31 de agosto de 2010

Criei o Linux para uso próprio´, diz Linus

SÃO PAULO - Em visita a São Paulo e ao Brasil pela primeira vez, o criador do Linux, Linus Torvalds, falou hoje a uma plateia de desenvolvedores, estudantes e empreendedores da comunidade de software livre na abertura da feira LinuxCon, que acontece até amanhã na capital paulista.

Ao lado de Andrew Morton, responsável pela manutenção do Kernel, e Jim Zemlin, diretor executivo da Fundação Linux, Torvalds falou por cerca de 45 minutos do surgimento da plataforma, de suas escolhas ao longo desses 19 anos de história do sistema operacional e dos planos para o futuro.

“Eu desenvolvi o Linux para o meu próprio uso. Depois, esperava que alguém fizesse algo mais profissional. Como ninguém fez, eu segui em frente com meu projeto, e ele foi crescendo. Quando eu vi, o Linux havia explodido.

Hoje, eu me surpreendo com o número de propósitos nos quais o Linux tem sido usado, como em servidores e smartphones, por exemplo. Nunca imaginei coisas como essas. Isso mostra a força da plataforma open source.”

O Linux hoje

Hoje, nós estamos em diferentes áreas, mas as pessoas não precisam estar em todas elas. Hoje, somente para o Kernel, existem mais de 1 000 programadores trabalhando em seu aprimoramento.

Cheguei a conclusão que estamos bem somente com um modelo de núcleo. Os dispositivos, como desktops, notebooks, celulares etc. mudam, mas as questões permanecem as mesmas.”

Desenvolvedores ao redor do mundo e no Brasil

A maior parte dos programadores, hoje, está nos Estados Unidos, na Europa e na Austrália. Sem dúvida, a língua inglesa é uma das principais barreiras para os desenvolvedores. Ela é um fator chave tanto em relação aos aspectos técnicos como para a comunição com outros núcleos programadores.

Mesmo assim, existem diversos núcleos locais, em universidades no Brasil, e pessoas que funcionam como pontes entre eles.”

Como se tornar um programador

“De qualquer forma, a minha dica para os novos programadores é começar. O Linux é uma grande forma de entrar no mercado. As empresas estão desenvolvendo soluções baseadas em open source e precisam de bons programadores para trabalhar em seus projetos. Portanto, eles serão contratados e serão bem pagos para isso.”

Sobre empresas que bloqueiam os códigos alterados

“Não gosto quando isso acontece, mas respeito a posição deles. Entendo que, às vezes, o hardware é deles. O correto seria ‘eu te dou o código e você me retorna ele modificado’. Mas tudo bem, esse foi o modelo que eu escolhi e estou contente com ele.”

Outros projetos

“Não vou dizer que irei trabalhar para sempre com Linux, mas já o faço há 19 anos e me sinto motivado. O que temos hoje é diferente do que tínhamos há cinco anos. Já me envolvi com outros projetos, mas eu sempre volto para o Kernel, que é onde o hardware encontra o software, e esse é o ponto. Por isso, pretendo continuar o fazendo por um bom tempo.”

Hobbies

"Vou aproveitar a viagem para mergulhar no Brasil. Esse é meu hobbie."

Sobre fazer muito dinheiro

“Estudei matemática porque acreditei que poderia programar e fazer algum dinheiro para levar minha vida. Eu faço porque é divertido, porque me sinto gratificado. Dinheiro não é o que atribui sentido á tarefa. Isso faz parte da minha satisfação pessoal.”

No final, o mediador Jim Zemlin ressaltou a importância dos dois desenvolvedores para o mundo do software e os comparou com Bill Gates e Steve Jobs. Em seguida, pediu uma salva de palmas ao público presente, que o atendeu prontamente por quase um minuto.

30 de agosto de 2010

Senhas comuns não protegem usuários



Senhas comuns não protegem usuários

Você ainda é do tipo de pessoa que utiliza senhas como "123" ou "amor" no computador ou em serviços online? Pois sabia que mesmo senhas como "w56e@hd$%d" podem ser consideras inúteis com a crescente expansão da capacidade do processamento dos computadores atuais.

O poder de uma placa de vídeo
Um dos setores que mais cresce no mundo da computação é o de jogos e as placas gráficas precisam acompanhar este crescimento para rodar os jogos cada vez mais pesados e realistas. O que muita gente não sabe é que uma das principais caracterísitcas das novas placas gráficas é a capacidade de realizar grandes quantidades de cálculos por segundo, como o chip GF100 da placa de video GeForce GTX 480, capaz de processar cerca de dois trilhões de operações de ponto flutuante por segundo, recurso inpensável em um computador a 10 anos atrás.O que isso tem a ver com as senhas que utilizamos nos computadores? Segundo o Georgia Tech Research Institute, hackers estariam usando o poder de processamento de placas gráficas para quebrar senhas de usuários através de ataques do tipo brute force.

Um estudo feito pelo instituto mostrou que as unidades de processamento gráficas são extremamente rápidas em códigos de cracking (quebra) porque são concebidas como computadores paralelos, com diferentes núcleos de processamento trabalhando em vários problemas de uma vez.

Quando a Nvidia lançou um kit de desenvolvimento de software para suas placas gráficas, a empresa forneceu as ferramentas para que os programadores pudessem escrever comandos em linguagem C, dando ordens diretamente a unidade de processamento gráfico, trazendo uma série de novos recursos, incluindo ataques de força bruta em senhas.
Força bruta (ou busca exaustiva) é uma algoritmo trivial mas de uso muito geral que consiste em enumerar todos os possíveis candidatos de uma solução e verificar se cada um satisfaz o problema. De acordo com o cientista Joshua Davis, ataques de força bruta utilizando essas ferramentas podem ser feitos em um curto tempo, especialmente se a senha envolver palavras curtas, sem caracteres diversos ou letras maiúsculas e minúsculas. Uma senha de apenas 7 caracteres simples podem ser quebrada em questão de dias.
O “comprimento é um fator importante na proteção contra a força bruta de uma senha”, explicou Davis. "Um teclado de computador contém 95 caracteres, e cada vez que você adiciona um novo caracter a sua senha, a sua proteção sobe exponencialmente 95 vezes." Abaixo, uma antiga estimativa do tempo necessário para se quebrar uma senha de acordo com a quantidade de caracteres. A estimativa é ultrapassada, pois muitos computadores pessoais hoje, já possuem a capacidade de processar mais de 1 milhão de tentativas de combinação de senhas por segundo.
Tamanho da senha Computador Doméstico
(10 tentativas/segundo) Computador de Grande Porte
(1 bilhão tentativas/segundo)
1 2 segundos 1 segundo
2 1 minuto 1 segundo
3 30 minutos 1 segundo
4 12 horas 1 segundo
5 14 dias 1 segundo
6 1 ano 1 segundo
7 10 anos 1 segundo
8 19 anos 20 segundos
9 26 anos 9 minutos
10 37 anos 4 horas
11 46 anos 4 dias
12 55 anos 4 meses
13 64 anos 4 anos
14 73 anos 13 anos
15 82 anos 22 anos
16 91 anos 31 anos
17 100 anos 40 anos
Política de Segurança para Senhas

Tamanho mínimo da senha e Complexidade da senha: A exigência de um tamanho mínimo e a de complexidade (a presença de letras, números, símbolos e maiúsculas/minúsculas) são a principal defesa contra ataques de força bruta ou dicionário. As duas juntas garantem um nível de variação mínimo para tornar um ataque de força bruta demasiado caro ou mesmo inviável.
Complexidade: A senha deve satisfazer a requisitos de complexidade. Não pode ser formada pelo nome da conta de usuário ou parte do nome da conta. Deve possui caracteres de três dos quatro grupos abaixo:
Letras maiúsculas (A-Z).

Letras minúsculas (a-z).

Números (0-9).

Caracteres especiais (!, #, %, $, etc).

Frases Secretas: Mas como balancear a complexidade da senha com a necessidade dela ser facilmente lembrada? O uso de frases secretas ao invés de senhas curtas: Por exemplo, a senha Eucompropãoas11hs tem mais força do que dce*(1%& e é muito mais fácil de ser lembrada.
Troca periódica da senha: Forçar a troca da senha periodicamente acrescenta muito pouco em termos de segurança. A origem da troca periódica de senha está no tempo em que o poder computacional para fazer o ataque de força bruta contra uma senha era limitado, e fazia sentido trocar a senha em um prazo menor do que o tempo que em tese seria gasto fazendo o ataque. Nos dias de hoje com o poder computacional existente, a frequência com que essa troca é feita pode ser menor.
Senhas automaticamente geradas: Garante que você não reutilizará nenhuma senha pessoal (senha da caixa postal, do banco, do computador do trabalho, etc). A reutilização de senhas, ou a utilização de uma senha única para todos os sistemas, é uma prática bastante desaconselhada, uma vez que o vazamento da senha em um sistema compromete a segurança de outros.
Cuidados que você deve tomar com logins e senhas
* Evite utilizar o mesmo login em diferentes serviços, evite também utilizar o seu email como login. Saber o login de um usuário é meio caminho andado para uma futura invasão.

* Não revele sua senha para ninguém, nem compartilhe com colegas de trabalho, assistentes ou secretárias, mesmo quando viajar ou sair de férias.
* Não reutilize a senha de um site ou programa em nenhum outro sistema com senha.

* Não envie sua senha por e-mail a ninguém. Os e-mails de recibo de cadastro e lembrança de senha devem ser mantidos em local seguro ou preferencialmente apagados.

* Não escreva sua senha em papel. Decore-a ou utilize-se do recurso ‘Lembrar senha’.

