terça-feira, 29 de dezembro de 2009

Diferença entre netbook e notebook!

Surgidos há menos de dois anos, os netbooks revolucionaram a indústria de informática e hoje já respondem por 1/5 das vendas de portáteis no mundo. Fusão das palavras Internet + Notebook, esses portáteis bonitinhos, pequenos e, principalmente, baratos, conquistaram os usuários que só precisam de um computador para navegar e escrever textos.

Ganharam poder de processamento e hoje se confundem com seus irmãos maiores, os notebooks. Ambos são portáteis, mas carregam diferenças importantes que precisam ser levadas em conta na hora de escolher entre um e outro.

A principal diferença é que a proposta do notebook é substituir ao máximo os recursos de um computador de mesa, sendo uma alternativa para quem possui pouco espaço ou precisa de mobilidade. O netbook, por sua vez, é voltado para usuários que só utilizam as funções mais básicas de um computador, como navegar na internet. Também servem para quem já possui uma máquina mais poderosa e deseja uma opção mais prática na hora de viajar.

A simplicidade dos netbooks também se reflete em seu preço, normalmente mais baixo que os notebooks, e em suas dimensões, com tela reduzida e por vezes até a metade do peso, o que facilita seu transporte em mochilas sem levantar suspeitas, ou seja, acabam sendo mais seguros em cidades grandes e perigosas.

Usuários em busca de uma máquina para se conectar à internet, usar recursos VoIP, realizar pesquisas e editar textos e planilhas encontrarão em um netbook um bom aliado. Quem procura uma máquina capaz de rodar jogos, pretende editar imagens em softwares como o Photoshop ou assistir a vídeos em alta definição, precisa de uma máquina com maior poder de processamento e capacidade de armazenamento, ou seja, um notebook.

Tanto o mercado de netbooks como o de notebooks possui variadas configurações. Examine-as com cuidado antes de optar por qualquer dispositivo. Se possível, teste o modelo desejado em alguma loja para ver se você se adaptará ao tamanho do monitor, dimensões do aparelho, teclado e mouse.

Normalmente, os teclados de netbooks são ainda mais estreitos que os de seus “irmãos maiores”. Na maioria das vezes, este não é um aspecto limitador, uma vez que os dois tipos de máquinas aceitam periféricos USB, como mouses e teclados, mas tenha em mente que o uso desses dispositivos aumenta o consumo de bateria e, logicamente, diminui a portabilidade.

Outro ponto negativo dos netbooks é a ausência de drives de leitura e gravação de discos. A instalação de alguns programas, neste caso, precisa ser feita por vias alternativas ou por meio de um drive externo acoplado à porta USB do aparelho, o que também aumenta o consumo de energia.

As capacidades gráficas dos netbooks falham também na hora de rodar jogos. A ausência de um drive de CD ou DVD inviabiliza a leitura de diversos games, mesmo antigos, que possuam proteção anticópia, que exigem que o disco original esteja no drive. Então, se você pensa em jogar, o notebook é uma opção mais adequada, ainda que a placa gráfica da maioria dos dispositivos no mercado também não se equipare às dos computadores de mesa.

Ao contrário dos notebooks, que podem ser encontrados em uma imensa variedade de sistemas operacionais, do Linux ao Windows Vista, a maioria dos netbooks utiliza distribuições Linux ou o Windows XP Home. Com o lançamento do Windows 7, é provável que as fabricantes substituam o XP e o Vista pela versão mais recente, que está bem mais leve e estável.

Resumindo: o principal é você definir muito bem qual vai ser o uso que vai dar para seu portátil antes de comprá-lo, para evitar frustrações posteriores.

Dicas para comprar o netbook certo

Monitor
O monitor atual dos netbooks é de LCD e varia entre 8 e 11 polegadas. Se possível, navegue pela internet e veja se você se adapta. Pense sempre que, dependendo do uso que dará ao aparelho, fontes muito pequenas darão dor de cabeça. É possível alterar o tamanho das fontes, mas pessoas com dificuldade de leitura devem pensar em adquirir um aparelho com tela maior.

Trackpad e teclado

A adaptação ao trackpad e ao teclado, como falamos, é mais difícil que em notebooks, dada a miniaturização. Não se acanhe. Ao testar o aparelho, crie um texto qualquer e movimente o cursor, abrindo e fechando programas, clicando em links e selecionando opções. Procure o modelo mais ergonomicamente confortável.

Sistema operacional
Muita gente não se acostuma ao Linux. Não pense em adquirir um netbook com Linux para poupar uns trocados e depois trocar para Windows. A instalação de um sistema operacional em um netbook não é tão trivial quanto em um notebook ou em um computador de mesa devido à ausência do drive de DVD. A maioria vem com o XP, mas em breve os netbooks com Windows 7 começarão a surgir. Vale a pena esperar um pouco.

Webcam
Por ser um computador voltado para uso online, a grande maioria dos netbooks conta com webcam. Se este é um recurso imprescindível para você, opte por máquinas com webcam superior a 1 megapixel.

