quarta-feira, 29 de dezembro de 2010

As 10 extensões interessantes para turbinar o seu navegador



Confira algumas dicas bacanas de extensões para utilizar no seu navegador e deixá-lo turbinado

Continue lendo sobre extensões para navegadores

terça-feira, 14 de dezembro de 2010

Google divulga lista dos mais buscados em 2010


O Google divulgou hoje o Zeitgeist 2010, relatório que traz os termos mais buscados na ferramenta ao longo do ano.

De acordo com o Google, o termo mais buscado pelos brasileiros em 2010 foi Jogos. Orkut, Download, YouTube e Globo completam a lista dos cinco primeiros na categoria mais populares.

Continue Lendo: Google divulga lista dos mais buscados em 2010


quarta-feira, 8 de dezembro de 2010

Nuvenus chovendus



O Nuvenus Chovendus usa Realidade Aumentada para fazer toda essa previsão do tempo em poucos segundos. Basta apontar o iPad para o céu e ele colherá informações importantes sobre a situação do tempo na sua região, como cores de nuvens e seu formato.

Essa Realidade Aumentada é uma tecnologia real, desenvolvida há pouco tempo atrás e que serve para criar uma interligação do real com o virtual, ao mesmo tempo.

sábado, 4 de dezembro de 2010

13 monstruosos gadgets pioneiros

1

Esses enormes monstruosos gadgets “números um” te deixarão com saudade de jogar Enduro e outros clássicos. Ou talvez farão você dar um abraço no seu smartphone enquanto agradece aos céus pela evolução tecnológica.

2

Este é o NeXTcube, de 1990, o primeiro servidor web. Depois de vários entraves burocráticos, Tim Berners Lee conseguiu comprar um e, 3 meses depois, a internet acessível ao consumidor foi criada.

Novamente, direto de 1990: o Dycam Model I. Essa é a primeira câmera digital comercial, também conhecida como Logitech Fotoman. A Fuji DS-1P e a Sony MAVIKA são anteriores ao modelo, mas nenhuma delas chegou ao mercado.

4a

E aqui, o Sony CDP-101, de 1982. Até a sopa de letrinha do nome deixa claro o uso: é o primeiro player de CDs.

5a

Em 1998, o mundo conheceu o primeiro player de mp3, o Saehan/Eiger Labs F10/F20.

6

Sony TPS-L2, o primeiro Walkman

7

Em 1970, nascia o primeiro relógio de pulso digital, o Pulsar.

8

O primeiro videocassete, o Telcan. Direto do túnel do tempo... 1963

9

O primeiro rádio transistor, que surgiu em 1954, foi o Regency TR1.

Se você quisesse muito um smartphone em 1993, o máximo que você conseguiria era isto: o IBM Simon.

12

ANITA foi a primeira calculadora eletrônica do mundo, surgindo em 1961.

13

Veja só o que era um computador portátil em 1975: esse é o Ibm5100.

14

E o Motorola DynaTAC 8000X, o primeiro celular.

Aviso: esses gadgets foram escolhidos por serem os primeiros disponíveis para consumidores no mercado comum – não exatamente o primeiro modelo a ser inventado.

sábado, 27 de novembro de 2010

Clipe musical feito com 24.000 pessoas na webcan


Mais de 24.000 pessoas já participaram até agora, segundo o website deles. E o vídeo é atualizado a cada hora com frames novos. Veja como ele está agora:

Assista o vídeo no nosso blog tecnologia


sábado, 20 de novembro de 2010

A diferença entre o Twitter e o Facebook


Concordamos que são inúmeras as diferenças estruturais e no design entre o Facebook e o Twitter, mas a distinção mostrada no desenho, realmente é a única que importa.
Continue lendo no nosso blog tecnologia

domingo, 14 de novembro de 2010

Tráfego da internet aumenta 62% em 2010



Seja pelos 85 milhões de tweets diários ou pelas milhares de fotos postadas no Facebook todo dia, o tráfego da internet continua crescendo a passos largos. E com a revolução da internet móvel e da inclusão digital, parece que este cenário ainda vai se agravar.
Leia mais no nosso blog

sábado, 30 de outubro de 2010

10 dicas para se tornar um webdesign freelancer


Trabalhar por conta própria é muito bom, não ter um chefe te enchendo de cobranças é melhor ainda... Mas como tudo na vida, nada é perfeito, as responsabilidades são incomparavelmente maiores. Confira o que 10 experts no assunto dizem a respeito para você ter um plano e enfrentar os diversos desafio.

