quarta-feira, 17 de abril de 2013

Celulares piratas serão bloqueados pelas operadoras; aprenda a identificar esses aparelhos.


bloqueio de celulares considerados piratas, sem homologação da Anatel, está previsto para começar em 2014. Como esses aparelhos deixarão de funcionar, é importante aprender a identificar os modelos "xing-ling" – no ano passado, eles somaram 12,7% de todo o mercado nacional, segundo a consultoria Strategy Analytics.

COMO VER SE UM CELULAR É PIRATA

- Checar selo e numeração da Anatel
- Testar recursos e sistema operacional
- Verificar personalização da embalagem
- Observar qualidade do acabamento
Carlos Lauria,  vice-diretor do grupo de celulares da Abinee (Associação Brasileira da Indústria Elétrica e Eletrônica),  aponta que o primeiro passo para identificar um smartphone falso é checar o selo ou código da Anatel. "Todos os aparelhos legais possuem o selo da agência reguladora, logotipo ou número de certificação." Com a numeração em mãos, o usuário pode pesquisar o código no próprio site da Anatel, verificando assim sua legalidade.
Uma visita da reportagem a um centro comercial de São Paulo, famoso por vender celulares piratas, não encontrou nenhum smartphone falso com as informações da Anatel. 
  • Selo da Anatel aparece na bateria (dir.), e código está na parte branca do interior do aparelho original 
Caso ainda reste alguma dúvida ou não seja possível verificar o selo, o usuário deve prestar atenção nas características físicas. De acordo com Lauria, até as embalagens são alertas. "Os celulares ilegais geralmente usam caixas genéricas, que servem para qualquer aparelho", conta.
Durante a visita realizada pela reportagem, diversos aparelhos foram oferecidos em uma caixa completamente branca, sem nenhuma informação. Em outros casos, a película do aparelho exibia diversas características inexistentes no produto, como câmera de 12 megapixels, sistema Android e TV digital. Questionada sobre os itens divulgados, a vendedora confirmou que nem sempre o produto oferece as funções estampadas.  
Com o smartphone na mão, é possível ver detalhes que desmascaram a cópia: nomes errados, acabamento ruim, acessórios genéricos ou de outras marcas, como a bateria ou o carregador. A reportagem encontrou, por exemplo, um Samsung Galaxy S III falso com uma bateria da marca Nokia.
Além dos acessórios, a equipe se deparou com "modelos" que não existem, como o G-S-Y SIII, que é produzido como se fosse da marca Samsung.
A falta de manual, ou em outra língua, também pode ser um indício de que o produto é irregular. Se o comerciante não oferecer garantia ou se recusar a emitir nota fiscal, o usuário deve ficar atento. Nenhuma loja visitada pela reportagem ofereceu garantia ou nota. Quando uma vendedora foi questionada sobre o que o usuário deveria fazer se o gadget desse problema, a resposta foi "jogar fora".
  • Na foto, feita em uma feira de "produtos alternativos", o smartphone pirata da Samsung possui uma bateria da marca Nokia. Além disso, o modelo "G-Y SIII" não existe na Samsung
Se o aparelho for idêntico ao original, outra possibilidade de avaliação é testar os recursos do gadget. Geralmente, segundo o vice-diretor da Abinee, os aparelhos falsos não cumprem o que prometem. "Já foram apreendidos celulares idênticos ao Nokia N8 [que possui o sistema Symbian] rodando Android. Ou então um smartphone que afirma possuir câmera de 13 megapixels e, na prática, possui apenas 1,3 megapixel", explica.
Uma cópia do Nokia Lumia 920, encontrado pela reportagem durante a visita, por exemplo, funciona com Android e não com o Windows Phone, presente no aparelho original.
  • À esquerda, uma cópia pirata do Lumia 920 encontrada em uma feira de itens alternativos -  o gadget vem com Android, enquanto o original possui Windows Phone. À direita, o produto original
Entenda a proibição 
Em março deste ano, a Anatel autorizou  as operadoras a instalarem a tecnologia que bloqueia os celulares piratas. O novo sistema das operadoras cruzará a lista de registros nacionais e estrangeiros para saber qual é autêntico. Caso seja pirata, o sistema decidirá, automaticamente, pelo bloqueio dos sinais. Entenda como será feito o bloqueio na reportagem da Folha de S.Paulo .
A Sinditelebrasil (sindicato que representa as operadoras de telefonia brasileiras),afirmou que os produtos importados, mas que não são homologados pela Anatel, não serão bloqueados como os piratas. A organização disse ainda que um sistema será criado para impedir que esses produtos sejam travados.