O futuro das senhas
Os sistemas e o poder computacional evoluíram fazendo com que as senhas precisem evoluir também. O uso de geradores de token, autenticação utilizando certificados digitais, validação por hardware ou mesmo biometria são recursos essenciais para o futuro da segurança dos usuários comuns. Foi-se o tempo em que escaneamento de retina ou impressões digitais eram coisa de filmes de ficção científica.
Postado por Tania, dia 30.08.10, às 12:30horas

Salão de beleza online para mulheres

Fazendo uma pesquisa sobre ferramentas online de edição de imagens, acabei descobrindo essa ferramenta desenvolvida especialmente para alterar o visual da mulherada.A ferramenta se chama TAAZ, é online e gratuita, basta o usuário fazer um rápido cadastro e o upload da foto que deseja modificar. Para demonstrar, peguei a foto da moça acima no Google, fiz o upload para o site e comecei a fuçar em todas as funções.
O sistema é muito completo e permite uma infinidade de modificações e configurações, diferente de outras ferramentas que apenas colam camadas por cima da foto, este parece transformar a imagem em um vetor, melhorando muito o resultado das modificações.
A cada produto que o usuário aplica, o sistema sugere logo abaixo a compra do produto usado na modificação, uma forma inteligente e interativa de oferecer ferramentas online, vender produtos e sem a necessidade de se pagar pelo uso.
O resultado de 5 minutos de edição:
Outra ferramenta online bacana que já até rendeu um post aqui no blog para a modificação de faces é a Face of the Future, criada por uma universidade, ela permite simular modificações como velhice e mudança de raça no rosto de uma pessoa.
Ferramentas deste nível provam que mesmo aplicações mais complexas como um bom editor de imagens, podem ser disponibilizados online, sem a necessidade de ter o programa instalado localmente na máquina. A computação nas nuvens promete revolucionar o modo como utilizamos o computador, provendo mobilidade e agilidade as tarefas do dia a dia.
Postado por Livinha - dia 30.08.10 -

29 de agosto de 2010

Linux domina nos sistemas mobile


Há muito tempo, críticos vêm dizendo que o ano do Linux é sempre o ano atual + 1. Nos desktops, talvez o sistema livre ainda não tenha decolado de vez, mas nos dispositivos móveis ele está marcando sua presença cada vez mais forte dia após dia.

De acordo com a ABI Research, até o ano de 2015, os dispositivos móveis que terão sistemas operacionais baseados em Linux serão responsáveis por cerca de 62% do total. Uma grande parte do mérito desta façanha é graças aos sistemas Android e Chrome OS, ambos da Google.

“O número de iniciativas Linux que vemos na indústria móvel indica que o sistema open source será uma tecnologia-chave na próxima geração de netbook, tablets e outros dispositivos móveis”, afirma, em comunicado, Victoria Fodale, analista-sênior da ABI. Segundo ela, o kernel Linux foi o grande responsável por unificar a maioria dos dispositivos móveis.

Nada de chamadas de voz para o Google Apps Gmail, pelo menos por enquanto


Ferramenta já está em fase de testes na versão tradicional do Gmail.

Ontem o Google começou a testar a ferramenta de chamada de voz no Gmail, que permite ligações gratuitas nos Estados Unidos e Canadá, e ligações internacionais estão saindo por dois centavos o minuto. No entanto, usuários do Gmail através do Google Apps ficarão sem a nova ferramenta e não há previsão para implementá-la.

De acordo com um post feito na área de blogs do ComputerWorld, um porta-voz do Google afirmou, após ser questionado sobre quando poderia chegar a ferramenta ao Google Apps, que a companhia não tem nada para anunciar agora.

Se você possui uma conta no Google Voice, pode seguir a dica do post e fazer o seguinte: ativar as chamadas de voz do Gmail utilizando a conta do Google Voice e conectar a opção no Google Voice.

28 de agosto de 2010

SALÁRIOS DE CARGOS DE TI.




Na média, salários de cargos de TI aumentam.

Diretor de TI iniciante recebe entre R$10 mil e R$15 mil em pequenas empresas e salário sobe para R$18 mil a R$22 mil em grandes empresas

Um estudo recente feito pela empresa de recrutamento Robert Half aponta que os salários de profissões de TI no Brasil estão subindo e os destaques são para os cargos de gestores e analistas de negócios.

Um gerente de TI iniciante de médias e pequenas empresas ganha entre R$10 mil e R$15 mil, enquanto em grandes empresas o valor sobe para R$11.5 mil a R$17 mil.

De acordo com o relatório, um analista de negócios possui salário em pequenas e médias empresas variando entre R$2.5 mil e R$4.5 mil. Nas grandes empresas, o valor sobe para R$3 mil a R$5 mil.

Já um diretor de TI iniciante de pequenas e médias empresas, por exemplo, possui salário entre R$10 mil e R$15 mil. Em 2009, o salário estava entre R$9 mil e R$13.5 mil. No caso de grandes empresas, o salário está entre R$ 18 mil e R$ 22 mil para profissionais com até dois anos de experiência.

Confira abaixo alguns salários pagos para os cargos. Para conferir a lista completa, clique aqui:

Diretores de TI (grandes empresas)
Experiência de 0-2 anos – R$ 18 mil a R$ 22 mil
Experiência de 3-5 anos – R$ 19,5 mil a R$ 24 mil
Experiência de 6-9 anos – R$ 22 mil a R$ 32,5 mil
Experiência de 10-15 anos – R$ 26 mil a R$ 22 mil
Experiência de mais de 15 anos – R$ 30 mil a R$ 45 mil

Diretores de TI (pequenas e médias empresas)
Experiência de 0-2 anos – R$ 10 mil a R$ 15 mil
Experiência de 3-5 anos – R$ 12 mil a R$ 17 mil
Experiência de 6-9 anos – R$ 14 mil a R$ 19 mil
Experiência de 10-15 anos – R$ 16,5 mil a R$ 22 mil
Experiência de mais de 15 anos – R$ 18 mil a R$ 25 mil

Gerentes de TI (grandes empresas)
Experiência de 0-2 anos – R$ 11,5 mil a R$ 17 mil
Experiência de 3-5 anos – R$ 14 mil a R$ 19 mil
Experiência de 6-9 anos – R$ 16 mil a R$ 22 mil
Experiência de 10-15 anos – R$ 18,5 mil a R$ 24 mil
Experiência de mais de 15 anos – R$ 20 mil a R$ 28 mil

Gerentes de TI (pequenas e médias empresas)
Experiência de 0-2 anos – R$ 10 mil a R$ 15 mil
Experiência de 3-5 anos – R$ 12 mil a R$ 17 mil
Experiência de 6-9 anos – R$ 14 mil a R$ 19 mil
Experiência de 10-15 anos – R$ 16,5 mil a R$ 22 mil
Experiência de mais de 15 anos – R$ 18 mil a R$ 25 mil

Analistas de negócios/processos (grandes empresas)
Experiência de 0-2 anos – R$ 3 mil a R$ 5 mil
Experiência de 3-5 anos – R$ 4 mil a R$ 8,5 mil
Experiência de 6-9 anos – R$ 5,5 mil a R$ 11 mil
Experiência de 10-15 anos – R$ 7 mil a R$ 13 mil
Experiência de mais de 15 anos – R$ 9,5 mil a R$ 15 mil

Analistas de negócios/processos (pequenas e médias empresas)
Experiência de 0-2 anos – R$ 2,5 mil a R$ 4,5 mil
Experiência de 3-5 anos – R$ 3,5 mil a R$ 6,5 mil
Experiência de 6-9 anos – R$ 5 mil a R$ 8 mil
Experiência de 10-15 anos – R$ 6,5 mil a R$ 10 mil
Experiência de mais de 15 anos – R$ 9 mil a R$ 13,5 mil
Fonte:
http://olhardigital.uol.com.br/produtos/mobilidade/celulares-verdes-sao-uma-alternativa-para-diminuicao-do-lixo-eletronico/13598

Ligações de telefones fixos gratuitamente pelo Skype







Imagine-se na seguinte situação: você acabou de se mudar de residência para outra cidade e a sua operadora ainda não instalou o seu novo número de telefone. No entanto, próximo à sua casa, há uma lan house e você possui uma conta no Skype. Isso é tudo que você precisa para transformar o mensageiro instantâneo em uma linha telefônica capaz de receber ligações de qualquer aparelho.

Por meio do Skype é possível efetuar e receber ligações normalmente. No entanto, para receber chamadas originadas a partir de telefones fixos é preciso adquirir o serviço SkypeIn. Com o Ring2Skype é possível ter disponível a mesma função e sem precisar pagar absolutamente nada por isso.

A utilização do sistema é simples e não requer nenhum tipo de download. Tudo que você precisa fazer é acessar o site do Ring2Skype e efetuar o seu cadastro. Você precisa inserir os seguintes dados: User ID do Skype, um endereço de email válido e uma senha. Em seguida, determine em qual cidade será a base do seu número. Estão disponíveis cidades de 36 países, entre eles o Brasil. Você pode criar um número com DDD em 6 cidades brasileiras: Belo Horizonte (31), Brasília (61), Curitiba (41), Porto Alegre (51), Rio de Janeiro (21) e São Paulo (11).

Um email será enviado para você com mais informações de acesso à sua conta. Você receberá um número de telefone com o DDD da cidade escolhida. Sempre que alguém quiser entrar em contato com você, basta discar o número fornecido. Você receberá a ligação diretamente no Skype, sempre que estiver online.

Quem estiver ligando para o seu número pagará a tarifa normal de ligação local - caso os DDDs sejam os mesmos - ou de ligação interurbana - no caso de DDDs distintos. De qualquer uma das formas o custo pode ser reduzido significativamente.

