Rolagem site

Visite nosso canal no YouTube! (youtube.com/pchouseinfo)

Traduções

CURTIDAS FACEBOOK

domingo, 12 de fevereiro de 2012

Tutoriais Camtasia Studio – Finalizando seu vídeo



No tutorial de hoje vamos aprender como finalizar o vídeo, ou seja, gravar ele no computador e depois fazer com ele o que quiser…

Finalizando o vídeo

Abra o seu Camtasia Studio, juntamente com ele abra também o arquivo que você produziu com o tutorial anterior, agora que você tem certeza que está tudo pronto clique em Produce and Share (isso pode mudar de acordo com a versão), nele vai aparecer uma janela para você escolher qual será o formato do vídeo. Se for para o Youtube use o formato Web ou HD, se for para o computador pode utilizar qualquer um dos formatos (o que se encaixe melhor no seu perfil).
Camtasia Studio
Depois de feito isso você deve escolher o nome do seu vídeo e a pasta onde ele vai ser gravado, as opções marcadas podem ser mantidas. Pronto agora você deve apertar em concluir.

Como mandar o vídeo direto para o YouTube

YouTube
Se você quiser mandar direto para o compartilhador de vídeos deve clicar em Produce and Share e na hora de escolher o formato escolha Share to YouTube, posteriormente você deve botar o seu login e senha do Youtube. Agora escolha as informamações do vídeo e clique em Concluir.

Conheça diversos termos de hardware

Muitas pessoas que estão começando agora no mundo da informática podem ficar perdidos com tantos nomes que ela possui na parte de hardware (peças internas do computador. O baixaki  criou um dicionário com diversos termos em ordem alfabética de hardware que hoje vou trazer aqui nesse post.
O dicionário foi feito com termos atuais da informática e vai ser atualizado conforme forem surgindo novos nomes e termos da web.
Na página do baixaki você vai poder navegar usando os links que ficam logo no começo da página ou ir rolando a página e ver todos os termos de A a Z.

Veja o post do baixaki

Como ter um servidor localhost com o WampServer


Você ja pensou em comprar uma hospedagem para aquele site que você deseja criar, porem deseja conhecer as principais plataformas de sites como joomla ou wordpress antes de comprar a hospedagem se sim então você pode usar o wamp server que é um programa que transforma o seu computador em um servidor php, mysql, apache aceitando quase todas as plataformas web que existem.

Download

Clique aqui para baixar…

Instalação

A primeira parte da instalação é apenas avançar, aceitar termos de condições, instalar sem mudar nenhuma opção e quando for escolher o navegador escolha qualquer um pois nao fazera muita diferença. A segunda parte da instalação é escolher a plataforma e fazer o download dela, nos escolhemos wordpress.
   
Depois de fazer o download descompacte o arquivo e coloque a pasta do wordpress dentro da pasta wamp/www.
Depois abra a pagina localhost (basta digitar http://localhost) no seu navegador. (deve aparecer a pagina do wamp server) veja se na aba your projects aparece o wordpress. Se tiver você chegara na parte da configuração dele.
  • database name: o nome do banco de dados que voce irar criar no endereço http://localhost/phpmyadmin/ (devera ser igual ao arquivo wp-config-sample que estará dentro da pasta wamp/www/wordpress para modificar procure por “database_name_here”(sem as aspas) e modifique pelo nome do banco de dados que você criou no phpmyadmin.
  • user name: procure por “username_here”(tambem sem aspas) e modifique por um nome que você quiser
  • password: procure por “password_here” e apague deixando sem senha
  • database host: não modifique nada
  • table prefix: deixe igual porem se nao der certo mude o wp_ por utf8
Depois é so escolher o nome do blog e seu login e senha normalmente e pronto agora você tem o wordpress.org no seu computador, e podera colocar plugins, temas normalmente como se tivesse uma hospedagem.

emails-falso

Lista de alerta contra falsos e-mails.