quarta-feira, 10 de abril de 2013

Bits e Bytes


Bits e bytes representam coisas diferentes, embora a semelhança dos nomes, especialmente nas abreviações, dê margem a confusões bastante comuns.
"Bit" é a forma reduzida de "BInary digiT", a menor unidade de informação que pode ser manipulada pelo computador. Oito bits formam um "Byte" - acrônimo de "BinarY TErm" - que pode corresponde a uma letra, número, sinal ou caractere que enviamos via teclado (ou através de outro dispositivo de entrada de dados e instruções, com base na tabela ASCII) quando operamos o computador.
Vale lembrar que, mesmo quando trabalhemos com textos, figuras, músicas e animações, o PC sempre interpreta as informações sob a forma de enormes conjuntos de zeros e uns (já que utiliza o sistema binário). Tudo que é carregado na memória, processado e armazenado em disco ou em mídia removível é representado dessa forma, desde letras, símbolos e algarismos até imagens, instruções e comandos operacionais. Isso talvez nos pareça estranho, mas é porque estamos mais habituados ao sistema decimal.
Qualquer grandeza decimal pode ser convertida para o sistema binário (e vice-versa). Para transformar um valor decimal em binário, basta dividí-lo por 2 sucessivas vezes, até chegar a 1 dividido por 2. Como qualquer número dividido por 2 sempre terá 0 ou 1 como resto, em cada etapa, sempre que a divisão for exata, você deve anotar 0 (zero); se sobrar "resto", você deve marcar 1. Ao final, é só ler os resultados "de baixo para cima". A título de ilustração, veja a seguinte correspondência de valores:

1 Byte = 8 bits
1 Kilobyte (ou KB) = 1024 bytes
1 Megabyte (ou MB) = 1024 kilobytes
1 Gigabyte (ou GB) = 1024 megabytes
1 Terabyte (ou TB) = 1024 gigabytes
1 Petabyte (ou PB) = 1024 terabytes
1 Exabyte (ou EB) = 1024 petabytes
1 Zettabyte (ou ZB) = 1024 exabytes
1 Yottabyte (ou YB) = 1024 zettabytes

Voltando agora ao que interessa, por uma questão de convenção, o bit e seus múltiplos (quilobitmegabitgigabit) são utilizados para expressar "velocidade" (de transferência de dados entre dois dispositivos computacionais), ao passo que o byte e seus múltiplos (quilobytemegabytegigabyte) expressam tamanho (de um arquivo, por exemplo) e capacidade (de armazenamento de dados, como nos módulos de memória, discos rígidos, etc.). Essas grandezas determinam também o "comprimento da palavra" do computador, ou seja, a quantidade de bits que o PC utiliza na composição das instruções internas (8 bits, palavra de 1 byte; 16 bits, palavra de 2 bytes; 32 bits, palavra de 4 bytes, e assim por diante), mas isso já é uma outra história.
Importante lembrar que valores expressos em bits devem ser grafadas com o "b" da sigla minúsculo (como em Mb, por exemplo), ao passo que os expressos em bytesdevem ser grafados com "B" maiúsculo (como em GB, por exemplo).
A propósito: o site "Dicas úteis do Cassão" (www.cassao.eti.br/) oferece, dentre outras informações interessantes, "tabelas dinâmicas" para conversão de bits para bytes (ida e volta) e de números decimais para binários (e vice-versa). Fica a sugestão.

Fonte:  

Técnico em manutenção ou técnico em formatação? Qual deles você prefere?




Em meu dia-a-dia sempre me deparo com pessoas que potencialmente podem se tornar meus clientes.

Obviamente, antes de começar o diagnóstico, deixo as informações claras ao clientes sobre o que será feito, como será feito, o tempo aproximado para conclusão do trabalho e o valores envolvidos.

Já não me admira quando algum potencial cliente "esperto" me dá a solução do problema, como num passe de mágica: "acho que vai ter que formatar né". A maioria das pessoas mal sabe o que é formatar, mas de tanto ouvirem os "técnicos em formatação" darem somente essa solução para os problemas já cospem essa palavra antes mesmo de pensarem.

Como diria o meu velho professor do curso técnico em hardware (e isso há uns 10 anos atrás hein): "Já não se fazem técnicos como antigamente". Os "técnicos em formatação" veem um atalho para ganhar seus trocados de maneira fácil, muitos nem perdem tempo de pelo menos examinar o sistema mais a fundo. Já vão com aquele pensamento de que "se demorar muito eu nem vou perder tempo, já trago pra formatar". Isso sem contar daqueles que "formatam" o HD do cliente, levando junto suas preciosas fotos das viagens, seus documentos de trabalho, petições, requerimentos, etc.

Em um de meus últimos atendimentos, trabalhei duro. Foram 8 horas de trabalho em um dia, e para terminar de realizar os procedimentos necessários no dia seguinte foram mais 3 horas. E, pasmem, sem precisar formatar o computador!!!

Agora façam as contas. Multipliquem o total das horas por R$50 e vejam o valor. Será que um "técnico em formatação" cobraria esse valor? Acho que não. Já um técnico em manutenção...

Fonte: Claudio R. E. Boaventura

terça-feira, 9 de abril de 2013

DIFERENÇAS ENTRE HARDWARE E SOFTWARE.