O seu número será recebido no formato internacional, ou seja, com DDI.
Então veja como interpretar o seu número novo:

Número recebido:

+(55)113-7115732 # 749

55 = DDI 11
DDD= 3-7115732 = Numero do telefone obtido (3711-5732) 749 = Ramal

Ou seja, ao ligar seria (3711-5732) Espere um pouco que a telefonista vai falar e você disca ( 749 ) que é o seu Ramal.

Seus contatos podem passar a lhe ligar diretamente por esse número e uma mensagem solicitará que ele digite seu ramal. Para que você receba a chamada é necessário que o Skype esteja aberto em um micro ou celular, com som/microfone e internet.

Visite o site clique aqui

Fonte: http://www.publicainfo.com.br/webware/webware/ligacoes-de-telefones-fixos-gratuitamente-pelo-skype.html

Desenvolvedores Java são os mais requisitados


Se você possui conhecimentos em Java e J2EE, considere-se uma pessoa de sorte. O motivo? A Dice, empresa americana especializada em trabalhos de TI e engenharia, divulgou uma lista com os empregos mais difíceis de serem preenchidos na área de TI. Adivinha quem ficou no topo? Desenvolvedores Java e J2EE.

Em segundo lugar ficaram os profissionais com conhecimentos de segurança em TI, seguidos por pessoas que tem habilidades em desenvolvimento de software. Comparado com a lista de 2009, a surpresa fica por conta da virtualização. No ano passado, as vagas de trabalho que requeriam familiaridade com a tecnologia estavam em segundo no ranking – neste ano, não figuram nem entre as 10 primeiras.

A pesquisa da Dice cobre o mercado trabalho americano, mas indicam o que os empregadores do setor de TI estão procurando no mercado. Em julho de 2009, eram quase 49 mil empregos na área. Em um ano, o número saltou para mais de 66 mil vagas de trabalho.

Veja a lista das posições mais difíceis de serem preenchidas no mercado de TI:

1) Java/J2EE

2) Segurança

3) Desenvolvedor de Softwares

4) SAP

5) Administrador de Banco de Dados

6) .Net

7) Oracle

8 ) SharePoint

9) C#

10) Profissionais com licença para trabalhos governamentais

Fonte:http://www.publicainfo.com.br/linguagens/desenvolvedores-java-sao-os-mais-requisitados.html

MOBILIDADE.


Mobilidade



XProtótipo de tablet 3D dispensa uso de óculos
Dispositivo chinês será apresentado na feira alemã IFA na semana que vem.
A moda dos tablets acaba de encontrar a tendência do 3D na China. De acordo com o site Engadget, a fabricante chinesa Rockchip apresentou recentemente um protótipo de tablet que exibe imagem em três dimensões sem a necessidade do uso de óculos especiais.
Apelidado de Supernova X1, o dispositivo não teve muitas especificações explicadas pela empresa. A forma de exibição do 3D não foi detalhada, apenas é mostrado que não necessita do uso de acessórios.
Ao que indica o relatório, o produto exibe o efeito durante a reprodução de vídeos. Apesar das poucas informações, o protótipo será apresentado na feira alemã IFA entre os dias 2 e 5 de setembro.

Tags
3D, Tablet

VIDEOS RELACIONADOS
Veja como são feitas as animações 2D e 3D
Profissionais desenvolvem vários processos até que o resultado final apareça na sua televisão. Veja o que acontece!
• Trend Makers: A construção de uma nova HP
• Novidades no mundo da fotografia
• Nova nota de 100 dólares ganha detalhes em 3D
Artigos Relacionados
• - teste
• - Televisor 3D que dispensa o uso de óculos especiais deve chegar ao mercado este ...
• - LG: "nosso tablet vai ser melhor que o iPad"
• - A construção de uma nova HP
• - HP ainda não possui data oficial para lançamento de tablet
• - Boatos apontam apresentação de tablet do Google em novembro
• - Samsung apresenta a maior TV 3D do mercado
• - Com lançamento marcado para outubro, tablet da Asus deve custar US$300
• - Tablets: eles já se tornaram parte do ecossistema
• - Jornalistas e editores lançam revista digital voltada para aparelhos móveis
• - Dell anuncia preço e data de pré-venda de seu tablet

27 de agosto de 2010

Dicas Avançadas de Segurança

Dicas avançadas de segurança protegem internauta dos perigos da web.


Scripts maliciosos, antivírus falsos e PDFs infectados são apenas algumas das pragas que ameaçam a navegação; felizmente, há como se defender.
Você sabe muitíssimo bem que deve manter o antivírus atualizado para fugir dos trojans, e não é ingênuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo?
Mesmo tomando conta dos quesitos básicos, a sensação de insegurança ainda é forte em você. O que fazer? Seguem algumas dicas avançadas de segurança para você se proteger dos ataques mais comuns da atualidade.
Mas lembre-se: segurança é escambo. Ao adotar algumas dessas medidas, esteja pronto para enfrentar algumas inconveniências. Só que o computador é seu, assim como a escolha.
ScriptsUma dica que deve manter a maioria dos leitores protegida na web: não execute JavaScript em paginas que não conhece.
O JavaScript é bastante popular, e motivos para isso não faltam. Roda em praticamente todos os browsers e transforma a web em algo muito mais dinâmico. Só que ao mesmo tempo o JavaScript pode seduzir o browser e obrigá-lo a executar algo que pode não ser seguro - algo malicioso.
As instruções maliciosas podem desde carregar um elemento hospedado em outra página até tornar viáveis ataques conhecidos por cross-site, que dão ao criminoso a habilidade de se fazer passar por outra pessoa em sites legítimos.
Os ataques JavaScript estão por toda parte. Se você é observador do Facebook, deve ter visto o mais recente deles. Os scammers têm configurado páginas legítimas na rede social e oferecem bônus de 500 dólares para quem copiar e colar determinado código na barra de navegação do browser.


Veja a reportagem completa.

http://idgnow.uol.com.br/computacao_pessoal/2010/07/20/dicas-avancadas-de-seguranca-protegem-internauta-dos-perigos-da-web/

Os 12 Mitos da Tecnologia

12 mitos da tecnologia que ainda assombram nossa imaginação

Os PCs de mesa estão mesmo condenados à morte? Usar cartuchos recarregados faz mal à impressora? Cabo HDMI caro é melhor? É hora de saber a verdade.
Parece que o Windows Vista não era, de fato, tão lento como dizem e que o seu computador não vai derreter se fizer overclocking. Graças à Internet, uma série de mitos é gerada e posicionada no altar da mais pura verdade. Dessa forma, boatos tornam-se fatos e a desinformação ecoa por todos os cantos da web. Para o deleite do consumidor e tristeza dos alarmistas, desenterramos algumas verdades, até então pétreas, sobre tecnologia para ver quais tinham algum fundamento e quais eram versões modernas de contos dos irmãos Grimm.
É claro, existe sempre um fundo de verdade em toda brincadeira. De olho nesse fato, elaboramos uma escala de veracidade de 1 a 4 para os boatos a seguir: 1 equivale a real e, 4, mais do que fantasia, beira a alucinação. Afinal de contas, os números não mentem jamais.


Veja a reportagem completa.

http://idgnow.uol.com.br/computacao_pessoal/2010/08/26/12-mitos-da-tecnologia-que-ainda-assombram-nossa-imaginacao/

26 de agosto de 2010

Trava para o mouse no windowns 7

Trava para o mouse no Windows 7


Trava para o mouse no Windows 7

Recurso da nova versão do sistema facilita o trabalho de arrastar e soltar arquivos, janelas ou outros itens.

O recurso Trava de Clique do Windows 7 facilita a operação de arrastar e soltar em relação a arquivos, janelas ou quaisquer outros elementos do sistema operacional. Quando se segura o botão esquerdo do mouse por alguns segundos ao selecionar um ou mais itens, o Windows 7 simula que esse botão esteja sempre pressionado, bastando soltá-lo e arrastar o item normalmente. Para soltar, pressione novamente o botão esquerdo do mouse. Para ligar o recurso Trava de Clique, pressione a tecla Windows e digite, no campo de pesquisa, o texto Mouse, seguido de Enter. Na guia Botões, marque a opção Ativar Trava de Clique. Se quiser ajustar o tempo necessário para que o comando de arrastar seja detectado, pressione o botão Configurações e modifique a posição do controle na janela que surge.

Fonte: http://info.abril.com.br/dicas/windows/windows-7/trava-para-o-mouse-no-windows-7.shtml

Três tipos de servidor virtual

VOLTAMOS A FALAR DE SERVIDORES

Há três maneiras de criar servidores virtuais: virtualização plena, paravirtualização e virtualização em nível de sistema operacional. Todas elas têm traços comuns.
.
  • O servidor físico é conhecido como hospedeiro.
  • Os servidores virtuais são os hóspedes.
  • Os servidores virtuais se comportam como máquinas físicas.
  • Cada sistema utiliza uma abordagem diferente para alocar recursos do servidor físico às necessidades do servidor virtual.

A virtualização plena usa um tipo especial de software conhecido como hipervisor, que interage diretamente com a CPU e o espaço de disco do servidor físico. O hipervisor serve como plataforma para os sistemas operacionais dos servidores virtuais. Ele mantém cada servidor virtual completamente independente e desconhecedor dos demais que operem na mesma máquina física. Cada servidor hóspede utiliza seu sistema operacional próprio - é possível até ter um hóspede rodando em Linux e um outro em Windows.

O hipervisor monitora os recursos do servidor físico. À medida que os servidores virtuais operam aplicativos, o hipervisor transfere recursos da máquina física para o servidor virtual apropriado. Os hipervisores têm necessidades próprias de processamento, o que significa que o servidor físico precisa reservar algum poder de processamento e recursos para rodar o aplicativo do hipervisor. Isso pode afetar o desempenho geral do servidor e desacelerar as operações.