Espaço em disco
Quer guardar músicas e vídeos em seu disco rígido? Então dispense netbooks com SSD (Solid State Disk, tipo de memória semelhante aos cartões de câmera e pen drives). Apesar de mais baratos e mais econômicos em energia, esses discos são muito mais limitados que os tradicionais HDs. São mais caros também.

Bateria
Aposte em baterias com maior número de células. Isso equivale a um maior rendimento. Uma de três células significa entre duas e quatro horas fora da tomada (com a carga cheia). Baterias de polímero de lítio são mais poderosas, embora as de íon de lítio sejam mais fáceis de encontrar.

Conectividade
Todos os netbooks atuais possuem placa Wi-Fi. Alguns têm também modem 3G, ideal para usuários de plano de conexão via rede de celular. Vale investir em um com a tecnologia, se você quer ficar conectado 100% do tempo.

Desktop e smartphones
Além de notebooks e netbooks, existem outros tipos de aparelhos que você deve levar em consideração.

Os notebooks e os netbooks não são computadores dedicados a operações mais pesadas. Ferramentas de CAD, edição de vídeo ou até mesmo jogos mais recentes precisam ser rodados em computadores com maior poder de processamento.

Neste caso, a função fica com os computadores de mesa, ou desktops. Costumam ser mais baratos que os notebooks, mas não têm qualquer portabilidade, servindo apenas para trabalhar fixo em uma mesa. Se você pretende trabalhar sempre no mesmo lugar, é recomendável optar por um desktop. Para utilizar um laptop em uma mesa é recomendável comprar também um teclado e um monitor maior, para ajudar na ergonomia.

Mesmo portáteis, nem os notebooks, nem os netbooks cabem no bolso. Caso você tenha a necessidade de andar com um computadorzinho de bolso, apenas para um rápido acesso à internet para ler e enviar emails ou uma navegação para consulta rápida à web, a resposta está nos smartphones. .

Um smartphone pode ser definido como "um celular no qual você pode instalar programas". Sua principal vantagem é estar conectado o tempo todo, graças à conexão da rede celular (3G). A desvantagem é que você precisa adquirir um plano de dados para poder utilizá-la. Outro problema dos smartphones está no teclado muito pequeno ou apenas virtual, que inviabiliza seu uso para escrever textos muito grandes.

Ainda assim é um bom complemento na hora de trocar aquela informação rápida, ver o horário do cinema ou trocar mensagens em um comunicador online.

Enviado por Rodrigo Martins

quinta-feira, 22 de outubro de 2009

Faz poucos dias que o Windows 7 Final foi lançado e uma sub-categoria de piratas modernos já entraram em ação, pois não perderam tempo. Hoje ao largar do trabalho, passei pela AV.: Dantas Barretos aqui em Recife e vi naquele camelôs que vendem CDs e DVDs "piratex" que eles já tinham o do Windows 7 a venda... confiram as fotos:


terça-feira, 6 de outubro de 2009

Políticas de Segurança

Este artigo apresenta considerações sobre aspectos relevantes quando da elaboração de uma política de segurança de informações e recursos computacionais. Muito se tem falado sobre o tema, porém, é sabido que não existe uma receita pronta para a elaboração de tal política visto que as peculiaridades de cada organização são determinantes na sua definição. De uma maneira geral uma política de segurança é única visto que ela necessariamente deve refletir a realidade de cada organização.

Assim, procuramos descrever alguns pontos considerados importantes, baseados em um exemplo prático de elaboração de uma política de segurança. Este artigo é embasado no trabalho realizado pelos autores quando da elaboração da Política de Uso de Segurança das Informações e dos Recursos Computacionais do Tribunal de Contas do Estado de Pernambuco [1].

1. Introdução

Em um passado não muito remoto as informações das organizações eram armazenadas apenas em papel e o patrimônio dessas organizações era medido pelos seus bens materiais. Hoje este cenário está mudado, as informações são armazenadas em meio eletrônico e cada vez mais estão se transformando no grande patrimônio das organizações.

As redes de computadores, em especial a Internet, rede pública que conecta milhões de computadores em todo o mundo [2], chegaram para democratizar o acesso às informações, porém, atrelado a isto, há que se considerar os requisitos de segurança envolvidos neste processo. Neste sentido, é importante que se tenha muito bem definidos os critérios para bom uso e proteção das informações. A política de segurança é justamente a formalização destes critérios.

Este artigo apresenta e discute algumas considerações para a elaboração de uma política de segurança. A seção 2 tem por objetivo definir um conceito para o tema política de segurança. A seção 3 apresenta as considerações sobre a elaboração de uma política de segurança enquanto a seção 4 descreve em linhas gerais os documentos que devem ser mantidos pela área de TI da organização e que detalham o funcionamento da política, das informações e dos os recursos computacionais a ela vinculados. Finalmente, na seção 5, são apresentadas as conclusões deste artigo.