OLÁ PESSOAL! CHEGA DE SE ENROLAR NA HORA DA PROVA COM AS DIFERENÇAS ENTRE HARDWARE E SOFTWARE…

HARDWARE: PARTE FÍSICA DO COMPUTADOR, OU SEJA, PEÇAS, CHIPS, PLACAS.

SOFTWARE É A PARTE LÓGICA DO COMPUTADOR, OU SEJA, AQUILO QUE PODE-SE APENAS COMPREEENDER: OS PROGRAMAS.

Lembre-se da velha pegadinha de informática:
“Software é o que você xinga, e Hardware o que você chuta”!
Até mais!

ESCRITO POR ANAPS


Visitar a página do autor

DICAS PARA FAZER COMPRAS COM SEGURANÇA NA INTERNET.




Hoje o meu post é sobre algo que eu adoro fazer: COMPRAR NA INTERNET!
As compras pela internet aumentaram e consequentemente as reclamações e golpes também. É comum você ver matérias na TV ou em outras mídias os sites de empresas que fornecem seus produtos tanto nas lojas quanto pelos sites. Elas se mantêm no mercado conquistando todos os públicos.
Comprar um produto pela internet não é uma atividade complicada, mas ainda existem pessoas que desconhecem essa maravilha e que acabam passando esse medo para outras pessoas.
Vou dar algumas dicas para que você não seja enganado e possa aproveitar as diversas ofertas e disponibilidade de produtos que a internet tem para oferecer!
1. ENTENDA O PRODUTO QUE DESEJA COMPRAR
Não saia por ai clicando para comprar qualquer produto que achar “bonitinho”. Veja as especificações, analise as descrições do que acompanha, consulte voltagem elétrica, tamanho, etc.
2. PESQUISE NO GOOGLE
Vamos usar como exemplo uma “MÁQUINA FOTOGRÁFICA”. Identifique qual modelo você deseja e digite no Google. Observe a lista de links de vários sites que vendem esse produto e também os valores. Seja paciente e consulte os sites para ter certeza de que o produto “ESTÁ DISPONÍVEL NO ESTOQUE” e se o valor está acessível.
3. CONFIRA OS COMENTÁRIOS
Todo site tem um espaço onde os clientes comentam ou perguntam algo sobre o produto. É importante ler para ver se aquele FORNECEDOR e/ou PRODUTO é confiável. Caso contrário, vá para outro site.
4. CUIDADO COM OS GOLPES
Existem sites com propagandas enganosas, preços bem abaixo do mercado, garantias maravilhosas e um fotos atrativas. Além de conferir os comentários, digite o nome do site no Google e analise se procede com o que está sendo oferecido. Tome cuidado pois os falsos sites são réplicas de sites confiáveis ou até melhores em design. Em caso de dúvida é melhor optar por outro site…
5. COMPRE COM SEGURANÇA
Hoje há muitos sites que apresentam formas de seguro para que não haja nenhum problema na compra.
Exemplos:
www.paypal.com
www.mercadopago.com.br
www.pagueseguro.com.br
Esses estão entre os mais utilizados atualmente para garantir uma boa compra e também um reembolso , se for necessário.
6. SEJA PACIENTE
Sites estrangeiros são muito usados pelos usuários brasileiros. Eles oferecem produtos diferenciados e com valores muito abaixo. Caso seja efetuada uma compra em algum site que promete o envio em até 25 dias, não se desespere se ultrapassar o prazo máximo.
Entre em contato pelo telefone que está no site ou por algum e-mail. Produtos que vem através de navio demoram mais do que o comum.. eu já tive que esperar 3 meses por um celular. Demorou mas chegou e em perfeito estado!
7. SEUS DADOS SÃO IMPORTANTES
Pense pelo lado do vendedor: Como garantir que o cliente é ele mesmo?
Para isso existem muitas lacunas pedindo informações pessoais do usuário, para a segurança do site e para poder entregar o produto. E ainda para diminuir as chances de fraudes, pois nem sempre um “golpista digital” tem acesso a toda informações suas.
8. DIVIRTA-SE!
Todos gostam de comprar! É uma delícia! Crie o hábito de acessar sites de venda online e pesquise por produtos sem a intenção de comprar, apenas para “DAR UMA OLHADINHA”. É interessante fazer cadastro para receber por e-mail ofertas e lançamentos.
Espero que vocês aproveitem as dicas e caso nunca tenha comprado online, experimente!

ESCRITO POR HENRY_PERES


Visitar a página do autor

Empresas de telefonia esperam aumento de demanda com desoneração de smartphones.