A abordagem da paravirtualização é um pouco diferente. Ao contrário da virtualização plena, no caso da paravirtualização, os servidores hóspedes sabem da existência uns dos outros. Um hipervisor de paravirtualização não precisa de tanto poder de processamento para administrar os sistemas operacionais hóspedes porque cada um deles conhece as demandas que os demais apresentam ao servidor físico. O sistema todo funciona como uma unidade coesa.

A virtualização em nível de sistema operacional não emprega hipervisores. Em vez disso, a capacidade de virtualização é parte do sistema operacional do hospedeiro que executa todas as funções de um hipervisor de virtualização plena. A maior limitação quanto a essa abordagem é que todos os hóspedes precisam funcionar com o mesmo sistema operacional. Cada servidor virtual continua independente dos demais, mas não se pode usar diferentes sistemas. Como os sistemas hóspedes precisam ser iguais, esse ambiente é definido como homogêneo.

Qual é o melhor método? Isso depende das necessidades do administrador de rede. Caso todos os servidores rodem com o mesmo sistema operacional, uma virtualização de sistema operacional pode funcionar melhor. Esses sistemas tendem a ser mais rápidos e mais eficientes que outros métodos. Por outro lado, se o administrador está operando servidores com diversos sistemas operacionais diferentes, a paravirtualização pode ser a melhor escolha. Um potencial obstáculo a esse sistema é o apoio, pois a técnica é relativamente nova e poucas empresas oferecem software. Mais empresas oferecem produtos para virtualização plena, mas o interesse em paravirtualização está em alta e o método pode suplantar a virtualização plena, com o tempo.


Proteger e servir


Nos primeiros dias da virtualização de servidores, só havia um fornecedor de software de virtualização: a VMware. Hoje, há diversas empresas nesse mercado. Parte do software é de acesso fechado, mas há programas de fonte aberta, criados e distribuídos por usuários e não por uma empresa. Veja a seguir alguns dos grandes protagonistas do mercado de software de virtualização.

  • FreeVPS
  • Microsoft Virtual Server
  • Parallels
  • Qemu
  • SWSoft
  • Virtual Iron
  • Virtuozzo
  • Xen

Quais são algumas das limitações dos servidores virtuais? Descubra na próxima seção.

Internet explorer 9 chega em setembro

Internet Explorer 9 Beta chega em setembro


Internet Explorer 9 Beta chega em setembro







SÃO PAULO - A Microsoft marcou para o dia 15 de setembro o evento de lançamento oficial da versão 9 do Internet Explorer, que será apresentado ainda em estágio beta (de testes).

O navegador será compatível com o Windows Vista e 7, mas não rodará no XP, atualmente o sistema operacional mais utilizado do mundo.

A data do evento foi comunicada para desenvolvedores, designers, jornalistas e outros convidados por meio de uma página especial, que os chama para celebrar "A Beleza da Web". A cerimônia de lançamento do navegador será realizada na cidade de São Francisco, na Califórnia.

Até agora, a Microsoft já havia disponibilizado para download quatro prévias, chamadas de Plataform Preview, do IE9, mas todas voltadas para desenvolvedores conhecerem e testarem os novos recursos. Entre as novidades da última versão do navegador, estão o suporte a HTML5, que, entre outras coisas, permite uma melhor integração das páginas com arquivos de áudio e vídeo, sem a necessidade de plugins como o Flash, da Adobe. Os padrões de imagem SVG e de formação de estilos CSS3, que junto ao HTML5 colocavam concorrentes à frente do IE, também estiveram no foco dessa atualização.

A exigência maior do sistema gráfico é um dos motivos pelos quais o navegador não será compatível com o Windows XP. A informação de que o Internet Explorer 9 não rodaria no sistema foi dada no início do ano por Dean Hachamovitch, gerente geral do produto.


Fonte: http://info.abril.com.br/noticias/tecnologia-pessoal/internet-explorer-9-beta-em-setembro-13082010-28.shl

25 de agosto de 2010

Falha no Windows afeta diversos programas


SÃO PAULO - Uma falha na forma como o Windows gerencia DLL (biblioteca de links dinâmicos) e arquivos relacionados tem sido utilizada em ataques e permite a execução de códigos remotamente.

A falha afeta aplicações como MSN, PowerPoint, Windows Live Mail, Windows Movie Maker, Office 2007, Firefox 3.6.8, Foxit Reader, Wireshark e uTorrent em todas as versões do Windows, segundo a empresa de segurança Offensive Security, responsável pelo Exploit-db, que reúne dados sobre vulnerabilidades.

O problema foi descoberto pela empresa de segurança Acros e, inicialmetne, parecia afetarsomente o iTunes. HD Moore, CTO da Rapid7 investigou a falha profundamente e publicou um postdetalhando o processo e as possibilidades de ataque envolvidas.

O defeito foi reconhecida pela Microsoft, que publicou informações para os desenvolvedores e dicas de como se prevenir até uma solução definitiva ou atualização melhorar o sistema de DLL. Uma das medidas preventivas citada no “Microsoft Security Advisory 2269637” é o bloqueio das portas TCP 139 e 455 no firewall.

O US-CERT, órgão do governo dos EUA que fiscaliza ameaças digitais, publicou um alerta para a falha, indicando além do bloqueio das portas o encerramento de serviços WebClient e bibliotecas WebDAV.

Fonte: http://info.abril.com.br

Programa reconhece o rosto de qualquer pessoa na internet

A empresa Face.com disponibilizou um aplicativo capaz de reconhecer o rosto de qualquer pessoa que tenha uma foto publicada na internet. Para funcionar corretamente, o programa precisa de uma imagem nítida da face, que será utilizada para fazer as comparações durante as buscas em redes sociais, sites de notícias e galerias virtuais.Para testar a funcionalidade do produto, a companhia mantém três serviços de reconhecimento facial. O primeiro, batizado de PhotoTagger, permite que o usuário encontre e marque as imagens de seus amigos no site de relacionamentos Facebook. Já o Celebrityfindr, faz uma busca por imagens de celebridades publicadas em links na rede de microblogs Twitter. O terceiro aplicativo – em período de testes – é o PhotoFinder, que permite a busca de amigos na web. De acordo com a empresa, o índice de acerto para imagens claras e com o rosto em primeiro plano é de 90%. "Você pode procurar amigos e familiares em sites de galerias, jornais e, eventualmente, até em vídeos no YouTube. O problema é que essa tarefa consome muitos recursos dos sistemas atuais”, disse Gil Hirsch, CEO da Face.com, em entrevista ao jornal The Sunday Times.O site também disponibiliza um seu site um kit de desenvolvimento para programadores que queiram testar o novo programa. Segundo Hirsch, o pacote já foi baixado mais de 5.000 vezes por desenvolvedores de aplicatvos. http://www.superdownloads.com.br/download/93/photo-tagger/

Fonte: http://veja.abril.com.br

24 de agosto de 2010

VÍRUS!

Vírus incentiva usuário a desinstalar software de segurança do PC
Variedade de trojan abre caixa de diálogo informando que o antivírus não possui certificado e que pode causar problemas no desempenho do computador.

A empresa de segurança Symantec anunciou que um novo malware está rondando a internet. Trata-se de um vírus que desativa o software de segurança em funcionamento no computador.

Para que isso seja possível, o malware se disfarça de desinstalador de software e engana os usuários, incentivando-os a remover o antivírus do PC, tornando o computador vulnerável.

O vírus é uma variação do tipo cavalo de tróia, o Trojan.Fake.AV. Quando o trojan é executado, uma caixa de diálogo aparece solicitando que o usuário desinstale o software de segurança, avisando ainda que ele não possui certificado e que pode causar problemas de desempenho à máquina.

Assim, se o usuário clicar em "Ok" na caixa de diálogo, o programa de segurança realmente será removido do computador.

O vírus é capaz de iniciar o desinstalador de softwares de segurança da Symantec, AVG, Microsoft, Spyware Doctor e Zone Labs.

23 de agosto de 2010

O Microsoft Flight Simulator



O Microsoft Flight Simulator

Após confirmar alguns dos títulos que rodarão no Windows Phone 7, a Microsoft afirmou que o Microsoft Flight Simulator irá voltar. O game traz o realismo da aviação pelo mundo todo, com dados sobre condições climáticas e relevo.O game deixou de ser atualizado no início de 2009, quando o estúdio responsável pelo jogo, o ACES Game Studio, foi fechado.
O jogo será chamado somente de Microsoft Flight e terá como inspiração o Flight Simulator original, lançado na década de 80, com toques da última versão do game lançada em 2006, a X.
Ainda não há previsão sobre o lançamento do game.

Sobre o Jogo

O Microsoft Flight Simulator começou ser desenvolvido como um conjunto de artigos sobre gráficos de computador escritos por Bruce Artwick em 1976 sobre programas de gráficos 3D. Quando o editor da revista disse que os leitores queriam comprar o programa, Bruce Artwick incorporou uma companhia chamada subLOGIC Corporation em 1977 e começou a vender simuladores de vôo para os computadores 8080 como o Altair 8800 e o IMSAI 8080. Em 1979 a subLOGIC lançou FS1 Flight Simulator para o Apple II. Em 1980 a subLOGIC lançou uma versão para o TRS-80, e em 1982 eles licenciaram uma versão IBM PC com gráficos CGA para a Microsoft, o qual foi lançado como Microsoft Flight Simulator 1.00. A subLOGIC continuou a desenvolver o produto para outras plataformas, e seu melhorado Flight Simulator II foi lançado para o Apple II em 1983, para o Commodore 64 e o Atari 800 em 1984, e para o Commodore Amiga e Atari ST em 1986. Enquanto isso, Bruce Artwick deixou a subLOGIC para fundar a Organização Bruce Artwick e trabalhar nos subseqüentes lançamentos da Microsoft, começando com Microsoft Flight Simulator 3.0 em 1988. Microsoft Flight Simulator chegou a maturidade comercial com a versão 3.1, e então passou a utilizar gráficos 3D e hardware de aceleração para se tornar um produto de alta qualidade.
Postado por Livinha – 23.08.10 – às 15:00 horas

22 de agosto de 2010

Intel e Micron apresentam memória Flash Nand fabricadas com o processo de 25 nanômetros


Empresas anunciaram o dispositivo NAND de maior capacidade e menor tamanho da indústria, oferecendo vantagens de custo para uma ampla gama de aplicativos de armazenamento para consumidores

A Intel Corporation e a Micron Technology Inc. anunciaram a chegada da memória flash NAND de 3-bit-por-célula (3bpc) com o processo tecnológico de 25 nanômetros (nm), produzindo o dispositivo NAND de maior capacidade e menor tamanho da indústria. As empresas já enviaram as primeiras amostras do produto para alguns clientes. Intel e Micron esperam estar em produção total até o final do ano.