 Chegou em minhas mãos um e-mail que teria sido criado por alguma instituição do governo, contendo uma lista de falsos e-mails que costumamos receber. Se foi criada pelo governo eu não sei, mas a lista é boa e eu já recebi vários e-mails com esses conteúdos. Principalmente para os menos entendidos e/ou mais desligados:

Amores On-line – cartão virtual – Equipe Carteiro Romântico – Uma pessoa que lhe admira enviou um cartão
As fotos que eu tinha prometido. Álbum pessoal de fotos
AVG Antivírus – Detectamos que seu E.Mail está enviando mensagens contaminadas com o vírus w32. bugbear
Aviso – você está sendo traído – veja as fotos
Aviso – você está sendo traído – veja as imagens do motel
Banco do Brasil informa – Sua chave e senha de acesso foram bloqueados – Contrato Pendente – Clique para fazer atualização
Big Brother Brasil – ao vivo – quer ver tudo ao vivo e ainda concorrer a promoções exclusivas? Clique na fechadura
Câmara dos Dirigentes Lojistas – SPC – Serviço de Proteção ao Crédito – Notificação – Pendências Financeiras – Baixar o arquivo de relatório de pendências.
carnaval de 2—– veja o que rolou nos bastidores do carnaval de São Paulo
Cartão Terra – eu te amo – webcard enviado através do site Cartões Terra
Cartão UOL – I love you – você recebeu um cartão musical – Para visualizar e ouvir escolha uma das imagens
Cartões BOL – Você recebeu um cartão BOL
Cartõesnico.com – cartõesnico.com – Seu amor criou um cartão para você
Checkline – Consultas de crédito on-line – Consultas no Serasa/SPC
Claro Idéias – Grande chance de ganhar meio milhão de reais em ouro e 18 carros
Colaneri e Campos Ltda – Ao Gerente de Vendas – orçamento de material e equipamentos em urgência
Correio Virtual – hi5 – Seu Amor te enviou este cartão
CPF cancelado ou pendente de regularização – verifique; seu CPF está cancelado
Declaração de Imposto de Renda de 200—- – Ministério da Fazenda – CPF Cancelado ou Pendente de Regularização
Ebay – your account could be suspended – Billing Department
Embratel – Comunicado de Cobrança – Aviso de Bloqueio
Embratel – Notificação Confidencial – Fatura de serviços prestados Clique para detalhamento da fatura
Emotion Cards – UOL – Parabéns você recebeu um Presente Virtual
Febraban – Guia de Segurança – Febrasoft Security
Finasa – Nossa Caixa – Fraudes Bancárias – Febraban
Fininvest – débito em atraso – pendências financeiras em seu CPF /CNPJ
Ganhe uma viagem a Paris – Guia Paris Lumiére
Gmail – Gmail Amigo Oculto – Baixar Formulário – E-mail de 1 Giga
Humortadela – Piada animada sempre amigos
Humortadela – você é 10 – acesse o link e sacaneie
Humortadela – você recebeu uma piada animada – Ver Piada Animada
Ibest – acesso grátis e fácil – discador ibest – 0800 conexão sem pulso telefônico. Grátis – Download
Larissa 22 aninhos – www. mclass. com. br – clique aqui e veja o vídeo
Leiam esta informação IMPORTANTe
Martins Com Ltda – Setor de Compras – Orçamento
Mercado Livre – Aviso – Saldo devedor em aberto na sua conta – e pagamento não for quitado acionaremos departamento jurídico
Microsoft – Ferramenta de remoção de softwares Mal-Intencionados do Microsoft Windows – Windows XP fica a cara de quem recebe um cartão Voxcards
Microsoft Software – Este conteúdo foi testado e é fornecido a você pela Microsoft Corporation – Veja as novidades
Music Cards – Confirmação
Necktsun Comércio Ltda – Palmas – Departamento de Vendas – Orçamento
Netcard Cartões Virtuais – Emoções de verdade
Norton Antivírus – Alerta de Segurança – download do antídoto para o Ms. Bruner
Notificação Confidencial – Pendências Financeiras em seu CPF
O carteiro – você recebeu um cartão de quem te admira
O carteiro. com – tenho uma novidade para você – veja o cartão que preparei
O Fuxico – Últimas Notícias – Bomba na TV Brasileira – vídeos de fulano de tal !
Ocarteiro.com – seja bem vindo – para visualizar clique aqui
Olá, há quanto tempo! Eu me mudei para os Estados Unidos, e perdemos contato… essa! é para bobos !
Olha o que a Globo preparou para você neste ano de 2—— Big Brother Brasil nº tal … – Baixe o vídeo
Overture – Promoção para novos assinantes – Tem cliente procurando, tem você oferecendo, vamos juntar os dois. Seja encontrado por quem quer comprar
Paparazzo – globo. com – se você gostou de uma espiada no vídeo
Parperfeito – Você foi adicionado aos prediletos – Associado do Par Perfeito
Passe Livre de 7 dias no Globo Media Center – tem gente que agredita!
Promoção Fotolog.net e UBBI – sorteio de 10 Gold Cam por dia – Crie seu fotolog e concorra
Radio Terra – dedique uma música
Receita Federal – CPF cancelado ou pendente de regularização
Saudades de você – Sou alguém que te conheceu há muito tempo, e tive que fazer uma viagem – Espero que goste das fotos
SERASA – pendências referentes a seu nome – Extrato de débito
SERASA – Regularize seu CPF ou CNPJ – clique para extrato de débitos
Sexy Clube – Thaty Rio – Direto do Big Brother – Veja as fotos em primeira mão
Sou um amigo seu – você está sendo traído – veja as fotos
Symantec – Faça sua atualização do Norton 2005 aqui – Gratuita – Licença para 1 ano grátis
Terra Cartões – O meu melhor presente é você
Tim pós pago – pendências no SPC – Sistema de Proteção aoCrédito – Serial do Celular
UOL – Promoção Cultural – Cara cadê meu carro
UOL Cartões – Estou com saudades – clique para visualizar
UOL Cartões – Seu amor lhe enviou um cartão – clique para baixar
UOL Cartões – Você recebeu um lindo cartão virtual e 1 virus também !
Veja as fotos proibidas das musas do bbb5
Viagens contaminadas com o w32. bugbear
Virtual Cards – Um grande abraço da equipe virtual cards – ler cartão
VIVO – Torpedos Web Gratuito – Torpedo Fácil Vivo
Você recebeu um cartão virtual TIM
Voxcards – cartão voxcards – para quem você vai mandar um cartão hoje?
Voxcards – mensageiro – você está recebendo um cartão virtual voxcards – Precisa instalar o Plugin – clique para instalar
Webcard Terra – Feliz Dia das Mães – Existe um presente especial esperando por você no site de cartões do terra.
Week – Complimentary Subscription Confirmation – Free – Please Apply online – PC Week
www. symantec. com – A solução Antivírus mais confiável do mundo
www.microsoft. com – Proteja seu computador com antivírus
Yahoo Cartões – Você é tudo para mim – clique na imagem
Yahoo Cartões – Você é tudo para mim – enviado por quem te admira