A desoneração dos smartphones produzidos no Brasil deverá aumentar a demanda pelos serviços de telefonia móvel, na avaliação do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil).
"Com certeza se já era um dos três maiores objetos de desejo dos brasileiros, junto com o tablet e o computador, nós vamos ter um crescimento maior da demanda, de um produto que já estávamos ativando um por segundo", disse à Agência Brasil o diretor executivo da entidade, Eduardo Levy.
Uma portaria publicada nesta terça-feira (9) desonera os smartphones da cobrança do PIS/Pasep e da Cofins, com uma renúncia até R$ 500 milhões anualmente. A expectativa do governo é que o preço dos aparelhos diminua em torno de 30%.
Segundo Levy, além do benefício para os consumidores, a medida vai causar um impacto positivo na indústria nacional, porque atinge apenas os smartphones fabricados no Brasil. Ele garante que as empresas estarão preparadas para atender ao crescimento da demanda, mas destacou a necessidade de melhorar as legislações municipais sobre as regras para a instalação de antenas da telefonia móvel.
"A única forma de um serviço celular funcionar bem é por meio de das antenas. Não existe nenhuma outra forma em nenhum outro lugar do mundo. O que a gente precisa, em função do aumento da demanda e da implantação da quarta geração [4G] é ter um número maior de antenas", disse Levy.
De acordo com a Telebrasil (Associação Brasileira de Telecomunicações) o país tem atualmente cerca de 58,9 milhões de conexões de celulares 3G, incluindo os smartphones.
Sabrina Craide
Da Agência Brasil, em Brasília

COMO FUNCIONA A REDE WI-FI .


Hoje vou falar sobre rede wi-fi, como ela funciona e  quais são suas vantagens e desvantagens.

Vamos começar aprendendo o que é rede wi-fi:
Wi-fi é a sigla para wireless fidelity, ou seja, a fidelidade da rede sem fio. Como tudo que envolve a Internet (rede de computadores), foi criada inicialmente pelo meio militar, afim de estabelecer a comunicação entre uma base e outra.
Entenda como a rede Wi-Fi funciona:
Podemos dizer que a rede Wi-Fi opera no padrão de rádio frequência 802.11, estipulado pela IEEE (Institute of Eletrical and Eletronic Engineers), instituto criado em 1884, com o objetivo de  padronizar sistemas de medidas norte-americanas, assim como a ABNT no Brasil.
Para que a rede wi-fi funcione, você vai precisar de um adaptador de rede, mais conhecido como ROTEADOR. O roteador é responsável por transformar o sinal da rede cabeada ADSL em sinal de rádio frequência.
Vamos começar com alguns princípios básicos da WiFi:
Uma rede sem fio usa ondas, da mesma forma que os celulares, TV’s de última geração e rádio. A comunicação ao longo da rede sem fio é muito parecida com a comunicação de rádio emissor-receptor. Veja o que acontece:
  1. O adaptador sem fio para computador traduz os dados na forma de um sinal de rádio e os transmite usando uma antena.
  2. O roteador sem fio recebe o sinal e decodifica. Ele envia a informação para a Internet usando uma conexão física Ethernet com fios.
O processo também funciona ao contrário, com o roteador recebendo informação da Internet, traduzindo-a na forma de sinal de rádio e enviando-a para o adaptador sem fio do computador.
O roteador é responsável pelo tráfego de rede, controlando os pacotes na rede para operar de forma correta.  Ele vai priorizar e/ou enviar esse pacote. Os pacotes são todos os arquivos ou informações, lançadas pela rede.
A principal vantagem da rede wi-fi é permitir que o usuário não fique limitado aos cabos, então ele pode se locomover com o dispositivo receptor. A principal desvantagem é que esta rede sofre influência se existirem barreiras, diminuindo o sinal e o funcionamento pois possui um certo limite de usuários e caso estejam muitas pessoas na mesma rede, o tráfego de rede será prejudicado.
Espero que tenham gostado!



ESCRITO POR JOAO_PAULO_OLIVEIRA

Facebook responde críticas sobre termos de privacidade do "Home"

A maior rede social do mundo afirma que não serão utilizados termos diferentes dos que já estão presentes no sistema.
Facebook responde críticas sobre termos de privacidade do
(Fonte da imagem: Reprodução/Facebook)
Desde que o Facebook Home foi anunciado, muito tem sido discutido acerca das políticas de privacidade que serão empregadas ao sistema. E isso resultou em muitas críticas por parte de consumidores e imprensa, que não tinham informações concretas do que poderia ou não ser coletado pela rede social. Agora, o próprio Facebookcriou uma postagem em seu blog oficial para explicar melhor essa história.
Segundo o que está sendo relatado no texto, não há qualquer diferença entre os métodos de coleta de informações e rastreio existentes na rede social. Ou seja, tudo o que já é armazenado e rastreado hoje, continuará sendo com o Facebook Home — não há indícios de que novos dados passem a ser colhidos pelo sistema, por isso é difícil que ligações sejam gravadas ou SMSs sejam interceptados, por exemplo.
Há a informação de que o Facebook Home vai sim ter acesso à localização dos usuários, mas não de uma maneira diferente do que fazem outros apps de smartphones. Também foi dito que, apesar de o Facebook Home entender quais são os aplicativos abertos a cada momento, ele não terá autorização para coletar informações sobre o que acontece nesses softwares.
Por fim, também serão criados registros dos aplicativos abertos e notificações enviadas para o smartphone ou tablet. Estes dados ficarão armazenados nos servidores do Facebook por um período de 90 dias. Vale lembrar que o Facebook Home chega ao mercado na próxima sexta-feira, dia 12 de abril.