2. Conceito de Política de Segurança

Uma política de segurança é a formalização de todos os aspectos considerados relevantes por uma organização para a proteção, controle e monitoramento de seus recursos computacionais e, conseqüentemente, das informações por eles manipuladas [3]. Em outras palavras, dito de uma forma mais prática, a política de segurança deve contemplar, de forma genérica, todos os aspectos importantes para a proteção lógica e física das informações e dos recursos computacionais.

Uma característica importante de uma política de segurança diz respeito à objetividade. É preciso ser objetivo na política e dizer exatamente o que se quer proteger. É esse tipo de abordagem que permite a transparência e adesão do processo por todos os envolvidos, a saber, os usuários, a alta direção da organização e o pessoal responsável diretamente pela administração dos recursos. Os envolvidos precisam saber claramente quais são os seus direitos e deveres para que se possa garantir um real envolvimento de todos.

Por último vale ressaltar que uma política de segurança deve sempre ser aprovada e encampada pela alta direção da organização [4]. Este aspecto é de extrema relevância uma vez que sem o envolvimento da alta direção a política corre um grande risco de ser apenas mais um amontoado de documentos engavetados ou no máximo disponibilizados através da Intranet da organização, mas sem utilidade prática ou respaldo junto aos usuários da organização.

3. Política de Segurança de Informações e Recursos Computacionais

Para a definição de uma política de segurança, em primeiro lugar, devem ser levantados as ameaças, riscos e vulnerabilidades a que as informações estão sujeitas, para que se possa definir a política com foco a combater estes pontos fracos para a organização. É importante ressaltar, mais uma vez, o fato de que não há como definir uma receita única para a elaboração de uma política de segurança visto que estes aspectos de ameaças, riscos e vulnerabilidades são particulares de cada organização. A seguir é apresentado um breve conceito para cada um destes aspectos [5].

Em linhas gerais uma ameaça pode ser definida como um evento ou atitude indesejável (roubo, incêndio, vírus etc) que potencialmente remove, desabilita ou destrói um recurso computacional e, conseqüentemente, as informações a ele vinculadas.

Para os graus de riscos deve-se analisar qual a importância da conseqüência que o risco provoca sobre o ambiente. Um baixo risco refere-se a uma conseqüência pouco importante. Afeta localmente um ou mais serviço pessoal ou uma pessoa. Um médio risco refere-se a uma conseqüência razoavelmente importante. Afeta um ou mais serviço grupal ou um grupo. Um alto risco refere-se a uma conseqüência fortemente importante. Afeta a organização em si ou um ou mais serviços disponíveis na corporação.

A vulnerabilidade pode ser definida como a fraqueza ou deficiência que pode ser explorada por uma ameaça. Além disso, a definição dos recursos computacionais, a classificação das informações e a classificação dos tipos de usuários são de suma importância para situar o contexto de atuação da política de segurança.

Finalmente, uma boa abordagem para a definição de uma política de segurança consiste em formalizar a política através de um documento geral, conciso e objetivo, sem ater-se a detalhes técnicos. Em particular, os aspectos técnicos devem ser evidenciados em documentos à parte, também definidos como documentos satélites, que subsidiam a política de segurança, detalhando o funcionamento da mesma, das informações e dos os recursos computacionais a ela vinculados.

Como exemplo podemos citar três sessões deste documento geral da política que trataria dos direitos, obrigações e proibições dos usuários internos da organização.

Direitos

São direitos dos usuários internos:

I - fazer uso dos recursos computacionais, nos termos desta Política;
II - ter conta de acesso à rede corporativa;
III - ter conta de correio eletrônico;
IV - acessar a INTRANET e a INTERNET;
V - ter acesso aos registros de suas ações através da rede corporativa;
VI - ter acesso às informações que lhe são franqueadas, nos termos desta Política, relativamente às áreas de armazenamento privativa e compartilhada;
VII - ter privacidade das informações na sua área de armazenamento;
VIII - solicitar recuperação das informações contidas na sua área de armazenamento privativa e compartilhada;
IX - solicitar suporte técnico.

Obrigações

São obrigações dos usuários internos:

I - responder pelo uso exclusivo de sua conta;
II - identificar, classificar e enquadrar as informações da rede corporativa, relacionadas às suas atividades, de acordo com a classificação definida nesta Política;
III - zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acesso não autorizados;
IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito;
V - manter em caráter confidencial e intransferível a senha de acesso aos recursos computacionais da organização;
VI - fazer o treinamento para utilização desta Política;
VII - informar à gerência imediata as falhas ou os desvios constatados das regras estabelecidas nesta Política;
VIII - responder pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa, nos termos previstos nesta Política;
IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização.

Proibições

É expressamente proibido aos usuários internos:

I - usar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à lei de direitos autorais (copyright);
II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou ameaçar qualquer pessoa;
III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os recursos computacionais da organização;
IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede corporativa, sem autorização;
V - instalar ou remover qualquer programa das estações de trabalho ou dos equipamentos servidores da rede corporativa, sem autorização;
VI - alterar os sistemas padrões, sem autorização;
VII - retirar qualquer recurso computacional da organização, sem prévia autorização da gerência;
VIII - divulgar informações confidenciais;
IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos recursos computacionais da organização;
X - violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de alarme;
XI - utilizar acesso discado através de notebook, quando conectado nas redes dos prédios da organização.