Outra dica importante: nunca abra E-Mails de remetentes desconhecidos !

Sempre desconfie de E-Mails que solicitam ‘clique aqui’ ou ‘ acesse o link (tal)’ ou ‘ veja minha foto’ ou ‘ te encontrei , lembra-se de mim? ‘ ou ‘ ligue-me para sairmos’ , etc…  

E, finalmente, para ter certeza que é de um golpe que você está sendo vítima, passe o mouse – sem clicar – pela palavra do direcionamento : você vai ver, na barra inferior – à esquerda da tela -, que se trata de um arquivo com a terminação ‘exe’ ou ’scr’ ou outra. Arquivo este(s) que vai (vão) espionar seu computador, roubando seus dados, senhas, etc.



Apenas acrescento que freqüentemente recebemos e-mails de pessoas conhecidas que foram infectadas. O malware se envia automaticamente para os e-mails cadastrados na agenda. Então, o fato de o e-mail estar vindo de umr emetente conhecido não significa que é confiável e/ou verdadeiro.

Fiquem ligados!

Aprenda o que é Phishing

Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing.
Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.
A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.

Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente.
História de pescador

Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes.

A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em 1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou conhecida como “Phone Phreaking”.
Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de usuários da America Online. As contas com informações roubadas foram apelidadas de “phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.

Mensagens complicadas e longas, jamais. Os criminosos utilizam textos simples para disseminar phishings. “O e-mail é também chamativo para que se clique rapidamente no link”, explica Vendramini.
Avisados que usuários evitam abrir anexos (especialmente de desconhecidos), os crackers driblam este alerta através do envio de um link, geralmente com um endereço que parece confiável, como o de um banco ou de outra organização séria.
Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original. O simples fato de acessar o site malicioso já pode torná-lo uma vítima – ali, malwares podem ser instalados.

Screenloggers, alternativa aos keyloggers, detectam os movimentos e cliques do mouse, burlando o método de segurança bancário que pede a digitação de senhas na tela.

Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento de 19% em relação ao primeiro semestre do mesmo ano.