1° Seja Seletivo...

Continue lendo no nosso blog tecnologia

sábado, 23 de outubro de 2010

O que é SEO e SEM, qual a diferença entre os dois?


SEO (Search Engine Optimization)

Otimização de sites para Mecanismos de Busca
A aparecer nos resultados naturais, chamados de “resultados orgânicos”, não é uma tarefa simples, mais ainda aparecer entre os primeiros do índice de buscadores como o Google. Mas existem técnicas que podem melhorar a indexação de um site e torná-lo mais acessível aos algoritmos, dizendo a este sistema da qualidade e relevância de certo conteúdo para alguns tipos de busca específicos.

Continue lendo

segunda-feira, 11 de outubro de 2010

Design do novo Twitter se baseia na proporção áurea





O design do novo Twitter tem algo em comum com a Monalisa, a concha do caracol Nautilus, a semente de girassol e o Homem Vitruviano, de Leonardo da Vinci: todos contam com elementos da proporção áurea (ou número de ouro) em sua composição. Continue lendo...

quinta-feira, 7 de outubro de 2010

Você sabe como funciona o Wi-Fi?




A internet sem fio surgiu no fim da década de 90, quando os computadores portáteis começaram a conquistar fatias maiores do mercado. O processo da internet wireless parece simples, mas o usuário pode encontrar alguns problemas para o uso no dia a dia em acesso aos websites. Teoricamente, os sinais podem percorrer cerca de 200 metros em terreno livre até chegar ao celular, por exemplo, mas, nem sempre isso acontece.

Marcelo Zuffo, Professor da Poli/USP, explica que o sinal do Wi-Fi pode ser bloqueado por paredes, por elementos de madeira, portas e elementos metálicos. Os sinais de rádio percorrem os ambientes o tempo todo. Você já imaginou que eles se propagavam por aí com esse formato? São ondas pulsantes que se espalham por todas as direções até serem captadas pelos receptores, que pode ser o do o seu notebook, por exemplo. E quer saber qual a melhor forma de posicionar o roteador wirelles para ter o máximo de eficiência do sinal?

LEIA MAIS NO NOSSO BLOG

quinta-feira, 30 de setembro de 2010

Como aumentar as visitas em seu site ou blog rapidamente



É claro que existem muitas outras formas e sites agregadores de links que podem te trazer muitas visitas mais os sites, redes sociais e agregadores de links que irei mensionar aqui são os que mais trazem vizitas ao meu blog. O google continua sendo uma grande fonte de tráfego para sites e blogs desde que você tenha um bom conteudo e uma boa otimização de sites que requer algum entendimento em seo, é claro que recebo muitas visitas do google mais a maior fonte de tráfego do meu blog vem dos sites, redes sociais e agregadores de links que irei listar abaixo, lembrando que o google vem em primeiro lugar até o momento pois comecei a enviar meus links para agregadores a uns 4 meses e me surpreendi (principalmente) com o número de visitas que recebi do ocioso, UEBA, link irado e outros. Veja os 10 links

sábado, 25 de setembro de 2010

As cores mais usadas na internet


Você sabe quais são as cores mais usadas pelas empresas virtuais? Um estudo recente realizado pela empresa DesignTaxi demonstra que as principais empresas tem enorme predileção pela cor azul. Como por exemplo o Facebook, Linkedin, Twitter, entre outras. Porém, existem empresas que abusam das cores e muitas vezes misturam vários tons em suas logomarcas, como por exemplo o Google, veja o gráfico:


sábado, 18 de setembro de 2010

Impressora de Espumas


Quando pensamos que tudo, ou quase tudo já fora inventado, somos surpreendidos, é isso mesmo. Em Berlim acontece anualmente a maior e mais antiga feira de tecnologia e eletrônicos da Europa, a IFA. E foi lá que apresentaram essa linda impressora de espuma que não parou um segundo de criar e soltar nuvenzinhas de publicidade pelo céu. Deu até vontade de ter uma...

sexta-feira, 17 de setembro de 2010

Google Me - A nova rede social do Google


Agora é pra valer, na conferência Google Zeitgeist nesta semana, o CEO da empresa, Eric Schmidt, confirmou que a empresa vai lançar um novo serviço social, internamente chamado de Google Me, até o final do ano. Eles basicamente querem dar um forte impulso social na sua web.