O novo dispositivo de memória 3bpc de 25nm e 64 GB oferece melhor eficiência no custo e maior capacidade de armazenamento para os competitivos mercados de eletrônicos de consumo e dispositivos de memória SD (Secure Digital) e USB. A memória flash é usada principalmente para armazenar dados, fotos e outros conteúdos multimídia e para a captura e transferência de dados entre computadores e dispositivos digitais como câmeras digitais, reprodutores portáteis de mídia, filmadoras digitais e todos os tipos de computadores pessoais. Esses mercados sofrem pressão constante para fornecer maiores capacidades com preços menores.

Projetada pela joint venture de memória flash IM Flash Technologies (IMFT), os dispositivos com 64 ou 8 Gb com a litografia de 25nm armazenam três bits de informação por célula, ao invés dos tradicionais um bit (célula single-level) ou dois bits (Célula multi-level, ou MLC na sigla em inglês). A indústria também se refere à 3bpc como célula triple-level (TLC).

O dispositivo é cerca de 20 por cento menor do que o MLC da Intel e da Micron com a mesma capacidade, que é atualmente o menor dispositivo de 8 GB em produção. A memória flash de tamanho reduzido é especialmente importante para cartões de memória para usuários finais graças ao seu design compacto. O dispositivo mede 131 mm² e vem em um encapsulamento TSOP (Thin Small-Outline Packages, padrão de tamanho para memória flash) padrão da indústria. "Com o lançamento em janeiro do menor dispositivo da indústria com 25nm, prontamente seguido pelo de 3-bit-por-célula, continuaremos ganhando notoriedade e oferecendo a nossos clientes uma atraente linha de produtos", declarou Tom Rampone, vice-presidente sênior da Intel e gerente geral do Grupo de Soluções NAND da Intel. "A Intel planeja usar a liderança em design e manufatura da IMFT para oferecer os produtos mais competitivos e de maior densidade para nossos clientes, com base no novo dispositivo NAND 8 GB TLC 25nm".

"À medida que a memória NAND está cada vez mais presente nos eletrônicos de consumo, vemos a transição inicial para o TLC com 25nm como uma vantagem competitiva do nosso crescente portfólio de produtos de memória NAND", declarou Brian Shirley, vice-presidente do Grupo de Soluções NAND da Micron. "Já estamos trabalhando para qualificar o dispositivo flash NAND de 8GB TLC dentro dos designs de produtos finais, incluindo produtos de alta capacidade da Lexar Media e Micron".

ANAC libera uso de celular e internet em voos


Para entrar em vigor, sistema depende ainda da certificação operacional da Anatel

Um ano após a TAM ter feito o pedido para o uso dos serviços de web e voz durante voos, a Agência Nacional de Aviação Civil (ANAC) finalmente liberou a autorização. Atualmente, isso só é permitido enquanto a aeronave estiver em solo e com as portas abertas.

A nova regra prevê que os usuários possam usufruir desses serviços com o avião acima de 3 mil km de altitude, abaixo disso, o sistema será automaticamente desligado.

A ANAC aprovou os testes de interferência eletromagnética e simulação de falhas do sistema, mas pediu outros. Além da certificação técnica, a companhia depende ainda da certificação operacional feita pela Anatel.

Informações concedidas pela Tam à redação do Olhar Digital dizem que o sistema, a princípio, só será testado em voos domésticos e o preço será definido de acordo com cada operadora. Até 12 passageiros poderão realizar as ligações simultaneamente, já para internet e envio de SMS não haverá restrições.

A TAM será a primeira companhia das Américas a oferecer o sistema de telefonia a bordo. Nos EUA é proibido falar no celular durante os voos, e o órgão regulador do país (FCC) já anunciou que a proibição será mantida. Alguns países da Europa, Ásia, Oriente Médio e Oceania já permitem isso.

20 de agosto de 2010

Aquisições

Afinal, o que a Intel pretende ao adquirir a McAfee?

Fabricante de chips vai incorporar uma empresa de softwares de segurança; veja três previsões sobre o que a negociação trará de novo.
Com a frequente discussão a respeito do crescente número de ameaças presentes na Internet, a Intel parece ter se convencido que uma decisão era necessária: ter uma operação forte na área de segurança. E veio a compra da McAfee, empresa especializada em proteção digital de dados.
A nova empresa adquirida deverá funcionar como uma subsidiária da Intel, portanto, os softwares oferecidos pela McAfee, provavelmente, não sofrerão grandes alterações. Mas a primeria pergunta que surge é: o que essa transação de 7,68 bilhões de dólares pode acrescentar aos negócios da fabricante de chips? Bem, já há algumas teorias.
De olho nas empresas da McAfeeEssa é a teoria menos alentadora. Como o site TechCrunch frisou, a McAfee recentemente comprou a Trust Digital e a TenCube – duas empresas que lidam com segurança em dispositivos móveis. A primeira fornece proteção a smartphones usados no ambiente corporativo, o iPhone inclusive, e a segunda é responsável pelo WaveSecure, software que visa o usuário final e é suportado pelo Android, BlackBerry, Symbian (Nokia) e Windows Mobile.
Software IntelNão devemos ignorar o Meego, o sistema operacional voltado para smartphones, tablets e netbooks, o qual a Intel, em parceria com a Nokia, desenvolve. A plataforma está quase pronta, mas antes de ser lançada, é preciso estar atento a sua segurança, algo que será mais fácil, agora que a McAfee pertence ao grupo.
Segurança para uma nova IntelA hipótese mais realista. Em entrevista à agência Reuters, a vice-presidente de software e serviços da empresa, Renee James, afirma: “temos muitos planos para dispositivos que se conectam a outros aparelhos, de televisores que aceitam novos conteúdos a dispositivos móveis. Quando olhamos para o mercado, percebemos que a segurança é a principal preocupação na hora da compra.” A chave da questão é que, segundo a executiva, eles acreditam que o próprio hardware pode garantir a segurança das redes.
A Intel já antecipou que lançará algo grande no próximo ano. Dada a incursão da empresa no setor televisivo com a Google TV, e o novo processador para smartphones que está prestes a ser liberado, o Medfield, especula-se que a fabricante de chips está preparando uma solução de segurança que viria atrelada a seu produtos. Seria uma espécie de garantia que o cliente teria ao comprar um dispositivo conectado à Internet da companhia, uma proteção a mais contra as ameaças que o aflige. Veremos...



http://idgnow.uol.com.br/mercado/2010/08/19/afinal-o-que-a-intel-pretende-ao-adquirir-a-mcafee/

Kaspersky, Norton e Panda são os melhores antivírus, diz instituto

Para o AV-Test, dos produtos conhecidos, apenas o McAfee não é recomendado; dentre os gratuitos, AVG, BitDefender e Microsft Essentials se destacam.
O instituto independente de segurança digital AV- Test, divulgou o resultado de suas análises a respeito dos programas antivírus disponíveis para computadores. Foram verificados 19 produtos, tanto gratuitos quanto pagos.
Na lista geral, os líderes (empatados com 16 pontos) foram o Panda, o Norton e o Kaspersky – todos em suas versões 2010. O quinto do ranking é o gratuito AVG.
Apenas três programas não obtiveram a aprovação do AV-Test: o BullGuard 9.0, o Norman Security 8.0 e o (bem mais conhecido) McAfee Internet Security 2010. Dentre os softwares gratuitos analisados, o melhor colocado foi o AVG 9.0 (14,5 pontos), seguido pelo Microsft Essentials(14) e o BitDefender 2010 (14). É importante destacar que o instituto testou o pacote completo dessas soluções, que são pagas, mas os antivírus delas não o são.
No estudo, foram considerados três fatores: proteção (detecção de arquivos maliciosos), reparação (capacidade de limpar o arquivo ou excluí-lo) e usabilidade (número de falso-positivos e redução no desempenho do computador). Para cada categoria, a nota máxima era seis. Ao somá-las, o resultado teria que ser superior a 12, caso contrário, o software não receberia o certificado do instituto.
Os testes, feitos durante o 2º trimestre deste ano, tiveram o Windows 7 como sistema operacional. Em setembro, a pesquisa abordará o Windows XP e, no final do ano, será a vez do Vista.


http://idgnow.uol.com.br/seguranca/2010/08/19/kaspersky-norton-e-panda-sao-os-melhores-antivirus-diz-instituto/

Por que usar servidores virtuais

Voltamos a falar de servidores veitual.

Há muitos motivos para que empresas e organizações estejam investindo em virtualização de servidores. Algumas das razões são financeiras e outras se relacionam a questões técnicas.