O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil, a técnica é líder entre os crackers para fazer vítimas.

“Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições não liberam dados específicos sobre a quantidade de ataques.

As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e observar a URL para saber se o site indicado é o mesmo de destino.

Caso se depare com um formulário que pede informações como número do RG, CPF, senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso nunca tenha sido solicitado por seu banco.
Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que supostamente tenha enviado a mensagem.

DIFERENÇAS ENTRE E-MAILS COM CÓPIA E COM CÓPIA OCULTA

"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".

1) Campo Para: Se, você enviar um e-mail para mais de um destinatário, digitando TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.

2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é só deve ser utilizado, se você quiser que o e-mail enviado seja de conhecimento especificamente de todas as outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".

3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".

Quando você envia a mensagem para diversos internautas em "Cco", os endereços das outras pessoas não aparecerão para o destinatário indicado no campo "Para".

Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.

Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.

Tudo o Que Você Precisa Saber Sobre Monitores LCD

Os monitores de cristal líquido (LCD), antes um produto restrito aos notebooks, são agora uma realidade para computadores de mesa. As três grandes vantagens deste tipo de monitor se comparado com os tradicionais monitores CRT (tubo de raios catódicos) são o menor espaço que ele ocupa na mesa (especialmente em modelos de 17" para cima), o menor consumo elétrico e a total ausência de cintilação (flickering), mesmo com a taxa de atualização configurada em 60 quadros por segundo (60 Hz). Neste tutorial explicaremos tudo o que você precisa saber para fazer a escolha certa na hora de comprar um novo monitor LCD.

A coisa mais importante que você precisa saber sobre a tecnologia LCD é que as telas LCD têm uma resolução fixa. Esta resolução é chamada “resolução nativa”, “resolução máxima” ou simplesmente “resolução”, e você deve configurar o seu computador com esta resolução, caso contrário três coisas podem acontecer, a depender do modelo do seu monitor:

1. A imagem não será nítida; ficará sem definição. Você poderá ver muitas áreas quadradas sem nenhuma definição.

2. O monitor centralizará a imagem na nova resolução, diminuindo o tamanho da imagem e deixando um espaço preto entre a imagem e a borda da tela. Por exemplo, se a configuração nativa é 1280x960 e você diminuiu a resolução para 800x600, isto significa que existem 480 pixels sobrando na horizontal (1280 – 800) e 360 pixels sobrando na vertical (960 – 600). A imagem será centralizada e haverá 240 pixels apagados (pretos) acima e abaixo da imagem e 180 pixels apagados (pretos) nos lados da imagem.

3. O monitor tentará "esticar" a imagem para que o espaço preto ao redor dela não apareça, preenchendo toda a tela. Isto é feito através de uma técnica chamada interpolação, que não é 100% perfeita e você sentirá que a imagem tem melhor qualidade (definição) quando a tela é configurada em sua resolução nativa, apesar de os elementos na tela (ícones, letras, etc) ficarem menores. Em geral você sentirá que a imagem está ligeiramente "fora de foco" quando o monitor não está configurado para trabalhar em sua resolução nativa.

Por causa desta característica inerente aos painéis de LCD você terá de escolher um monitor LCD que tenha uma resolução que seja mais confortável para você. A maior resolução nem sempre é a melhor. Com resoluções maiores você tem mais espaço na tela (em outras palavras, você pode ter mais coisas na tela ao mesmo tempo) apesar de os ícones e letras ficarem menores. Portanto, para o usuário médio um monitor com uma resolução alta nem sempre pode significar um melhor produto. Vai depender da aplicação. Se você usa o computador apenas para navegar na internet, escrever e-mails, usar uma planilha de eletrônica e um processador de textos, provavelmente você quer um monitor com uma resolução baixa, já eles são mais baratos e não fará com que seus ícones e letras fiquem pequenos. Mas se você trabalha com aplicações profissionais como edição de vídeos e imagens, então você provavelmente quer um monitor de alta resolução e tela grande.

Se você curte jogos, você deve comprar um monitor compatível com a resolução que você quer jogar, caso contrário o jogo ficará sem nitidez. Em outras palavras, configure o seu jogo para rodar na resolução nativa (ou seja, na resolução máxima) do seu monitor. Todos os jogadores sabem que quando você aumenta a resolução do jogo o desempenho diminui (porque existirão mais pixels para serem desenhados na tela). Se seu jogo está rodando com um desempenho muito baixo, isto significa que está na hora de você fazer um upgrade da sua placa de vídeo. Você pode diminuir a resolução do jogo para aumentar o desempenho, mas como explicamos, você reduzirá a qualidade de imagem.