4. Normas Computacionais

Conforme definido anteriormente, as normas computacionais são os documentos que detalham o funcionamento das informações e dos recursos computacionais e conseqüentemente possuem um caráter bem mais técnico e dependente da tecnologia disponível. Por esta razão, devem ser mantidos pela área de tecnologia da informação da organização. Atreladas a estas normas computacionais pode-se ter, sempre que possível, os procedimentos técnicos. Tais procedimentos formalizam as ações relacionadas à manipulação de serviços associados aos recursos computacionais tais como procedimento de backup e recuperação de informações, procedimento para criação e remoção de contas na rede da organização, entre outros.

A título de exemplo, devem ser desenvolvidas normas computacionais que ditam as regras para uso da Internet, uso do serviço de correio eletrônico, padronização do ambiente computacional, entre outras.

5. Conclusão

A abordagem proposta neste artigo para a elaboração da política de segurança contempla a definição dos aspectos gerais da política em um documento conciso e objetivo e o detalhamento das normas computacionais que evidenciam os aspectos técnicos, bem como os procedimentos relacionados à utilização dos serviços, em documentos satélites, mantidos pela área de tecnologia da informação da organização.

Finalmente deve-se considerar que além da boa formulação dos documentos, a elaboração de uma política de segurança não é um projeto estanque, com início e fim definidos. Política de segurança deve ser um projeto permanente para uma organização e neste aspecto a estratégia de divulgação e aculturamento dos usuários é fator crítico para o sucesso da implementação [6]

Galo Pernambucano

Um fazendeiro tinha um galinheiro com 180 galinhas e estava procurando um bom galo para reproduzir.
Um dia, ele vai a uma agropecuária e diz para o vendedor:

- Procuro um bom galo capaz de cobrir as minhas 180 galinhas.

O vendedor puxa uma gaiola com um galo enorme, musculoso, com a crista de pé, de topete, olhos azuis e uma tatuagem dos Rolling Stones no peito, e
diz: Leva esse aqui, o Alberto. Ele não falha.

O fazendeiro leva o galo e, no dia seguinte, pela manhã, solta o galo no galinheiro.
O galo sai correndo, pega a primeiragalinha, e dá duas sem tirar. Pega a segunda, dá a primeira, e quando está já na segunda.... cai frito.

O fazendeiro volta na loja e grita:
- Este galo puto comeu duas galinhas e capotou.

O vendedor se desculpou e puxou outro galo: Preto, de crista amarela, olhos cinzas e tênis da Nike.
- Esse aqui é o Fernando. Não falha nunca. O fazendeiro volta com o galo e repete a história: solta o bicho no galinheiro, e o galo sai alucinado: come a primeira galinha de pé, pega a segunda e traça, na terceira ele faz o 69 e quando estava bombeando a quarta, cai morto no meio do galinheiro.

O fazendeiro, emputecido, volta na loja e diz:
- Escuta aqui, ô filho da mãe aquele galo broxa caiu morto. É melhor você me vender um galo decente ou vou tocar fogo nesta merda.

Então o vendedor puxa um galo desnutrido, sem crista nem penas,com olheiras, corcunda, com tênis Bamba de lona e uma camisa azul claro que dizia 'Orgulho de ser Pernambucano' e diz ao fazendeiro:
- Olha, é só o que me resta. O nome dele é Gaudêncio e chegou por engano num carregamento que veio do interior de Pernambuco.

O fazendeiro, puto da vida, leva o galo pensando: 'O que vou fazer com este galo do interior de Pernambuco, todo franzino?
Chegando na fazenda, solta o Gaudêncio no galinheiro:
O galo tira a camisa e sai enlouquecido traçando as 180 galinhas de uma vez só....Da uma respirada...... e traça as 180 galinhas de novo...
Sai correndo e pega o pastor alemão.....Aí o fazendeiro pega ele, dá dois sopapos e para acalmá-lo, acaba trancando-o na gaiola.

- Caramba, que fenômeno! As galinhas ficaram doidonas!

No dia seguinte solta o bicho de novo: o galo sai faturando tudo que vê:
o cachorro, o porco e duas vacas.... O fazendeiro corre, pega ele pelo pescoço, dá uma chacoalhada para acalmá-lo e joga ele na gaiola de novo......

No terceiro dia, o fazendeiro encontra a gaiola toda arrebentada, as galinhas com as xanas para cima, o porco com o rabo pro sol, bodes passando Hipoglós na bunda, uma capivara mancando, um pônei sentado no gelo..... Até que, de repente, distância, vê o Gaudêncio caído no chão e os urubus voando em círculos sobre o pobre galo...

- Nããããooo ....O Gaudêncio morreeeuuu ....o meu Gaaauuudêêênnnciiiooo!
O melhor galo do mundo!