Leia mais em: http://www.tecmundo.com.br/facebook/38379-facebook-responde-criticas-sobre-termos-de-privacidade-do-home-.htm#ixzz2Pz5uLMcw

domingo, 7 de abril de 2013

Verdade ou mentira? Saiba qual é a explicação para algumas situações comuns do dia a dia e que despertam dúvidas em muitas pessoas.

Volta e meia ouvimos um comentário ou lemos em algum lugar alguma “afirmação” tecnológica. Por mais que não exista nenhum embasamento, muitas vezes aquele conhecimento é visto por nós como sendo tão comum que acabamos tomando-o como verdade, sem nunca questionar se de fato a informação procede e se toda a verdade foi dita no comentário.

Quanto mais megapixels, melhor será a foto

7 mitos de tecnologia detonados (Fonte     da imagem: Reprodução/Blogging)
Quando as câmeras digitais começaram a chegar ao mercado, mais pixels faziam diferença. Em baixas resoluções, o número menor de pixels podia ser facilmente percebido por qualquer pessoa. Entretanto, depois de um certo ponto, essas diferenças começaram a se tornar “imperceptíveis” para o ser humano a olho nu.
Uma foto em 7 megapixels é suficiente para ser impressa com boa qualidade em uma página de tamanho A3 (29,7 cm x 42 cm). Por isso, há outros fatores para ficar de olho e que influenciam no resultado final das fotos, como a qualidade das lentes, o tamanho do sensor CCD e, é claro, a habilidade do fotógrafo.

Veja como proteger o seu PC e adequá-lo à lei 'Carolina Dieckmann'.