Schmidt não ofereceu muitos detalhes sobre o serviço, de acordo com o Wall Street Journal, mas parece que, em vez de de um centro social como o Facebook, o Google Me vai se centrar em adicionar componentes sociais a serviços existentes do Google. No YouTube, por exemplo, você pode ser alertado quando amigos seus estiverem vendo o mesmo.

O WSJ também menciona que o Google está avançando com o Zynga para permitir a seus usuários jogar os games sociais mais populares, como Farmville e Mafia Wars, em uma plataforma que não o Facebook. Em julho, o TechCrunch reportou que o Google havia investido na surdina cerca de US$100 milhões na empresa de jogos sociais.

Outras partes do artigo do WSJ mencionam vagamente um esforço de linkar os serviços do Google com o Twitter e o Flickr.

Claro, as notícias de que o Google está estendendo seus tentáculos para as redes sociais não estaria completa sem uma frase meio medonha. Falando sobre a esperança que o Google tem de acessar as listas de contatos de quem usa o Facebook para construir o Google Me:

"A melhor coisa que poderia acontecer seria o Facebook abrir seus dados", disse Schmidt. "Se isso não acontecer, há outras formas de se conseguir essa informação." Ele se negou a ser mais específico.


domingo, 12 de setembro de 2010

Que tal controlar seu computador à distância através do Twitter?


Você é daqueles que sempre esquece o computador ligado quando sai de casa? Ou então gosta de fazer o download de algum filme pesado e deixa o PC trabalhando enquanto sai para algum lugar? Então o que acha de desligar a sua máquina ou enviar comandos para que ela realize tarefas específicas, mesmo que você esteja distante? Já existiam várias maneiras de controlar computadores remotamente, a novidade é que, agora, dá para fazer isso usando o Twitter!

Esse programinha aqui, o Tweet My PC, é quem faz a mágica. Basta fazer o download e instalá-lo na sua máquina. Aí você fornece o seu login do Twitter, uma conta de e-mail e pronto. Depois é só clicar em Save and Hide. Bom, se você está na casa da sua namorada ou no meio do trânsito e lembrou que deixou o computador ligado na sua casa, faça o seguinte: entre no seu Twitter e digite o comando Shutdown. Mais ou menos um minuto depois o seu PC será desligado. Quer apenas reiniciar o computador? Então tuíte Restart e pronto!

Se você quiser abrir algum programa remotamente também é possível. Para isso, vá em Settings e, em seguida, Custom Commands. Lá você vai selecionar o programa e adicionar um comando para abri-lo. Por exemplo, "Abrir BitComet". Quando você tuitar essa ordem do celular, o software automaticamente será inicializado no seu PC. Super simples! Gostou? Então visite o site e veja o link

quinta-feira, 9 de setembro de 2010

Contador de Mídias Sociais

Que as mídias sociais estão em alta já não é mais novidade, as mídias sociais são responsáveis pelo grande crescimento do uso da internet e colaboram muito com a inclusão digital.
Gary Hayes desenvolveu um aplicativo muito interessante, que apresenta em tempo ral estatísticas atualizadas segundo a segundo sobre o crescimento das mídias sociais. O aplicativo foi inspirado por dois outros contadores, o The Goddess of Social Media Laurel Papworth e o Rise & Rise of Social Media presentations, este último também de Gary.
É possível visualizar as estatísticas a partir do momento atual e também do último dia, da última semana, do último mês e do último ano. O contador também trás dados sobre games e mobile. Faltou criar um contador para Construção de websites publicados diariamente, os números também seriam exponenciais.








Veja Algumas estatísticas

O site do contador ainda fornece uma extensa lista de estatísticas sobre mídias sociais, mobile e games. Veja alguns dados abaixo:

  • 2 milhões de iPads vendidos nos primeiros dois meses (Junho de 2010, Guardian)
  • Um novo membro no LinkedIn a cada segundo (Junho de 2010, MktCharts)
  • 1,4 bilhões de músicas vendidas no iTunes entre Setembro de 2009 e Fevereiro de 2010 (Wikipedia iTunes tracking)
  • 300.000 novos usuários no Twitter diariamente (Abril de 2010, TechRadar)
  • 3,5 bilhões de conteúdos compartilhados por semana e 2,5 bilhões de uploads de fotos por mês no Facebook (Fevereiro de 2010, eConsultancy)
  • 25 milhões de novos membros no Facebook a cada mês (Fevereiro de 2010, Mashable)
  • 50 milhões de Tuitadas por dia (Fevereiro de 2010, eConsultancy)
  • 1 bilhão de pessoas assistindo o Youtube por dia (Dezembro de 2009, SMH

terça-feira, 7 de setembro de 2010

Sete profissões de risco em tecnologia






Como serviços de TI põem a vida de profissionais na linha de tiro, literalmente.