  • Servidores virtuais preservam espaço por meio de consolidação. É uma prática comum dedicar cada servidor a um único aplicativo. Caso diversos aplicativos empreguem apenas um baixo volume de poder de processamento, o administrador pode consolidar diversas máquinas em um único servidor que opere múltiplos ambientes virtuais. Para empresas que têm centenas ou milhares de servidores, isso pode reduzir significativamente a demanda por espaço físico.
  • A virtualização de servidores oferece às empresas uma maneira de obter redundância sem que precisem adquirir um software adicional. Redundância significa operar o mesmo aplicativo em múltiplos servidores. É uma medida de segurança: caso um servidor falhe, por qualquer motivo, outro servidor que opere o mesmo aplicativo pode substituí-lo. Isso minimiza interrupções de serviço. Não faria sentido construir dois servidores virtuais operando com o mesmo aplicativo na mesma máquina física. Caso o servidor físico travasse, os dois servidores virtuais também o fariam. Na maioria dos casos, os administradores de redes criam servidores virtuais redundantes em máquinas físicas distintas.

  • Os servidores virtuais oferecem aos programadores sistemas isolados e independentes nos quais podem testar novos aplicativos ou sistemas operacionais. Em vez de adquirir uma máquina física específica, o administrador pode criar um servidor virtual em uma máquina existente. Como cada servidor virtual é independente de todos os demais servidores, os programadores podem operar o software sem se preocupar que isso afete outros aplicativos.

  • Um dia, o hardware dos servidores se tornará obsoleto e pode ser difícil passar de um sistema para outro. A fim de continuar proporcionando os serviços oferecidos por esses sistemas desatualizados (às vezes definidos como sistemas legados), um administrador de rede poderia criar uma versão virtual do hardware em servidores modernos. Do ponto de vista da aplicação, nada mudou. Os programas funcionam como se ainda estivessem rodando no hardware antigo. Isso pode oferecer à empresa tempo para uma transição para novos processos sem se preocupar com falhas de hardware, especialmente se a empresa que produzia o velho equipamento já não existe e não pode mais consertar máquinas com problemas.


  • Uma tendência crescente nos servidores virtuais é conhecida como migração, que significa transferir o ambiente do servidor de um lugar para outro. Com o hardware e o software corretos, é possível transferir um servidor virtual de uma máquina na rede para outra. Originalmente isso só era possível se as duas máquinas físicas tivessem o mesmo tipo de hardware, com o mesmo processador e o mesmo sistema operacional. Agora é possível migrar servidores virtuais de uma máquina física para outra mesmo que elas tenham diferentes processadores, mas os processadores precisam vir do mesmo fabricante.



Quer dizer que servidores migram?


Embora o processo de migração de um servidor virtual de uma máquina física para outra seja relativamente novo, o de converter um servidor físico em servidor virtual também é conhecido como migração. Especificamente, é uma migração físico-virtual (P2V).



Que maneiras diferentes de criar servidores virtuais existem, e como elas funcionam? Descubra na próxima edição.

19 de agosto de 2010

Ubuntu 10.10 terá recurso multitouch


Ubuntu 10.10 terá recurso multitouch
Canonical anunciou que irá trazer movimentação por gestos para a plataforma, além de ferramentas que facilitam o desenvolvimento de aplicativos que utilizam a novidade

O Ubuntu 10.10 vai ganhar um recurso multitouch. O anúncio foi feito esta semana pela Canonical, responsável pelo sistema operacional.

Chamado de uTouch 1.0, o recurso será um reconhecedor de gestos múltiplos na tela, trabalhando também com uma API para gestos. O grande desafio do multitouch em uma plataforma open source é o fato de que muitas organizações independentes e programadores estão envolvidos. Para isso, ferramentas de apoio ao reconhecimento foram criadas, facilitando a vida dos desenvolvedores, que poderão criar aplicativos baseados em movimentação por gestos.

O início do desenvolvimento do multitouch foi no Ubuntu 10.04, quando um hardware começou a ser criado para dar suporte ao touch em laptops e tablets da Dell, HP e também da Lenovo. Em seguida, passou-se a fazer uso deste recurso para criar suporte para movimentação por gestos.
Fonte: Olhar Digital

18 de agosto de 2010

Verizon testa com sucesso internet ultraveloz de 1 Gbps nos EUA


RIO - A internet ultraveloz ficou mais perto da realidade para os norte-americanos. A operadora Verizon anunciou nesta semana que conseguiu entregar quase 1 Gbps de velocidade de downstream para um cliente corporativo na cidade de Taunton, Massachusetts (EUA).

O teste foi feito para comprovar que a rede de fibra óptica FiOS, utilizada pela operadora, pode suportar larguras de banda maiores sem grandes modificações nos equipamentos atuais. O máximo que a rede FiOS entrega para usuários hoje nos EUA são 50 Mbps.

"Este tipo de capacidade de banda possibilitará à Verizon atingir as necessidades dos clientes de FiOS com a oferta de mais banda para ser utilizada em serviços como 3DTV, Ultra HDTV, jogos multiplayer e videoconferência HD", afirma Brian Whitton, diretor-executivo de tecnologia da empresa, em nota oficial.

A Verizon utiliza a tecnologia rede óptica passiva gigabit (GPON, na sigla em inglês), criada pela Motorola, e que trabalha com bandas de até 2,4 Gbps divididos entre todos os usuários. No teste, a operadora puxou um segundo cabo de fibra ótica de seu escritório local em Tauton até a sede de um cliente corporativo.

O novo link foi configurado para utilizar 1 Gbps e enviar dados até o servidor local e para outro através da internet. A rede alcançou 925 Mbps no servidor local e 800 Mbps no remoto. O 1,4 Gbps de banda não utilizado no teste garantiu que os outros usuários não tivessem seus serviços prejudicados.

Fonte: http://oglobo.globo.com/tecnologia

Microempreendedores podem manter sites por até 30 reais

Microempreendedores como chaveiros, encanadores e costureiras, que não costumam manter páginas na internet, têm agora mais chances de adquirir um site simplificado por apenas 30 reais. O registro dos endereços sob o domínio “.emp.br” começa nesta segunda-feira, uma iniciativa do Núcleo de Informação e Coordenação do ".br" (NIC.br), do Comitê Gestor da Internet no Brasil.

Os interessados poderão comprar um domínio “.emp.br” pelo valor de 15 reais junto aos provedores que operam a interface EPP (Extensible Provisioning Protocol), ou seja, empresas que comprarm e vendem endereços de rede. Por mais 15 reais, o provedor deve fornecer um site simplificado no ato do registro.

A intenção é levar os pequenos negócios para a web. Assim, para encontrar um chaveiro na vizinhança, basta realizar uma busca pela internet para buscar o serviço mais próximo.

O registro de um endereço “.emp.br” pode ser feito tanto por pessoa física como por pessoa jurídica, não sendo necessário ter um negócio formalizado. Por enquanto, os titulares dos domínios “.com.br” terão prioridade para comprar os mesmos nomes sob o “.emp.br”. Esse período de preferência vai até o dia 30 de setembro. Depois disso, qualquer um poderá comprar os domínios restantes.

Os provedores terão que assinar um contrato com o NIC para vender os domínios “.emp.br”. A partir de setembro, o NIC.br manterá uma lista dos provedores que estarão habilitados a oferecer o registro, acompanhado de sua respectiva página na internet.

Os endereços “.emp.br” já aparecem nos resultados de busca da página de registro de domínios para a internet no Brasil.

Fonte: http://veja.abril.com.br/noticia

17 de agosto de 2010

ROTEADORES

Roteadores padrão N: Testamos vários modelos. Veja os pontos positivos e negativos de cada um
Confira que fatores devem ser levados em conta na hora de escolher um roteador com a tecnologia 802.11n
Post de blog parceiro

Access Point ou Roteador Wireless?

Análise dos roteadores por Wellington Watanabe Filho

Neste Laboratório Digital, solicitamos aos fabricantes que nos enviassem roteadores do tipo 802.11n para testes. Como os modelos enviados foram das mais variadas categorias, fizemos uma avaliação individual de cada um deles para testar suas características, vantagens e desvantagens. Confiram agora quais os prós e contras de cada modelo enviado e como podem ser utilizados dentro de diferentes necessidades de uso: doméstico, para seu escritório ou empresa.

A pergunta a ser respondida neste Laboratório é:

Quero comprar um notebook. Quais os fatores principais que devemos levar em consideração na hora de escolher um roteador com tecnologia 802.11n e quais as diferentes famílias de roteadores para cada aplicação específica ?

Para a realização desse trabalho entramos no site dos fabricantes para entender quais as utilizações indicadas para cada roteador enviado. Verificamos que essa classificação de uso, no caso de alguns fabricantes, é mais uma questão de marketing e qualidade do catálogo de produtos do que recursos técnicos e especialização. Verificamos que quanto maior o fabricante e melhor a qualidade do catálogo de produtos, mais opções de alta performance são disponibilizadas como uso residencial, mas é um critério importante, porque questões como segurança podem se diferenciar, mesmo que o dispositivo tenha uma performance expressiva.

Dentro dos modelos analisados temos as seguintes características de indicação:

[ Intelbras ] WRN140

A fabricante oferece um modelo para cada velocidade e o modelo testado foi o único do tipo 802.11n de 150Mbps, contra os 300 Mpbs mais comum de ser encontrado nas lojas, mas que está ganhando espaço, pela compatibilidade com o padrão mais recente e custos mais baixos.

[ D-Link ] DIR-615

Destacado na seção de Home Express Solutions, é indicado como solução sem fio para compartilhar Internet em residências. Confira o desempenho do modelo mais simples da linha Wireless Router 11N da fabricante.

[ Linksys ] WRT120N

A Linksys já tem por concepção a oferta de soluções para uso doméstico e escritórios pequenos. O WRT120N é oferecido como o roteador mais simples do tipo 802.11n e tem o apelo de Roteador Residencial.