A lei "Carolina Dieckmann", segundo o advogado Renato Opice Blum, especializado em direito digital, só abrange os casos onde a vítima está com o PC protegido. Para que você possa efetuar uma queixa, caso tenha seu computador invadido, é essencial ler o tutorial que oTechTudo preparou. Afinal, é preciso estar bem protegido - garantindo assim suas noites de novo -, e adequar seu computador à lei.
Como atualmente quase todo PC passa boa parte do tempo conectado à Internet, mantê-lo totalmente protegido é algo complicado, porém, não é impossível. Só é preciso ter as ferramentas certas, conhecer um pouco a plataforma usada e ter alguns cuidados. Se você usa o Windows 7 e quer tornar seu computador totalmente protegido, acompanhe essas dicas.
Controle seus usuários e limite os privilégios
Um dos detalhes mais ignorados no sistema operacional Windows é o seu controle de permissões e usuários. Isso acontece porque em versões anteriores esse sistema sempre esteve focado em facilidade de uso e a questão da segurança foi deixada um pouco de lado. Isso mudou a partir do Windows XP, que passou a ter um controle de segurança mais moderno e recebeu melhorias nas versões seguintes (Vista, 7 e 8).
Por padrão, o Windows vem com a conta de administrador desativada e com uma senha em branco, o que é um grande risco de segurança, por isso, o primeiro passo para o Windows mais seguro é ativar a conta e criar uma senha para ela. Vale lembrar que a senha a ser criada deve ser bem difícil (maior que 8 dígitos, usar letras maiúsculas e minúsculas e números) e o acesso a ela altamente restrito.
Para fazer essa modificação, siga esses passos:
Passo 1. Clique em “iniciar” e depois clique com o botão direito do mouse no item “Computador”;
Passo 2. No menu que aparece, clique na opção “Gerenciar”;
Acessando o gerenciamento do computador (Foto: Reprodução/Edivaldo Brito)Acessando o gerenciamento do computador (Foto: Reprodução/Edivaldo Brito)
Passo 3. Clique em “Usuários e Grupos locais” e depois na pasta “Usuários”;
Acessando as contas de usuário (Foto: Reprodução/Edivaldo Brito)Acessando as contas de usuário (Foto: Reprodução/Edivaldo Brito)
Passo 4. Clique com o botão direito no usuário “Administrador”. No menu que aparece, escolha a opção “Propriedades”;
Acessando as propriedades da conta do administrador (Foto: Reprodução/Edivaldo Brito)Acessando as propriedades da conta do administrador (Foto: Reprodução/Edivaldo Brito)
Passo 5. Na janela de propriedades, desmarque a opção “Conta desativada” e confirme clicando no botão “OK”;
Ativando a conta do administrador (Foto: Reprodução/Edivaldo Brito)Ativando a conta do administrador (Foto: Reprodução/Edivaldo Brito)
Passo 6. Novamente clique com o botão direito no usuário “Administrador” e no menu que aparece, escolha a opção “Definir senha…”;
Iniciando a definição de senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)Iniciando a definição de senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)
Passo 7. Se aparecer uma tela de mensagem, apenas clique em “Prosseguir”;
Alerta sobre a definição de senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)Alerta sobre a definição de senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)
Passo 8. Na tela de definição de senha, digite a senha no primeiro campo e novamente no segundo, depois clique no botão “OK” para confirmar.
Crianda a senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)Crianda a senha da conta do administrador (Foto: Reprodução/Edivaldo Brito)
O próximo passo é limitar o acesso de todos os outros usuários, retirando qualquer um que esteja com permissões de “Administrador”.  Manter um usuário como administrador – mesmo que seja você – é um erro grave, ao criar um usuário com tanto poder, mesmo com o uso de ferramentas de segurança como antivírus, em pouco tempo a máquina poderá ser contaminada, por exemplo, simplesmente clicando em links que levam a programas maliciosos.
Para retirar o privilégio de administrador dos usuários, faça assim:
Passo 1. Clique no menu iniciar e depois na opção ”Painel de controle”;
Acessando o painel de controle (Foto: Reprodução/Edivaldo Brito)Acessando o painel de controle (Foto: Reprodução/Edivaldo Brito)
Passo 2. Clique na opção “Contas de Usuário e segurança Familiar” e na próxima janela em “Contas de usuário”;
Acessando as contas de usuários (Foto: Reprodução/Edivaldo Brito)Acessando as contas de usuários (Foto: Reprodução/Edivaldo Brito)
Passo 3. Selecione o usuário e clique em ”Altere o tipo de conta”. Quando for pedida a senha de Administrador, digite-a;
Acessando a tela de alteração do tipo de conta (Foto: Reprodução/Edivaldo Brito)Acessando a tela de alteração do tipo de conta (Foto: Reprodução/Edivaldo Brito)
Passo 4. Marque a opção “Usuário padrão” e clique em “Alterar tipo de conta” para confirmar. Repita esses processo para todos os usuários que estiverem com privilégios de administrador.
Alterando o tipo de conta (Foto: Reprodução/Edivaldo Brito)Alterando o tipo de conta (Foto: Reprodução/Edivaldo Brito)
Com essas mudanças, você passará a usar o Windows com um usuário comum e quando for “extremamente” necessário fazer alguma tarefa com a conta de administrador, utilize a opção “Executar como Administrador” ou faça login com a conta.
Instale um Firewall e feche as “todas” as portas do PC que não estiver precisando
Um firewall controla o acesso em uma rede de computadores, Normalmente ele é colocado para se tornar um caminho obrigatório, onde toda informação de uma rede local precisa passar e ser fiscalizada antes de entrar ou sair. Mas como segurança nunca é demais, além do firewall da rede onde está seu computador, também é importante adicionar uma camada extra de proteção diretamente no Windows do seu PC, instalando um Firewall pessoal nele. Isso dificultará ainda mais as chances de uma invasão.