No mundo da TI existem algumas ocupações que são bastante arriscadas. Pode ser o seu nível de stress psicológico ou até a sua vida que estão em jogo. Este ambiente definitivamente não é para os fracos. Alguns profissionais desse segmento fazem qualquer coisa por uma boa dose de adrenalina; são capazes de escalar torres de comunicação com centenas de metros de altura. Outros se expõem apenas a danos de ordem emocional quando se propõem a consumir conteúdo de qualidade duvidosa na internet.

Junto com a taxa de emprego, caiu também o número de mortes nos ambientes de trabalho. Mas existem países, principalmente os em desenvolvimento, em que as condições trabalho no segmento tecnológico beiram ao desumano.

1. Moderação de conteúdo da internet

Pense em tudo aquilo que você mais detesta encontrar na web. Imagens de pedofilia, cadáveres e outras imagens chocantes. Agora imagine uma situação em que deve olhar para esse tipo de conteúdo das 9h às 17h todos os dias. Esse é o trabalho dos moderadores de conteúdo na internet, pessoas pagas para filtrar esse tipo de material para que você não seja exposto a fotos de gosto duvidoso em pop-ups por toda a web. A demanda por esse tipo de serviço cresce constantemente à medida que surgem mais e mais servidores de imagens pela internet que oferecem a opção de envio de imagens a partir de dispositivos móveis.

“Certamente não é um emprego para qualquer um”, diz a vice-presidente de operações da Caleris, empresa de prestação de serviços no segmento de TI, Stacey Springer. Sediada no estado de Iowa, nos EUA, os 55 funcionários da organização avaliam até 7 milhões de imagens todos os dias a pedido de mais ou menos 80 clientes. “Os níveis variam daquilo que muitos podem achar ofensivo. Existem pessoas que não querem ver imagens de crianças em situações que podem ser delicadas, ou, ainda , animais sofrendo crueldades”.

Os empregados da Caleris têm direito a acompanhamento psicológico, mesmo assim há determinadas ocasiões bastante traumáticas.

2. Montagem de equipamento elétrico

As redes de segurança que cercam os dormitórios em uma fábrica de componentes eletrônicos são uma lembrança amarga de pessoas que se atiraram em direção à morte desde janeiro. Um funcionário de 25 anos, que mais tarde viria a tirar a própria vida, foi supostamente agredido por diversas vezes na fábrica de Hon Hai, depois de perder um protótipo do iPhone4 no ano passado.

Basta lembrar do hollywoodiano esquema de segurança que cercou o lançamento do iPhone4 da Apple para imaginar a pressão a qual são submetidos os fornecedores desse gadget. A Foxconn, fabricante de dispositivos como o iPad, iPhone e outros dispositivos eletrônicos da Apple, da Dell e da HP já foi várias vezes acusada de manter a fábrica funcionando em regime e em condições subumanas. Por mais complexa que tenha sido a cadeia de eventos que culminou com o suicídio do funcionário, os grupos de direitos humanos já criticavam organizações como fabricante de produtos Apple e outras companhias de criar ambientes extremos em que trabalham jovens, em sua maioria, oriundos de áreas rurais.

Para enfrentar a onda de suicídios, a Foxconn promete realizar avaliações psicológicas com os funcionários e tenta reverter o moral da empresa com manifestações. A empresa quer, ainda, expandir o quadro de funcionários dos atuais 900 mil empregados para 1,3 milhão no ano que vem.

A pressão psicológica não é a única evidente. Várias ONGs de direitos humanos se ocupam com as denúncias de suposta exposição a elementos radioativos em fábricas de microchips e de LCDs para a Samsung.