Conexão Nula ou Limitada

Bom, acho que várias pessoas já tiveram um problema de conexão com a internet que dizia "Conexão nula ou limitada".

1- Para saber o seu IP acesse o site www.meuip.com.br
2- Anote o seu IP para verificar se ele realmente mudou no final do processo.
3- Clique em iniciar, executar e digite CMD. Dê enter.
4- Ao abrir a janela do DOS digite: ipconfig/release e dê enter.

10 Dicas Úteis Para Lidar Com Sua Bateria

01. Brilho, até que nivel você pode usar? A maneira mais rápida de se acabar com a bateria é usando o brilho do LCD no máximo. Use o nível mais baixo possível para econimizar!
02. Não use nenhum dispositivo externo! USB e PC-Card (PC-MCIA) roubam bastante bateria. Se você usa um mouse externo ou outros dispositivos, remova-os para maximizar a bateria.
03. Uma tarefa por vez, não multi-tarefa. Quanto mais paginas, arquivos ou janelas utilizar, mais memoria e processamento irá gastar, conseqüentemente mais bateria, tente também não mover arquivos muito grandes, um grande vilão da bateria é o disco rígido.
04. Mantenha seu notebook frio. Verifique se as entradas e saidas de ar estão bloqueadas por alguma coisa, tipo livros ou papeis. Aquecimento leva o notebook a fazer uso intenso de seus coolers para evitar a queima de algum componente.
05. Feche serviços que não esteja usando. MSN Messenger, Yahoo Messenger, Google Desktop, Quicktime, Gerenciadores Wi-Fi e os aplicativos que não estejam sendo utilizados.
06. Hiberne, não suspenda! Suspender não é a melhor opção para quem quer economizar bateria, desse modo, o computador continua ligado consumindo recursos. A melhor maneira é hibernar sempre que for fazer uma pausa, com isso, o laptop salvará a sessão em uso e se desligará completamente. Porém, se você precisar pausar rapidamente, ir ao banheiro por exemplo, o modo suspender é a melhor opção.
07. Ajuste suas opções de energia. Teoricamente todo laptop fabricado nos ultimos 2 anos, possui um aplicativo de gerenciamento avançado de energia (como na sreenshot ao lado). O meu por exemplo, permite eu forçar o processador a trabalhar em uma freqüência mais baixa, otimizar o uso do cooler que faz a refrigeração dos componenentes e até desabilitar algumas portas como LAN e mais. Para maximizar a durabilidade da bateria, diminua o máximo que puder o uso dos recursos do laptop.
08. Escolha sabiamente seus aplicativos. Open Office Writer, Word, Excel, Outlook Express, Thunderbird e afins são bons aplicativos, não consomem tanto processamento e conseqüentemente menos bateria. Ja os aplicativos da Adobe, Google e seus plug-ins widgets/gadgets, WinDVD, Windows Media Player, são os vilões da bateria, até o firefox com muitas abas abertas, se encaixa nessa categoria. Lembre-se: alguns minutos de video, seja no Youtube/Google Videos, rede local ou disco rígido são o suficente para consumir uma grande porcentagem de bateria, evite-os!
09. Fique de olho no Disco Rígido Não escute musica! pela mesma razão que eu citei na dica 3, o uso intenso do disco consome muitos recursos. Nas opções de gerencimento, configure-o para desligar o disco rígido o mais rápido possivel. No meu caso, eu fiz a opção de desligamento para 1 minuto após o laptop ficar em inatividade.
10. Como um soldado, esteja preparado! Crie um profile com todas as alterações realizadas para ganhar tempo, imagina ter que fazer todos esses ajustes quando quiser economizar bateria? irá acabar antes de você concluir!

Evitando problemas causados por memória insuficiente

    Quais são os sinais de memória insuficiente?
    Por que ocorrem problemas causados por memória insuficiente?
    Como evitar problemas causados por memória insuficiente


Quando o computador não tem memória suficiente para todas as ações que está tentando executar, o Windows e os programas podem parar de funcionar. Para ajudar a evitar a perda de informações, o Windows o notificará quando isso acontecer. Você também pode aprender a reconhecer os sinais de memória insuficiente e tomar medidas para evitar o problema.