[ TPLink ] TL-WR941ND

Um dos melhores modelos oferecidos pela fabricante na linha Wireless N Router e indicado para uso doméstico e para pequenos escritórios e empresas.

[ NetGear ] WNDR3700

No site da fabricante nos surpreendeu ver que o N600 Wireless Dual Band Gigabit Router está indicado para utilização em ambiente residencial que precisem de alta performance, como muitos PCs e dispositivos em rede, muito tráfego de dados e voz, além de ser indicado para jogadores online. Porém, se verificarmos as especificações deste roteador, verificaremos que pode ser utilizado em qualquer pequena empresa nacional com performance excelente.

3. Modelos Testados

A seguir, a lista de modelos testados e seus respectivos fabricantes:

Intelbras
WRN140

D-Link
DIR-615

Linksys
WRT120N

TP-Link
TL-WR941ND

Netgear

WNDR3700

Roadmap dos testes executados

Configuração - Interface

Neste quesito analisamos as configurações pré-definidas de fábrica, o idioma do software de configuração, as opções básicas de utilização, o software de configuração de maneira geral. Como os equipamentos possuem perfis muito diferentes, não analisamos aqui os softwares de configuração através de wizards e também não entrou nesta análise os aplicativos adicionais oferecidos por cada modelo. Verificamos a facilidade da interface padrão de configuração acessada via browser.

Transmissão

Nesse item analisamos a taxa de transmissão mais estável do roteador. Todos apresentam variações durante os testes, como critério, analisamos a taxa mais estável do mesmo, normalmente, a taxa de início dos trabalhos. Também pegamos um arquivo simples de aproximadamente 240Mb e fizemos um teste de upload e download do arquivo, medindo o tempo que levou para copiar e enviar o arquivo através da conexão wireless. Alguns usuários não saberiam diferenciar na prática a taxa de download e upload, por isso, escolhemos o critério tempo para facilitar o entendimento da análise.

Cobertura do Sinal

Um dos fatores mais importantes para um roteador é sua área de cobertura e qualidade do sinal. Todos foram avaliados com relação à qualidade do sinal através de fatores técnicos, como banda de rádio, freqüência do canal, potência de transmissão e da antena, entre outros. Porém, o teste que melhor demonstrou a qualidade da área de cobertura e do sinal foi através da utilização de um software especializado em site survey (avaliação de campo) para redes wireless. Neste aplicativo, é possível após uma análise de toda a área, termos de maneira visual a real noção de como está a qualidade do sinal em cada ambiente da sua residência, escritório ou empresa. O software utilizado é o Ekahau HeatMapper.

Gerais

Como a intenção deste laboratório é testar a qualidade de cada equipamento, e não fazer comparativos devido as características dos dispositivos testados serem muito diferentes, todos os testes foram executados sem nenhum tipo de criptografia e segurança, para evitar perdas durante os testes. Porém, os itens como funções do aplicativo, facilidade de atualização, portas adicionais, recursos adicionais, memória, processador, etc. foram somadas para uma nota única e geral sobre esses recursos adicionais. Mesmo tendo testado cada um dos itens individuais de cada equipamento, levaria muito tempo apontarmos os detalhes de cada recurso.

Custo x Benefício

Neste item lembramos que o objetivo não é um comparativo de melhor opção de compra, mas daremos uma pontuação de custo x benefício de cada equipamento tomando por base a linha de preços de um concorrente compatível de mercado.

Avaliação Individual

Intelbras
WRN140
Este equipamento tem um software de configuração em português, de fácil configuração e com os recursos básicos de um roteador wireless. Possui apenas uma antena e só vai até 150Mbps, pouco mais do que os 108Mbs da tecnologia anterior, mas com maior alcance e já dentro dos padrões atuais. É um equipamento pequeno com uma antena que acaba chamando atenção proporcionalmente. Em contrapartida, o WRN140 deixa a desejar para redes que necessitam de um equipamento com boa cobertura de sinal e bom desempenho, não se saindo bem nos quesitos de performance e desempenho.
Mesmo com preço mais acessível, a avaliação geral de performance mostra que o custo x benefício do equipamento o torna uma opção não recomendada.

D-Link
DIR-615
Apesar do software ser em inglês e não ser dos mais fáceis de ser configurado, trata-se de um roteador completo, com todos os principais recursos de criptografia e conexão com a Internet. Foi o segundo melhor do teste em desempenho, tendo boa velocidade de comunicação e transferência de dados, e fica dentro da média na questão de cobertura do sinal.
O bom desempenho, boas ferramentas, cobertura na média e custo baixo, garantem ao D-Link DIR-615 a segunda melhor opção em custo x benefício.

Linksys
WRT120N
O Linksys WRT120N saiu-se muito bem com sua suíte de software em português, bons recursos adicionais e cobertura do sinal dentro da média. Também é completo nos quesitos de segurança, conexão com a Internet, opções de compartilhamento de link, controle de banda, entre outros itens que praticamente viraram commodities em todos os dispositivos testados.
Contudo, o desempenho do WRT120N deixou a desejar. Baixa taxa de comunicação e tempo de download e upload baixos para o que se espera da tecnologia 802.11n.


TP-Link
TL-WR941ND
O roteador da TP-Link tem ótimo desempenho e cobertura de sinal, também é completo nas questões de opções de configuração e recursos de segurança, atendendo ao que se espera de um roteador 802.11n para uso doméstico, em escritórios e até em uma pequena empresa.
Porém, o dispositivo perde muitos pontos para quem não entende o inglês e não tem conhecimentos mínimos de configuração de um equipamento como este. Também não ajuda o custo x benefício se comparado com o D-Link, por exemplo, que oferece desempenho aproximado por praticamente metade do preço.
É uma boa opção para pequenas empresas porque traz alguns recursos adicionais de configurações e segurança, mas terão de desembolsar mais para sair da linha de roteadores domésticos e ter um pouco mais de desempenho.

Netgear
WNDR3700
O aparelho da Netgear é de longe o mais completo. Trabalha com duas faixas de 2.4Ghz e 5Ghz, possui portas gigabits, antenas internas garantem a melhor qualidade e desempenho mantendo um design inovador, software completo multi-idioma, que aceita o português e já faz todas as atualizações necessárias automaticamente pela Internet. Intuitivo e de fácil instalação, ainda foi o único roteador a trabalhar a 300Mbps (com 5Ghz) e que possui entrada USB para compartilhamento de arquivos com a rede. Pode trabalhar simultaneamente com as redes de 2.4Ghz e 5Ghz e tem bom desempenho em modo Mixed.
Fica claro que uma maior freqüência de trabalho (5Ghz) garantem ao roteador o melhor desempenho e qualidade do sinal, mas é importante salientar que essa qualidade de sinal só vale para ambientes com poucos obstáculos e interferências. Com a faixa de 5G este Netgear ganha nota máxima em cobertura de sinal no mesmo piso, porém, fica com nota mínima em cobertura de sinal em um piso diferente. A laje do ambiente de testes comprova a susceptibilidade deste tipo de sinal a interferências.
Porém, como este roteador trabalha nas duas freqüências, garante uma boa proteção do investimento, se adaptando melhor a qualquer ambiente.
Tem controles específicos para jogos, e também possui facilidades para trabalhar Voz e Vídeo protegendo o link de navegação na Internet.
O ponto negativo para o Netgear WNDR3700 fica apenas no preço, o que o inviabiliza para uma boa parcela de possíveis clientes.

Conclusão

Notamos que praticamente todos os dispositivos oferecem boas opções de administração do ambiente, segurança de dados, facilidades de utilização, softwares de configurações automatizados, botões inteligentes para wizards, e demais recursos básicos que eram diferenciais competitivos na tecnologia 802.11g.

Como a ideia não é um comparativo direto entre os modelos testados, tivemos de contabilizar apenas os itens realmente mais importantes para se utilizar um roteador wireless n em casa, no escritório ou na pequena empresa. Itens como o do Netgear que possui todas as portas Gigabit, entrada USB para compartilhamento de arquivos, entre outros, ganhariam muito mais peso se o foco da análise fosse técnico e não a aplicação dos recursos no ambiente.
Utilizamos o item custo x benefício entendendo que para a utilização em 80% dos casos em que vemos aplicados os roteadores wireless, dentro do nosso público-alvo, o gasto excedente para recursos com os citados não trariam benefícios tão maiores aos ambientes dos compradores deste público-alvo analisado.

Como conclusão, temos o Netgear WNDR3700 como melhor do teste, lembrando que deve-se fazer o site survey para saber se a opção de 5Ghz é a mais indicada. O melhor custo x benefício para aplicações mais simples ficou com o roteador da D-Link, o DIR-615. O TP-Link fica como uma alternativa viável para quem pagar um pouco mais por um pouco mais de performance e qualidade de sinal, além de alguns itens adicionais de segurança.