No meio do lamento e da choradeira, cuidadosamente o Gaudêncio abre um olho, olha para o fazendeiro, pisca e diz:

- SILÊNCIO Ô FIO DUMA ÉGUA! QUE ELAS ESTÃO QUASE DESCENDO AQUI!!!

O monge e o escorpião




Monge e discípulos iam por uma estrada e, quando passavam por uma ponte, viram um escorpião sendo arrastado pelas águas. O monge correu pela margem do rio, meteu-se na água e tomou o bichinho na mão. Quando o trazia para fora, o bichinho o picou e, devido à dor, o homem deixou-o cair novamente no rio.

Foi então a margem tomou um ramo de árvore, adiantou-se outra vez a correr pela margem, entrou no rio, colheu o escorpião e o salvou. Voltou o monge e juntou-se aos discípulos na estrada. Eles haviam assistido à cena e o receberam perplexos e penalizados.

- Mestre, deve estar doendo muito! Porque foi salvar esse bicho ruim e venenoso? Que se afogasse! Seria um a menos! Veja como ele respondeu à sua ajuda! Picou a mão que o salvara! Não merecia sua compaixão!

O monge ouviu tranqüilamente os comentários e respondeu:
- Ele agiu conforme sua natureza, e eu de acordo com a minha.

Esta parábola nos faz refletir a forma de melhor compreender e aceitar as pessoas com que nos relacionamos. Não podemos e nem temos o direito de mudar o outro, mas podemos melhorar nossas próprias reações e atitudes, sabendo que cada um dá o que tem e o que pode. Devemos fazer a nossa parte com muito amor e respeito ao próximo. Cada qual conforme sua natureza, e não conforme a do outro.


domingo, 27 de setembro de 2009

coisas ilárias da vida



Sem muitos comentário vou deixar que as imagens falem por si próprio...









...Meu sonho de consumo...





...isso que é ter tanta fé, que chega ate parecer um milagre andar sobre as aguas nos dias de hoje. acho que esse cara é da UNIVERSAL...










...se houver alguma semelhança com minha pessoa e apenas um engano...







...Agora eu sei de onde o diretor James Wan se inspirou para fazer o boneco
Billy do filme Jogos Mortais...




Zoofilia















sábado, 26 de setembro de 2009

Criando ponto de restauração no Windows 7

Durante o uso do computador, instalamos e removemos dezenas de programas do sistema operacional. Estas mudanças podem causar falhas e problemas sérios ao Windows, em especial quando lidamos com desenvolvedores ruins e certas aplicações específicas, como antivírus e temas para a Área de Trabalho.

Muitas vezes instalamos o aplicativo e tudo parece correr bem, até que algumas funções passam a apresentar erros e outras simplesmente não funcionam mais. Tudo o que queremos nessa hora é voltar no tempo, o que pode ser feito graças à Restauração do Sistema.
A função também serve como tentativa de solucionar qualquer comportamento diferente que o Windows passe a apresentar, o que pode ser causado por diversos fatores – falhas inexplicadas do sistema, atualizações feitas de modo errado, vírus.
Como funciona
Ao criarmos um ponto de retorno dentro da Restauração do Sistema, fazemos com que o computador memorize todas as configurações inerentes ao funcionamento da máquina, o que em geral acontece no registro do Windows.
Desta forma, temos a segurança de poder voltar atrás quando instalamos um aplicativo danoso à saúde do sistema operacional. Criar um ponto de restauração no Windows 7 é muito fácil e demanda poucos segundos de atenção. Siga os seguintes passos para realizar o processo:
Crie o ponto de restauração
1. Clique no botão Iniciar e digite Criar ponto na lacuna de pesquisa para encontrar a função, como indicado na figura:
2. Selecione a função Criar, localizada na parte inferior da janela:
3. Digite um nome para identificar o ponto e evitar enganos posteriormente:
4. Clique em criar e aguarde o término do processo.
Fácil assim, seu primeiro ponto de restauração do sistema está criado! Agora vamos ensiná-lo a reverter situações complicadas que o Windows 7 possa apresentar. O processo é tão fácil quanto o primeiro e em boa parte dos casos gera resultados satisfatórios para os usuários.
Restaure o sistema
1. Abra novamente o Menu Iniciar e digite Restauração para encontrar o processo:
2. Caso a restauração recomendada não seja a que você criou, marque a seleção Escolher um outro ponto de restauração:
3. Escolha o ponto de sua preferência e clique para avançar:
4. Salve seus arquivos importantes e somente após ter certeza de que tudo está correto clique em Concluir para começar a restauração.
”Confirmar
Em alguns casos podem ser necessários diversos minutos para retornar o seu Windows 7 a um ponto anterior no tempo. Para problemas causados por aplicativos instalados e danos feitos ao registro, a tarefa recupera o bom funcionamento do computador na grande maioria dos casos. Se você é usuário dos sistemas Vista e XP, confira os links abaixo e proteja o seu computador de diversos imprevistos!

sexta-feira, 4 de setembro de 2009

Como saber se seu Windows é 32 ou 64 bits

Windows
Muitos aplicativos são desenvolvidos para computadores com arquitetura específica de 32 ou 64 bits, o que causa algumas dúvidas nos usuários na hora de fazer um download. Para isso existem versões de sistemas operacionais de 32 e de 64 bits, pois cada uma se adapta a um tipo de sistema específico.