3. Manutenção de cabos de internet submersos

A rede de cabos que atravessa oceanos é responsável por conectar as pessoas em diferentes continentes. Contrário ao que se pensa, são esses cabos e não os satélites que respondem por 99% da conectividade da internet mundial. E alguém tem de ir até o fundo do oceano para realizar a manutenção desse cabeamento cada vez que um terremoto ou uma âncora errante danifica a rede.

Existem aproximadamente 70 navios posicionados ao redor do mundo para realizar essa tarefa. Algumas equipes estão ativas 24 horas por dia. Com times compostos por até 50 profissionais de diferentes atribuições, como engenheiros e operadores de robôs, essas equipes passam semanas e até meses em alto mar.

De maneira semelhante à profissão de pescador de caranguejos no mar do Alasca, os mergulhadores e outros empregados dessas embarcações também vivem expostos aos decks escorregadios e aos atos divinos.

4. Escalar torres de comunicação

Nos EUA aproximadamente 11 mil pessoas instalam em mantém funcionando as torres de comunicação que respondem pela rede de telefonia celular. Em 2006 houve 18 mortes no cumprimento das funções de técnico. O Occupational Safety and Health Administration (uma espécie de departamento do Ministério do Trabalho) definiu a ocupação de manutenção das torres como o trabalho mais perigoso em 2008.

“É definitivamente o trabalho mais perigoso se avaliarmos o fato de ser uma ocupação bastante segmentada”, diz o presidente do portal Wirelessestimator.com, Craig Lekutis.

A indústria fez avanços, mesmo assim, qualquer trabalho que envolva escalar até grandes altitudes pode ocasionar acidentes.

Em meio a onda de construção de torres para abastecer as redes 3G e 4G, Lekutis estima que existam cerca de 250 mil torres que precisam de reparos de alguma natureza.

5. Reciclagem “pirata” de insumos eletrônicos

Cada vez que, nos EUA, alguém envia um computador velho ou um monitor antigo para ser reciclado, é mais provável que o equipamento vá parar em algum ferro velho do outro lado do mundo, que ser desmontado de maneira segura em uma empresa especializada. Não é raro que hardware antigo viaje por meio mundo até chegar aos países em desenvolvimento na Ásia e na África.

Muitas pessoas alimentam esperanças de conseguir algum trocado raspando componentes que contenham ouro, prata e outros metais preciosos nos circuitos integrados. Nesse processo as pessoas podem entrar em contato com fontes de radiação e/ou tóxicas, como chumbo, cádmio, berílio, mercúrio e materiais anti-incêndio. Outras maneiras de contaminação são a submersão de placas de circuitos integrados em ácido e derreter fios de PVC na busca por cobre.

Mas não é só em ferros-velhos de países em desenvolvimento que essa rotina de quebrar monitores acontece. Em determinadas prisões dos EUA, os internos são expostos a elementos perigosos para a saúde em operações de reciclagem de lixo eletrônico; trabalho pelo qual recebem entre um centavo e 1,25 dólares por hora.

6. Minas em áreas de conflito

O Leste do Congo, na África, produz boa parte dos componentes responsáveis por manter equipamentos eletrônicos funcionando. A região tem reservas de tântalo, usado em capacitores, estanho para a solda em circuitos integrados, tungstênio para fazer os celulares vibrarem e ouro, usado na conexão de componentes. Apesar de todas essa riqueza natural, um contingente estimado em centenas de milhares de pessoas trabalham em condições subumanas na extração desses materiais.

De acordo com o grupo de direitos humanos Global Witness, é provável que cada aparelho eletrônico – de laptops a smartphones – contêm minerais de origem de áreas de conflito. Quem dá a informação é o pesquisador Sasha Lezhnev, que integra a organização.

“É bastante parecido com a questão dos 'diamantes de sangue'. Várias pessoas vasculham o leito de rios com as mãos enquanto outras literalmente “comem” montanhas inteiras. Ao saírem das minas, são recebidos por crianças armadas com AK47 que coletam parte do que é retirado pelos mineiros”, diz.

Nenhuma empresa fabricante dos dispositivos foi capaz de comprovar que não usa o produto dessas extrações em sua linha de equipamentos. Mas há organizações que caminham em direção a isso, como a Intel e a Motorola.

7. Infraestrutura em zonas de guerra

Realizar tarefas perigosas em áreas tranqüilas já é arriscado, agora calcule ter de realizar isso em zonas de guerra. Estar em cima de uma torre de comunicação já é arriscado; subir uma estrutura dessas e estar na mira de um possível atirador de elite só piora a tarefa.