Se tiver alguma dúvida sobre Firewall, consulte o nosso Fórum TechTudo.
Dentre as opções disponíveis para o Windows, estão o McAfee Internet SecurityZoneAlarm FreeAshampoo FireWallSygate Personal FirewallComodo Personal FirewallComodo Firewall Pro e vários outros. Na hora de escolher, atente para a quantidade de ferramentas auxiliares que eles oferecem e, claro, a interface dele, quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, mais eficiente ele se torna. Escolha aquele que for mais adequado as suas necessidades e instale-o.
Independentemente do firewall que você escolheu, todos eles essencialmente fazem a mesma coisa, bloquear portas. As portas são os canais por onde os serviços conversam entre si e a partir do momento que um firewall entra em ação, somente computadores e portas autorizadas podem ter comunicação. Esses movimentos serão registrados para serem analisados posteriormente.
A primeira coisa ser feita após instalar o firewall é configurá-lo para que ele bloqueie o máximo de portas possíveis, deixando apenas as que realmente estiverem sendo usadas. Todas as ferramentas de firewall dispõem de recursos para fazer isso, consulte o manual do seu, e faça. Depois que ele estiver instalado e configurado, mantenha-o sempre atualizado e sempre guarde um tempo rever as configurações, para que o Windows tenha sempre os melhores ajustes e proteções.
Abaixo um exemplo de como fechar portas usando o próprio firewall do Windows 7:
Passo 1. Clique no botão Iniciar e digite “firewall” (sem aspas) na caixa de pesquisa, e depois clique com o botão direito em “Firewall do Windows com Segurança Avançada” e escolha a opção “Executar como administrador” no menu que aparece. Depois digite a senha do administrador para autorizar a execução;
Acessando a configuração avançada do firewall do Windows (Foto: Reprodução/Edivaldo Brito)Acessando a configuração avançada do firewall do Windows (Foto: Reprodução/Edivaldo Brito)
Passo 2. Clique em “Regra de entrada” e depois clique novamente só que com o botão direito do mouse. No menu que aparece, selecione a opção “Nova Regra”;
Iniciando a criação de uma regra no firewall do Windows (Foto: Reprodução/Edivaldo Brito)Iniciando a criação de uma regra no firewall do Windows (Foto: Reprodução/Edivaldo Brito)
Passo 3. Selecione o item “Porta” e clique em “Avançar”;
Selecionando o tipo de regra  (Foto: Reprodução/Edivaldo Brito)Selecionando o tipo de regra (Foto: Reprodução/Edivaldo Brito)
Passo 4. Digite o número da porta e clique no botão “Avançar”;
Digitanto a porta a ser usada na regra (Foto: Reprodução/Edivaldo Brito)Digitanto a porta a ser usada na regra (Foto: Reprodução/Edivaldo Brito)
Passo 5. Clique em “Bloquear a conexão” e em seguida clique em “Avançar”;
Escolhendo a ação de bloqueio para a porta (Foto: Reprodução/Edivaldo Brito)Escolhendo a ação de bloqueio para a porta (Foto: Reprodução/Edivaldo Brito)
Passo 6. Escolha as redes que deseja bloquear e clique em “Avançar”;
Escolhendo as redes que serão bloqueadas (Foto: Reprodução/Edivaldo Brito)Escolhendo as redes que serão bloqueadas (Foto: Reprodução/Edivaldo Brito)
Passo 7. Digite um nome e uma descrição para sua regra e clique em “Concluir”.
Nomeando e descrevendo a regra (Foto: Reprodução/Edivaldo Brito)Nomeando e descrevendo a regra (Foto: Reprodução/Edivaldo Brito)
Depois, se quiser desbloquear a porta, basta excluir a regra ou abri-la e marcar “Permitir Conexão”;
Instale um antivírus e anti spyware e mantenha-o “sempre” atualizado
Enquanto o firewall faz o controle de acesso das portas do computador na rede, o antivírus monitora a ação de programas maliciosos no PC. É comum algumas pessoas confundirem a funcionalidade dessas duas ferramentas, mas eles são diferentes e bastante complementares e suas atividades, por exemplo, uma porta fechada por um firewall pode evitar que um vírus envie informações e a descoberta de um tipo de vírus pode servir de desculpa para fechar uma determinada porta no computador usando o firewall.
Ultimamente os antivírus têm recebido novas funcionalidades, sendo que alguns deles já trazem embutido ferramentas de detecção de spyware, ou até mesmo o firewall. Existem diversas opções de antivírus no mercado e na hora de escolher, dê preferência àqueles que tem um bom histórico de identificação de vírus de programas maliciosos e que matem atualizações constantes. Instale e configure-o seguindo as instruções da empresa produtora, claro, adequando ele às condições do seu PC.
No caso do antivírus, além de utilizar uma configuração “agressiva” para a detecção de infecções, há um outro fator importante que deve ser observado constantemente: as atualizações. Um antivírus desatualizado é uma situação de insegurança, pois no momento em que ele estiver desatualizado e um novo vírus chegar ao seu computador, ele poderá contaminá-lo. Portanto, configure o antivírus para ser atualizado com a maior frequência possível e ainda assim, não confie apenas na atualização automática ou agendamento de atualizações, se você achar necessário, clique na opção de atualizar.
Na maioria dos antivírus a atualização é feita dando dois cliques no ícone do programa (que fica na barra de tarefa do Windows, próximo ao relógio) e quando a tela dele aparecer, clicar na opção referente a execução de atualização.
Atualizando o antivírus (Foto: Reprodução/Edivaldo Brito)Atualizando o antivírus (Foto: Reprodução/Edivaldo Brito)