16 de agosto de 2010

O nascimento da World Wide Web




O nascimento da World Wide Web
A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.
A Organização Europeia para a Investigação Nuclear (CERN) foi a responsável pela invenção da World Wide Web, ou simplesmente a Web, como hoje a conhecemos. Corria o ano de 1990, e o que, numa primeira fase, permitia apenas aos cientistas trocar dados, acabou por se tornar a complexa e essencial Web.
O responsável-mor pela invenção chama-se Tim Berners-Lee, que construiu o seu primeiro computador na Universidade de Oxford, onde se formou em 1976. Quatro anos depois, tornava-se consultor de engenharia de software no CERN e escrevia o seu primeiro programa para armazenamento de informação - chamava-se Enquire e, embora nunca tenha sido publicada, foi a base para o desenvolvimento da Web.
Em 1989, propôs um projecto de hipertexto que permitia às pessoas trabalhar em conjunto, combinando o seu conhecimento numa rede de documentos. Foi esse projecto que ficou conhecido como a World Wide Web.[7] A Web funcionou primeiro dentro do CERN, e no Verão de 1991 foi disponibilizada mundialmente.
Em 1994 Berners-Lee criou o World Wide Web Consortium, onde actualmente assume a função de director. Mais tarde, e em reconhecimento dos serviços prestados para o desenvolvimento global da Web, Tim Berners-Lee, actual director do World Wide Web Consortium, foi nomeado cavaleiro pela rainha da Inglaterra.
Crescimento


Gráfico mostrando a proporção de usuários de Internet a cada 100 pessoas, entre 1997 e 2007, feita pela União Internacional de Telecomunicações
Embora as aplicações básicas e as orientações que fazem a Internet existir por quase duas décadas, a rede não ganhou interesse público até a década de 1990. Em 6 de agosto de 1991, a CERN, uma organização pan-europeia de pesquisa de partículas, publicou o novo projeto "World Wide Web". A Web foi inventada pelo cientista inglês Tim Berners-Lee, em 1989.
Um dos primeiros navegadores web foi o ViolaWWW, após o programa "HyperCard", e construído usando o X Window System. O navegador foi substituído pelo "Mosaic". Em 1993, o National Center for Supercomputing Applications (Centro Nacional de Aplicações de Supercomputadores - NCSA) dos Estados Unidos, na Universidade de Illinois, liberou a versão 1.0 do Mosaic, e no final de 1994, havia crescente interesse público na Internet, que era considerada anteriormente muito técnica e acadêmica. Em 1996, o uso da palavra Internet tinha se estabelecido na linguagem popular, e consequentemente, havia se tornado erroneamente um sinônimo em referência a World Wide Web.
Enquanto isso, com o decorrer da década, a Internet conseguiu com sucesso acomodar a grande maioria das redes públicas existentes (embora algumas redes, tais como a FidoNet, continuaram separadas). Durante a década de 1990, estimou-se que o crescimento da Internet era de mais de 100% ao ano, com um breve período de crescimento explosivo entre 1996 e 1997. Este crescimento é atribuído frequentemente à falta de uma administração central, assim como à natureza aberta dos protocolos da Internet.
(Postado por livinha-dias 16.08.10 – às 13:00 - 01:00 horas)

15 de agosto de 2010

Cartucho de impressora original ou compatível: qual é o melhor?


Coloque fim às dúvidas sobre qual deles comprar na hora de reabastecer a tinta da impressora

Na hora de comprar um cartucho, qual é a melhor opção?

Um dos maiores mitos no mundo da informática talvez seja o dos cartuchos. Qual vale mais a pena: o original, desenvolvido pelas próprias empresas que fabricam impressoras? Ou o compatível, aquele que não tem uma fabricante de impressora por trás?

"Em um cartucho novo a qualidade de impressão é a mesma. Então, tecnicamente, imprimindo com um cartucho compatível e imprimindo com um cartucho da marca da impressora, se você for pegar as duas páginas, você não consegue dizer qual é qual”, argumenta Francisco Paulo de Andrade, gerente de produtos da Maxprint.

Antigamente, a principal crítica aos cartuchos originais era o alto preço do produto. Os valores eram tão altos, que a compra de três unidades, por exemplo, poderia custar o preço de uma impressora nova. Naquela época, um litro de tinta preta poderia custar o mesmo que 300 gramas de ouro, olha só! O mililitro da tinta custava mais que o mililitro da champagne mais cara! Hoje, esses valores são bem menores, e equivalem ao preço dos cartuchos compatíveis.

"No passado era verdade, era comum uma impressora custar R$300 e um cartucho custar R$100. Hoje, os cartuchos produzem muito mais páginas e custam muito mais barato, sempre com altíssima qualidade. Então não houve perda na qualidade" explica o diretor de vendas da HP, Luis Esteter.

Mas aqui cabe uma reflexão. O cartucho é o negócio onde as fabricantes ganham dinheiro. Elas gastam dinheiro com o desenvolvimento da impressora e com o design do cartucho. E isso custa muito caro. O compatível pega um projeto já existente e desenvolvido por uma empresa e simplesmente o reproduz. Ou seja: o processo acaba se tornando mais barato. Não seria justo que essa economia fosse repassada aos clientes? Fica aí uma observação para que você, consumidor, avalie.
Já que os preços e a qualidade são equivalentes entre compatíveis e originais, a diferença fica para o remanufaturados - aqueles em que o cartucho é utilizado mais de uma vez. O problema aqui é justamente o tempo de uso. Os cartuchos remanufaturados naturalmente já tiveram uns desgastes e já sofreram com variações na cabeça do cartucho, por exemplo. Esses desgastes, aliás, talvez estejam por trás dos problemas que o Carlos Eduardo enfrentou. Ele é diretor de uma gráfica em São Paulo. Ele utilizava cartuchos remanufaturados para imprimir documentos internos. No caso dele, a opção pela economia causou problemas.

"O que aconteceu foi que começaram a surgir manchas nas folhas, nas impressões. Eram manchas pequenas, depois pó, depois ficou praticamente inutilizável. Hoje a gente consegue utilizar, sim, mas só em preto e branco e, mesmo assim, com 40% da qualidade original", explica o diretor de marketing da Alphagraphics, Carlos Eduardo Witte.

Hoje ele não utiliza mais cartucho remanufaturado, mas ainda convive com as consequências. Ouve só o barulho que a impressora faz, e dá uma olhada em como sai o papel impresso. Para imprimir documentos de algum cliente, é claro, ele nem pensa - e nunca pensou - nos remanufaturados.

"Nas gráficas a gente procura obter a melhor qualidade possível no equipamento. Se existe qualquer risco, seja de danificar o equipamento ou de apresentar um trabalho com uma qualidade ruim para um cliente, a gente não vai utilizar" complementa Carlos Eduardo.

Com lançamento marcado para outubro, tablet da Asus deve custar US$300


Apesar do formato tablet, aparelho deve ser mais parecido com e-readers do que com o iPad, da Apple
A fabricante Asustek Computer marcou para outubro o lançamento do seu tablet da linha Eee. Com sistema operacional Linux, o gadget tem preço sugerido de US$300 e é direcionado principalmente para estudantes devido às suas funções principais. O tablet servirá fundamentalmente para anotações, navegação na internet via Wi-Fi e leitura de e-books.
De acordo com a fabricante, o produto será apresentado com o nome de Eee Note e terá ainda tela LCD multitouch de 8 polegadas capaz de lidar com 64 tons de cinza. A memória interna será de 2GB, expansível com uso de cartões microSD, e a bateria deve durar até 10 horas.
Embora o aparelho não tenha tecnologia de tinta digital ou display específico para leitura de livros eletrônicos, o tablet da Asus possui características que o tornam mais competitivo com e-readers, como o Kindle, do que com o iPad, da Apple.
A empresa informa que uma caneta eletrônica acompanhará o tablet juntamente com um software para anotações. O Eee Note também terá câmera de 2 MP e gravador de áudio.

14 de agosto de 2010

Theme Builder






"Personalize apresentações de slides e documentos do Office 2007 criando seus próprios temas."

Theme Builder é um programa da Microsoft para a criação de temas personalizados para alguns programas do Microsoft Office 2007.

Com este programa será possível definir modelo e cor de fonte, cor e imagem de plano de fundo, cor de links visitados ou não e muito mais coisas. Você terá em suas mãos uma ferramenta simples para deixar seus slides do jeito que quiser!

Complementos

Antes de usar o programa, será preciso instalar outros dois componentes da Microsoft em seu computador: o Microsoft Primary Interop Assemblies e o .NET Framework 3.0. Baixe estes arquivos. Depois de instalar estes aplicativos, instale o Theme Builder e comece a criar seu tema.

Criando temas

A tela inicial do programa é a aba “Color & Fonts”, uma das cinco presentes no programa. É através delas que se dará toda a formatação de seu tema personalizado. Apesar do programa estar todo em inglês, isto não deverá dificultar a utilização dos usuários que não dominam este idioma, pois ele é intuitivo e bem organizado.

Na primeira aba você deverá definir as cores e fontes utilizadas no tema. É possível ainda selecionar as cores de links visitados e não visitados. Na segunda aba, “Line Styles”, serão definidos os estilos de linhas utilizadas nos slides. A terceira aba, “Fill Styles”, corresponde aos tipos de preenchimento. A aba seguinte, “Effects Style”, dará conta dos efeitos presentes em seu tema. Por fim, a aba “Background Styles” é responsável por definições de planos de fundo.

Imagens como plano de fundo

Em uma primeira é possível que você tenha pensado que o Theme Builder não é capaz de inserir imagens como plano de fundo. Pois se pensou isso mesmo, está enganado. Isto pode ser feito na última aba do programa “Background Styles”. No campo “Fill Type”, selecione a opção “Image fill” e então um retângulo em branco surgirá logo abaixo. Clique sobre ele para selecionar a imagem a ser utilizada.

Usando os temas criados

O Theme Builder salva arquivos no formato THMX, extensão de temas para o Office 2007. Para utilizá-la, abra o arquivo normalmente e então dê sequência na criação de seus slides como sempre faz. No PowerPoint, acessando a guia “Design”, é possível alterar o tema utilizado, caso você queira selecionar um tema criado anteriormente. Já no Excel, o tema pode ser escolhido através de um botão na barra de ferramentas.

Para não ter muito trabalho em ficar testando e corrigindo seu tema, é possível pré-visualizá-lo. Clique no botão “Test Theme in PowerPoint”, cujo ícone é o mesmo do programa da Microsoft. Se tudo estiver do jeito que você quer, é só salvar o arquivo. Caso contrário, realize as alterações devidas e teste o tema novamente.

Acesse Aqui