Quais são os sinais de memória insuficiente?
Os sinais de memória insuficiente incluem baixo desempenho, notificações sobre insuficiência de memória e problemas de exibição. Por exemplo, se você tentar abrir um menu em um programa quando o computador estiver com memória insuficiente, é possível que o programa responda de forma lenta ou pareça ter parado de responder. Se o menu aparecer, ele poderá não exibir todos os itens ou não responder quando você tentar clicar em um item. Se você clicar em um item de menu, o menu também poderá desaparecer e deixar uma área em branco na tela em vez de exibir o conteúdo do documento ou arquivo em que você está trabalhando.



Por que ocorrem problemas causados por memória insuficiente?
O computador tem dois tipos de memória: memória RAM e memória virtual. Todos os programas usam RAM, mas, quando não há RAM suficiente para o programa que você está tentando executar, o Windows move temporariamente as informações que normalmente seriam armazenadas na RAM para um arquivo no disco rígido chamado arquivo de paginação. O volume de informações que é temporariamente armazenado em um arquivo de paginação chama-se memória virtual. O uso da memória virtual (em outras palavras, a entrada e saída de informações no arquivo de paginação) libera RAM suficiente para os programas serem executados corretamente.
Os problemas causados por memória insuficiente ocorrem quando a RAM se esgota e a memória virtual fica lenta. Isso pode acontecer quando você executa mais programas do que o permitido pela RAM instalada no computador. Os problemas causados por memória insuficiente também podem ocorrer quando um programa não libera a memória que ele não precisa mais. Esse problema é chamado de uso excessivo de memória ou vazamento de memória.



Como evitar problemas causados por memória insuficiente
A execução simultânea de menos programas pode ajudar a evitar problemas causados por memória insuficiente e perda de informações. É recomendável observar quais programas mostram sinais de memória insuficiente e tentar não executá-los ao mesmo tempo.
Entretanto, nem sempre é conveniente ou prático ficar restrito a executar um número limitado de programas. Os sinais de memória insuficiente podem indicar que o computador precisa de mais RAM para os programas que você usa. Veja a seguir os métodos recomendados para resolver ou evitar problemas causados por memória insuficiente:





    Aumentar o tamanho do arquivo de paginação (memória virtual)
    O Windows tenta aumentar automaticamente o tamanho do arquivo de paginação na primeira vez que o computador fica com pouca memória, mas você também pode aumentá-lo manualmente para o tamanho máximo determinado pela quantidade de RAM instalada. Embora essa medida possa ajudar a evitar problemas causados por memória insuficiente, também pode causar lentidão na execução dos programas. Como o computador lê informações da RAM muito mais rapidamente do que de um disco rígido (onde o arquivo de paginação fica localizado), disponibilizar memória virtual demais para os programas também os tornará lentos.
    Para obter mais informações, consulte Alterar o tamanho da memória virtual.




    Instalar mais RAM
    Se você perceber sinais de memória insuficiente ou se o Windows avisar sobre problemas causados por memória insuficiente, consulte as informações que acompanham o computador ou contate o fabricante para determinar que tipo de RAM é compatível com o seu computador e instale mais RAM. Para instalar RAM, consulte as informações fornecidas pelo fabricante.
    Para obter mais informações, consulte Descobrir a quantidade de RAM existente no computador.




    Determinar se um programa usa memória em excesso
    Se o computador fica com pouca memória sempre que você executa determinados programas, um ou mais desses programas pode estar com vazamento de memória. Para interromper um vazamento de memória, você precisa fechar o programa. Para reparar um vazamento de memória, você precisa verificar se há atualizações para o programa ou contatar o fornecedor do software.
    Para determinar qual programa está usando mais a memória, siga estas etapas:




        Abra o Gerenciador de Tarefas.




        Clique na guia Processos.




        Para classificar programas por uso de memória, clique em Memória (Conjunto de Trabalho Particular).
    Você também pode verificar se há erros do programa ou informações de solução de problemas usando o Visualizador de Eventos.




        Abra o Visualizador de Eventos.‌ Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.




        No painel esquerdo, clique em Logs de Aplicativos e Serviços para visualizar eventos de erro. Para ver uma descrição do problema, clique duas vezes no evento. Para ver se as informações de solução de problemas estão disponíveis, procure um link para a Ajuda online.
  