Cuidado com arquivos anexados em e-mail, arquivos enviados e links suspeitos
Mesmo com os privilégios de usuário reduzidos, firewall e antivírus devidamente instalados, ainda é importante evitar clicar em determinados tipos de arquivos (.EXE, .BAT, .VBS, .DOC, .ZIP, .JPG e .PIF e outros) que vêm anexados em e-mail. Esses arquivos normalmente vêm em e-mails com assuntos genéricos com traz informações não confiáveis no corpo da mensagem. Nesses casos, o melhor a fazer é apagar essas mensagens definitivamente.
E-mail com vírus anexado (Foto: Reprodução/Edivaldo Brito)E-mail com vírus anexado (Foto: Reprodução/Edivaldo Brito)
Outra coisa perigosa em e-mails e que deve ser evitada é clicar em links. Usando uma abordagem parecida com os e-mail com anexos perigosos, os e-mails com links são mais diretos e trazem informações que levam o destinatário a acreditar e clicar rapidamente nos links, como por exemplo, “veja suas fotos naquela viagem”. Assim como no caso anterior, não dê crédito ao conteúdo da mensagem e apague-a imediatamente.
O cuidado com links suspeitos deve se estender também ao uso de programas de mensagens eletrônicas. Acontece que muitas pragas digitais são espalhadas utilizando o catálogo de endereços de uma pessoa infectada. Os vírus montam mensagens falsas e se auto enviam para todos os conhecidos da vítima, o que dá a falsa impressão de que a própria está enviando. Nessa hora desconfie dos links e evite clicar neles, se o seu antivírus reconhecer o perigo e lhe avisar, confie nele.
E-mail com link suspeito (Foto: Reprodução/Edivaldo Brito)E-mail com link suspeito (Foto: Reprodução/Edivaldo Brito)
A disseminação de vírus em comunidades virtuais também é um perigo real, pois é muito comum a troca de arquivos entre seus adeptos. Se você receber um arquivo de uma fonte não for confiável ou o arquivo for bem suspeito, apague-o.
Entretanto, se você quiser realmente receber esse arquivo e acha que seu antivírus irá dar conta, lembre-se que não existe antivírus 100% seguro, por isso tenha certeza de que o arquivo é importante o suficiente para compensar o risco.
Esse tipo de ameaça é bem comum no Windows principalmente por causa da popularidade dele e porque ele reconhece os tipos de arquivos baseando-se na extensão que vêm após o nome, devido a isso, usuários desse sistema devem ter cuidado dobrado com anexos, arquivos e links suspeitos.
Fique de olho nos aplicativos e serviços que iniciam junto com o Windows
Monitorar os aplicativos e serviços que iniciam junto com o Windows é uma boa medida de segurança e que deve se tornar um hábito para aqueles que querem ter um computador seguro. A melhor abordagem para fazer isso é usar a ferramenta msconfig, Para isso faça o seguinte:
Passo 1. Clique no botão iniciar e na caixa de pesquisa digite “msconfig” (sem as aspas). Clique no aplicativo encontrado e quando for solicitada a senha do administrador, digite-a;
Iniciando o msconfig (Foto: Reprodução/Edivaldo Brito)Iniciando o msconfig (Foto: Reprodução/Edivaldo Brito)
Passo 2. Dentro do aplicativo, clique na aba “Inicialização de Programas” e depois desmarque as opções que você não quer que iniciem junto com o Windows. Lembre-se que é preciso muito cuidado para não desativar algum aplicativo que seja necessário ao funcionamento do Windows e outros programas do seu uso;
Desativando programas da inicialização do Windows (Foto: Reprodução/Edivaldo Brito)Desativando programas da inicialização do Windows (Foto: Reprodução/Edivaldo Brito)
Passo 3. É bom também dar uma boa olhada na aba “Serviços”. O procedimento de modificação é o mesmo do passo anterior, porém, o cuidado na hora de desativar deve ser bem maior, por isso, só mexa nessa aba se tiver realmente certeza do que está fazendo;
Desativando serviços da inicialização do Windows (Foto: Reprodução/Edivaldo Brito)Desativando serviços da inicialização do Windows (Foto: Reprodução/Edivaldo Brito)
Passo 4. Finalizadas as modificações, clique no botão “Ok”. Será fechada a janela do msconfig e exibida uma mensagem, clique no botão “Reiniciar” para efetivar as mudanças.
Confirmando as alterações (Foto: Reprodução/Edivaldo Brito)Confirmando as alterações (Foto: Reprodução/Edivaldo Brito)
Mantenha o Windows atualizado
Ao manter o Windows atualizado, seu sistema estará menos vulnerável as diversas pragas criadas para ele e como a Microsoft está sempre liberando atualizações para o Windows, é muito importante aplicar esses updates que ela fornece. Para fazer isso, basta apenas manter o serviço Windows update ativo.
Mantendo o Windows atualizado com o Windows Update (Foto: Reprodução/Edivaldo Brito)Mantendo o Windows atualizado com o Windows Update (Foto: Reprodução/Edivaldo Brito)
Finalmente, não precisa desligar o computador
Com tantos cuidados, pode até parecer que a única maneira de deixar um sistema Windows completamente seguro será mantendo-o a maior parte do tempo desligado, mas não é. A verdade é a questão da segurança no Windows é algo bem complexo e que exige muitos cuidados, não porque o sistema seja inseguro, ele não é. O maior problema de segurança do Windows é simplesmente o fato dele ser o sistema operacional de desktop mais utilizado no mundo, o que o torna o principal alvo dos criadores de pragas e ferramentas de invasão em geral. Felizmente, se você seguir as dicas acima poderá manter seu sistema seguro.
Fora do ambiente Windows, é importante que a rede Wi-Fi da sua casa esteja bem configurada, para evitar que pessoas com má intenções usem seu acesso à internet para praticar crimes. O ideal é que a sua rede wireless esteja configurada com o padrão de criptografia WPA2, com uma senha de 16 dígitos.