É possível rodar uma versão de sistema operacional de 32 bits em um computador com arquitetura de 64 bits, porém não o contrário (sistema de 64 em PC de 32). Então, se você está em dúvida sobre se a versão do Windows instalada em sua máquina é uma ou outra, o ComputerDicas ensina agora a resolver este problema. É bem simples e rápido.

Windows XP

Para saber se o Windows que você usa é de 32 ou 64 bits é muito simples e você não precisa clicar em nada. Se a versão usada por você está em português, saiba que ela é de 32 bits, pois não existe versão de 64 bits do XP em nosso idioma.
Contudo, para tirar a prova real você pode clicar com o botão direito do mouse sobre o ícone do Meu Computador e ir em “Propriedades”.

Na nova janela vá até a guia “Geral” e lá verifique na sessão “Sistema” se há a indicação de que a versão é de 64 bits. Se não constar nada além das versões do XP (Home Edition Service Pack 3, por e
xemplo), o que você usa é um Windows XP de 32 bits.
Windows XP


Windows 7 e Vista

O procedimento nos Windows 7 e Vista é exatamente o mesmo, portanto, se você é usuário de um dos dois faça o seguinte: vá ao Menu Iniciar e clique com o botão direito do mouse sobre a opção “Computador”.

Na janela que se abre são encontradas várias informações. Na sessão “Sistema”, porém, está a que vocêprocura. Na opção “Tipo de sistema” é possível verificar se o seu é de 32 ou 64 bits:
Windows Vista
Windows Vista
Windows 7
Windows 7
Feito! Você já sabe qual a versão do seu sistema operacional!!!

segunda-feira, 31 de agosto de 2009

Atualizando

ATUALIZANDO.......

sábado, 8 de agosto de 2009

Cinco grandes distribuições Linux que não sobreviveram

Pessoal eu mim sinto um fã de carteirinha do site Guia do Hardware, pois os caras sao bons, e lendo um artigo deles um dia deste, que falava sobre cinco distribuiçao do Linux que não teve êxito na sua existência neste mundo de S.O, aonde sobrevivem apenas os mais forte. De uma coisa eu sei que a cada dia que passa o Linux vem crescendo e conquistando espaço, e seus concorrentes são semelhante a Golias e o Linux(Davi), mas vamos para o que interressa.


Gone But Not Forgotten: Five Great Linux Distributions That Did Not Survive
Autor original: Caitlyn Martin
Publicado originalmente no:
distrowatch.com
Tradução: Roberto Bechtlufft


Se você deu uma olhada no DistroWatch nos últimos cinco ou seis dias, deve ter visto vários anúncios de distribuições Linux conhecidas. É provável que você também tenha visto alguns nomes que não conhecia, caso ainda seja meio novato no Linux. No momento, o banco de dados do DistroWatch contém 278 distribuições que foram descontinuadas, e há mais 36 listadas como inativas. Dessas 314 distribuições e incontáveis outras que nunca chegaram a ser listadas no DistroWatch, muitas não devem mesmo ser lembradas. Outras eram promissoras, mas por um motivo ou outro acabaram abandonadas. Um número menor delas era realmente excepcional, mas ainda assim não conseguiu sobreviver. Nesta semana, decidi me deixar levar pela nostalgia e dar uma olhada em cinco distros que me pareceram especiais em certos momentos. Obviamente, a lista é baseada na minha própria experiência. Se você já usa Linux há um bom tempo, talvez tenha sua própria lista.


1. Caldera OpenLinux


logocaldera

O Caldera OpenLinux (originalmente Caldera Network Desktop) foi lançado em 1994 por ex-funcionários da Novell depois que a empresa mandou para o limbo seu projeto para desktops, o Corsair. A versão 1.0 foi lançada no ano seguinte. Lá pelo fim dos anos 90, o Caldera era considerado uma das maiores distribuições Linux. O texto a seguir foi extraído de um obituário da distro que Ladislav escreveu para o LWN.net em 2003: "Há quatro anos, o Caldera produziu uma das melhores distribuições Linux de todos os tempos, conquistou uma fatia de mercado respeitável e estabeleceu uma vasta presença internacional. [...] O Caldera OpenLinux 2.3 [lançado] em agosto de 1999 [...] causou um impacto expressivo no mercado Linux ao apresentar o Lizard. O Lizard do Caldera foi o primeiro instalador gráfico a acompanhar uma distribuição Linux. O OpenLinux 2.3, e especialmente o OpenLinux eDesktop 2.4, foram muito bem recebidos pelos fãs do Linux."