Não é sabido quantas vítimas o segmento de TI faz em zonas de guerra. Segundo o iCasualities Website, entre os aproximadamente 6700 mortos que compunham parte das forças de coalizão em diversas partes do mundo, não estão discriminadas as mortes de profissionais de TI.

Mas, de acordo com um levantamento realizado em 2009, pelo menos três de 533 funcionários de empresas terceirizadas para dar conta de diversos serviços no Iraque eram do segmento de TI.

sábado, 4 de setembro de 2010

Por que a tecnologia é tão viciante, e como evitar o cansaço tecnológico


Nós vivemos rodeados por gadgets que exigem a nossa atenção, constantemente fragmentando nossa capacidade de manter o foco no que precisamos fazer. Mas conviver com a tecnologia não significa que precisamos viver um vício. Este texto é sobre como vencer o cansaço tecnológico.

terça-feira, 31 de agosto de 2010

15 coisas que todo usuário de PC deve saber


Seja você um veterano da tecnologia ou um completo novato, aqui estão 15 fatos e truques essenciais que você tem de conhecer.

Você acha que entende de tecnologia? Pois saiba que se você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.




1. Não dê duplo-clique em tudo. O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.

2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em http://www.pcworld.com.br/dicas.

3. Anote a mensagem de erro exata. Quando seu PC “dá pau”, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro abra a Central de Ações (no Painel de Controle) e veja se há algo no link “Exibir mensagens arquivadas”.

4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como “livre” para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.

5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Darik’s Boot and Nuke.

6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.

7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de “limpeza”. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a “bagunça” que se acumula com o tempo de uso (especialmente os chamados “Limpadores de Registro”) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.

9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a “podar” sua coleção de software de tempos em tempos. Para fazer isso abra o panel de controle Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão “Uninstall” para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.

10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível, não espere o Windows desligar. A seguir desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro!. Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.

11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em “Alterar Configurções de Controle de Conta de Usuário” e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.

12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador - especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.

13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em “Visualização Clássica” na esquerda da janela (no Vista) ou escolha “Ícones grandes” no menu “Exibir por:” no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.

14. Limpe a bandeja do sistema. Frequentemente aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle “Ícones da Área de Notificação” e marque a opção no rodapé da janela que diz “Sempre mostrar todos os ícones e notificações na barra de tarefas”. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.

15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em “Alterar configurações do plano” e depois em “Alterar configurações de energia avançadas”. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

sexta-feira, 27 de agosto de 2010

Os 20 Cartões de Visita mais diferentes e interessantes do mundo

Confira a seleção de cartões de visita escolhida a dedos e votada pelos maiores designers gráficos de várias partes do mundo. Segundo os designers, são os 20 cartões de visita mais diferentes e interessantes do mundo. Será? Veja e tire suas conclusões.





quarta-feira, 25 de agosto de 2010

Google testa novo formato de resultado instantâneo de buscas


O Google deu início a testes para um novo formato de resultado de pesquisas em seu buscador. Semelhante ao recurso de sugestões de termos de busca, a função que está sendo implementada mostra resultados imediatos de acordo com as palavras que estão sendo digitadas no campo.

A novidade foi descoberta pelo consultor de SEO e especialista em Otimização de Sites Rob Ousbey, do Reino Unido. Nas imagens é possível conferir na prática o funcionamento do sistema e a exibição automática de sugestão dos resultados.

O recurso foi apelidado de "Streaming", por oferecer as indicações de maneira instantânea. Durante o vídeo divulgado por Ousbey é possível visualizar o botão de "Turn Off Streaming" que possibilita desativar o sistema.

De acordo com o consultor, o novo modelo de buscas ainda não foi liberado para todo os usuários, no entanto, alguns internautas já conseguem acessar a novidade.


sexta-feira, 20 de agosto de 2010

Flops Google e Falhas - O Cemitério das falhas Google

Dado o recente fechamento do Google Wave e celebração Eric Schmidt de suas falhas, nós pensamos que seria divertido reunir algumas das outras falhas de produtos do Google. Confira este gráfico interessante.


Dado o recente fechamento do Google Wave e celebração Eric Schmidt de suas falhas, nós pensamos que seria divertido reunir algumas das outras falhas de produtos do Google. Confira este gráfico interessante.