O Caldera OpenLinux também incluiu o COAS, uma das primeiras e, na época, sem dúvida a melhor ferramenta gráfica integrada de administração e configuração. O OpenLinux também tinha um desktop KDE bem acabado, em uma época em que muitas distribuições populares ainda tinham muitas pontas soltas. O artigo da Wikipédia sobre a distro deixa clara a importância do Caldera OpenLinux para o desenvolvimento do desktop Linux atual: "O OpenLinux não foi o 'exterminador da Microsoft', mas mostrou à comunidade Linux o que era necessário para a criação de um sistema operacional de destaque para os desktops com o kernel do Linux. De muitas formas, os últimos dez anos de progressos no desktop consistiram na implementação bem-sucedida do que o Caldera tentava fazer com as ferramentas que possuía. [...] Era uma distribuição poderosa e com poucos bugs (para os padrões do Linux) que funcionava bem em uma boa variedade de hardware."

O Caldera OpenLinux foi a terceira distribuição que eu experimentei, depois do Red Hat e do Slackware. O Caldera era tão poderoso quanto as outras, mas admiravelmente fácil de usar e de ensinar para novatos no Linux. Quando eu comecei a trabalhar com Linux como freelancer em 1999, o Caldera OpenLinux era a minha distribuição favorita. Ele era bom mesmo.

Embora o OpenLinux tenha obtido êxito em termos de popularidade na comunidade Linux, ele falhou miseravelmente enquanto negócio. Vários modelos de negócios diferentes tentaram fazer o Caldera dar lucro, mas nenhum deles teve sucesso. Em 2001, o Caldera anunciou um novo modelo de licenciamento por usuário. Embora a versão básica de desktop do OpenLinux 3.1 continuasse livre para download para uso não comercial, a nova licença gerou pesadas críticas. Richard Stallman disse: "O licenciamento por usuário perverte o sistema GNU/Linux, transformando-o em algo que respeita sua liberdade tanto quanto o Windows."

caldera-3.1.1-small

Caldera OpenLinux 3.1.1, lançado em 30 de janeiro de 2002

A maioria dos leitores que usa Linux há algum tempo já sabe o que aconteceu depois. O Caldera comprou o DR-DOS da Novell e processou a Microsoft, conseguindo um bom dinheiro em um acordo. Esse dinheiro foi usado, em parte, na compra da SCO (que na época era uma empresa de UNIX bem sucedida) e na contratação de uma nova gerência. A lição aprendida com o caso do DR-DOS foi a de que provavelmente dava mais lucro envolver-se em litígio do que produzir uma distribuição Linux. A SCO Linux, sucessora do Caldera, foi descontinuada em 2003. O anúncio de Ladislav na época refletiu a raiva e o desgosto que boa parte da comunidade Linux sentiu.

Levando-se em conta tudo o que aconteceu com a SCO, seria fácil dizer "já vai tarde". Mas para aqueles dentre nós que se lembram do quanto o Caldera contribuiu para o desenvolvimento do desktop Linux, as coisas não são tão simples. Os desenvolvedores que fizeram do Caldera OpenLinux uma distribuição líder no fim dos anos 90 não tinham nenhuma relação com a gerência que acabou destruindo a distro e a empresa junto.

2. Storm Linux


logostorm

Ao mesmo tempo em que o Caldera OpenLinux alcançava o topo da popularidade, uma startup de Vancouver, no Canadá, a Stormix Technologies, apresentava uma nova distribuição chamada Storm Linux. No fim dos anos 90, o Debian GNU/Linux já estava bem estabelecido, mas tinha a reputação de ser difícil de instalar e usar. Quase cinco anos antes de Mark Shuttleworth lançar o Ubuntu, o Storm Linux trouxe aos usuários a primeira distribuição baseada no Debian feita para ser fácil de usar no desktop, lançando novas versões regularmente (e com frequência). O Storm também incluía uma ferramenta gráfica e modular de administração do sistema, o SAS ou Storm Administration System.

O Storm Linux foi muito bem recebido pela comunidade Linux. Eu consegui uma cópia do Storm Linux 2000, baseado no Debian Potato, em uma das revistas sobre Linux que eu assinava. Foi a primeira distribuição baseada no Debian que eu experimentei e gostei. Era para o Storm Linux ter tido êxito, mas ao contrário do que aconteceu com o Ubuntu, faltaram fundos. Menos de dois anos depois do lançamento da Stormix Technologies, a empresa passou por uma "reorganização", ou seja, faliu. Menos de três meses depois, os funcionários remanescentes foram demitidos e a distro chegou ao fim. A queda do Storm Linux foi a primeiríssima notícia dada no DistroWatch.


3. TurboLinux Lite


logoturbo

O distribuidor japonês TurboLinux continua muito vivo, e tem uma distribuição comercial para uso corporativo. É pena que o TurboLinux Lite, uma versão livre feita para ser leve, tenha durado tão pouco tempo. Ele foi apresentado no segundo trimestre de 1999, na versão 2.0.

Em agosto de 1999, o TurboLinux 4.0 oferecia um desktop GNOME. O TurboLinux Lite usava um ambiente para desktop padrão baseado no gerenciador de janelas AfterStep, e oferecia aplicativos mais leves. Foi a primeira distribuição que eu vi a ser desenvolvida especificamente para rodar em hardware mais antigo ou modesto. Era perfeito para minhas máquinas velhas, e ainda assim era fácil de usar e não lhe faltavam recursos. Fiquei impressionada. Sei que já faz tempo que a distro deixou de existir, mas o conceito de leveza e alta funcionalidade foi copiado de lá para cá por um grande número de distribuições. Infelizmente, o TurboLinux Lite não trazia lucros para a empresa, e foi encerrado no ano 2000.


4. Feather Linux


logofeather

O Feather Linux era uma minidistribuição britânica baseada no Knoppix. Ele ficava no meio do caminho entre o completíssimo Knoppix e o microscópico Damn Small Linux. Como o nome sugere, o Feather Linux ("Linux Pena"), era leve e rodava bem em hardware antigo.

Eu conheci o Feather Linux no final de 2003. Na época ele já era razoavelmente conhecido, e tinha uma boa cota de usuários. A iso ainda tinha menos de 50 MB na época, como o Damn Small Linux, mas cresceu rapidamente, chegando aos 120 MB na versão 0.7.5. Sem limitar o tamanho da iso de forma tão severa quanto o Damn Small Linux, os desenvolvedores do Feather Linux conseguiram oferecer aplicativos maiores e mais poderosos, e em maior variedade. Tudo isso sem abandonar o objetivo de manter a distro extremamente leve. Em 2005, eu descreveria o Feather Linux como a minidistro mais utilizável e completa das que estavam disponíveis na época. A distro era muito popular e tinha uma comunidade ativa ao seu redor.

feather-small

Feather Linux 0.5.8, lançado em 5 de setembro de 2004

No segundo trimestre de 2005, foi anunciada no fórum do Feather Linux uma mudança no time de desenvolvedores que lideravam o projeto. Veio uma nova versão, e falava-se na versão 0.8.0 naquele mesmo ano. Infelizmente, isso nunca aconteceu. O Feather Linux ainda é listado com "inativo" no DistroWatch, mas já se passaram quatro anos sem novas versões, e é provável que o Feather tenha sido descontinuado.


5. AliXe


logoalixe

Quando ficou claro que o desenvolvimento do Feather Linux havia parado eu mudei para distros live CD baseadas no Slackware. Essas distros tinham um melhor desempenho no meu hardware antigo. Fiquei impressionada com o design do Slax, mas o desktop KDE era mais pesado do que eu desejava. Em 2006, o Slax deu origem a várias distribuições derivadas. As duas que mais me impressionaram tinham desktops Xfce e IceWM, respectivamente, e conseguiam incluir mais aplicativos e ter um melhor desempenho em uma iso pequena. A primeira era o Wolvix Cub. A segunda, o AliXe.

alixe-0.09-small

O AliXe 0.09 "ICE", lançado em 20 de novembro de 2006

O AliXe era um projeto-solo da desenvolvedora canadense Sylvie Migneault (conhecida como Alisou), que tinha o objetivo de promover o Linux na comunidade de língua francesa de Quebec. A distro bilíngue (inglês e francês) ia bem além desse objetivo. Embora a iso fosse relativamente pequena (um pouco abaixo dos 330 MB na versão 0.11b, com desktop Xfce), trazia um compilador gcc, e ferramentas de desenvolvimento que não costumavam aparecer em distros leves em live CDs. Isso, somado ao fato de que eu precisava dos dois idiomas, fez com que o AliXe parecesse o live CD ideal para mim, como ficou claro na análise bastante favorável que eu escrevi.

Desde o lançamento da versão 0.11b, em novembro de 2007, a desenvolvedora passou a trabalhar em outros projetos relacionados ao EeePC, dos quais o mais notável é o ZenEee. O AliXe ainda é listado como ativo no DistroWatch, mas o site não é mais atualizado e nem se fala no desenvolvimento de uma nova versão no blog Tuxee de Migneault. Aliás, o blog também deu uma parada nos últimos meses. Espero que Migneault esteja bem, e que decida dar continuidade ao AliXe no futuro. Como a distro já está inativa há dois anos, temo que seja o fim dela.


Conclusão


Sem dúvida, os leitores do DistroWatch vão se lembrar de outras distribuições Linux impressionantes que também foram descontinuadas. Como eu observei no início deste artigo, esta lista é pessoal e está longe de ser definitiva. O mais notável nessas cinco distribuições é o fato de terem conseguido inovar de alguma maneira. Na maioria dos casos, essas inovações tiveram continuidade em outras distros, e os avanços nas áreas em que se focavam continuam até hoje.

Créditos a Caitlyn Martin - distrowatch.com
Tradução por Roberto Bechtlufft
Fonte :http://www.guiadohardware.net/artigos/distros-linux-morreram/