Habilite a poligamia no Windows Live Messenger via Registro

Muitos de nós temos duas ou mais Windows Live IDs, por motivos diversos. Isso significa que, em determinadas situações, é necessário permanecer online no windows live em duas contas distintas, algo que a Microsoft (ainda) não permite, nem mesmo no último beta do programa .

Para burlar essa limitação, até hoje utilizávamos add-ons e/ou patches, como  messenger plus! live e o A-patch, respectivamente. (A propósito, já saiu uma verssão do A-patch compatível com o último beta do Messenger.)

Só que isso, agora, é passado. Um dos colaboradores do LiveSide descobriu como habilitar a poligamia no Windows Live Messenger "na unha", sem precisar de programas extras. O procedimento, embora mexa com o Registro, é bem simples. Vamos a ele?

 Feche o Windows Live Messenger completamente (clique no ícone do Messenger próximo ao relógio, e no menu de contexto, clique em Fechar).

 Acesse o Registro (no Executar..., digite regedit.exe, e dê Enter);

 Navegue até a pasta HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Live;

Clique com o botão direito na pasta Messenger, aponte para Novo, e clique em Valor DWORD (32 bits) - se seu Windows for 64 bits, obviamente escolha Valor DWORD (64);

Criando um valor DWORD.

 Dê o nome MultipleInstances ao valor DWORD recém-criado, e em seguida, um clique duplo no mesmo;

Aparecerá uma janela de edição. No campo Dados do valor, troque o 0 (zero) por 1.

 Altere o valor, de 0 para 1.

Clique em Ok, e pronto!

Identificando e solucionando erros de conexão

Este tutorial mostra uma relação dos erros mais comuns que podem ocorrer nas tentativas de acesso à internet por conexões discadas. Cada erro apontado tem uma breve descrição do problema e indicações de possíveis soluções. Os números associados aos erros são exibidos pelo sistema quando algum erro acontece numa tentativa de conexão. É importante frisar que a lista de erros é maior. Por isso, contate o suporte técnico de seu provedor em caso de problemas mais específicos.
Erro 602 - The port is already open
Descrição: porta especificada já está aberta
Possíveis soluções:
  • Desativar qualquer aplicativo que monitore o modem;
  • Reiniciar o computador para liberar um possível travamento do modem;
  • Reinstalar o driver do modem.
Erro 605 - Cannot set port information
Descrição: Configurações da porta não podem ser especificadas
Possíveis soluções:
  • Diagnosticar o modem para verificar se a porta está setada de forma correta;
  • Verificar a existência de problemas na porta do modem;
  • Refazer as configurações da conexão;
  • Reinstalar o driver do modem.
Erro 615 - he port was not found
Descrição: A porta especificada não foi encontrada
Possíveis soluções:
  • Verificar se o modem está configurado em porta inválida;
  • Testar o modem e analisar suas respostas;
  • Refazer as configurações da conexão;
  • Reinstalar o driver do modem.
     
Erro 629 - The port was disconnected by the remote machine
Descrição: A porta foi desconectada pelo computador remoto para qual a conexão foi estabelecida
Possíveis soluções:

  • Checar existência de ruídos na linha telefônica;
  • Diminuir velocidade;
  • Diminuir tamanho do buffer;
  • Verificar se o driver do modem é o correto;
  • Colocar uma string correspondente ao modelo do modem;
  • Checar com o suporte técnico se o problema está no provedor;
  • Refazer as configurações da conexão.
Erro 630 - The port was disconnected due to hardware failure
Descrição: A porta foi desconectada por um problema no hardware
Possíveis soluções:

  • Verificar se a string aplicada é compatível com o modem;
  • Verificar integridade do cabo e de seu respectivo conector;
  • Refazer as configurações da conexão.
Erro 633 - The port is already in use or is not configured for Remote Access dialout
Descrição: A porta está aberta ou sendo usada por outra conexão dial-up
Possíveis soluções:

  • Verificar se existe outra conexão em uso;
  • Reiniciar o computador para liberar um possível travamento com outra conexão.
Erro 635 - Não é possível estabelecer uma seção de acesso à rede dial-up
Descrição: Erro na conexão dial-up
Possíveis soluções:
  • Verificar a configuração do tipo de servidor nas propriedades da conexão e tentar se conectar novamente;
  • Refazer as configurações da conexão;
  • Reinstalar o protocolo TCP/IP;
  • Reiniciar o computador para liberar um possível travamento com outra conexão.
Erro 645 - Internal authentication error
Descrição: Erro interno de autenticação
Possíveis soluções:

  • Refazer as configurações da conexão;
  • Testar o modem e analisar suas respostas;
  • Reinstalar drivers.
Erro 650 - The Remote Access server is not responding
Descrição: O servidor de acesso remoto não responde
Possíveis soluções:

  • Verificar se existe o protocolo TCP/IP ou se este possui configuração de DNS ativada;
  • Reinstalar o protocolo TCP/IP;
  • Verificar integridade do cabo e de seu respectivo conector;
  • Refazer as configurações da conexão;
  • Checar com o suporte técnico se o problema está no provedor.
Erro 667 - Invalid regist dial-up

Descrição: Informações de configuração da conexão corrompidas
Possíveis soluções:
  • Reiniciar o computador para restaurar as configurações da conexão;
  • Refazer configurações da conexão.
Erro 676 - The line is busy
Descrição: A linha telefônica está ocupada
Possíveis soluções:
  • Verificar se as propriedades de discagem estão configuradas de forma correta;
  • Verificar integridade do cabo e de seu respectivo conector;
  • Verificar se o aparelho telefônico está fora do gancho.
Erro 678 - There is no answer
Descrição: Computador remoto não respondeu
Possíveis soluções:
  • Verificar se a configuração da conexão está correta;
  • Verificar se o número do telefone de conexão está correto;
  • Verificar integridade do cabo e de seu respectivo conector;
  • Colocar um string correspondente ao modelo do modem;
  • Checar existência de ruídos na linha telefônica;
  • Checar com o suporte técnico se o problema está no provedor.
Erro 680 - There is no dial tone
Descrição: Não foi encontrado tom de discagem
Possíveis soluções:

  • Verificar se a propriedades da discagem estão configuradas de forma correta;
  • Desativar opção de espera de sinal antes da discagem;
  • Verificar integridade do cabo e de seu respectivo conector;
  • Checar existência de ruídos na linha telefônica.
Erro 691 - Access denied because username and/or password is invalid on the domain
Descrição: Usuário e/ou senha recusados inválidos
Possíveis soluções:

  • Verificar se o nome do usuário e senha foram digitados corretamente;
  • Verificar se a tecla Caps Lock está ativada;
  • Contatar provedor para checar possíveis bloqueios da conta.
Erro 716 - The Remote Access IP configuration is unusable
Descrição: Endereço IP remoto não está configurado corretamente
Possíveis soluções:
  • Verificar se a opção de obter endereço automaticamente em rede está ativada;
  • Verificar se endereço IP atribuído pelo servidor está correto;
  • Checar com o suporte técnico se o problema está no provedor.
Erro 718 - PPP timeout
Descrição: Tempo esgotado retornado pela conexão PPP
Possíveis soluções:

  • Baixar velocidade modem;
  • Baixar tamanho do buffer do modem;
  • Alterar o número de telefone de acesso;
     
  • Refazer configurações da conexão.
Erro 720 - No PPP control protocols configured
Descrição: Protocolo de controle PPP não está configurado
Possíveis soluções:

  • Reinstalar o protocolo TCP/IP;
  • Refazer configurações da conexão.

Dicas para criar senhas seguras


Por mais incômodo que seja utilizar senhas, ainda não existe recurso que seja ao mesmo tempo melhor, mais confiável e com maior viabilidade para que as pessoas possam proteger seus dados ou seu patrimônio. Nos dias atuais, todos nós precisamos decorar dezenas de senhas: para uso no banco, para acesso ao e-mail, para identificação em uma rede social, para ativação do alarme de casa, etc. O problema é que de nada adianta criar senhas se elas podem ser descobertas facilmente ou se você tiver dificuldades para decorá-las ou protegê-las. Este artigo foi criado para te ajudar a lidar com isso. Você verá dicas para criar senhas seguras, conhecerá macetes para protegê-las, enfim, receberá orientações sobre o que fazer e o que não fazer com elas. Vamos lá?

Parte 1 - como NÃO criar senhas

1 - Não crie senhas baseadas em sequências

Quando um indivíduo mal-intencionado quer descobrir a senha de alguém, sabe o que geralmente tenta primeiro? Sequências como 123456, abcdef, 1020304050, qwerty (sequência do teclado), entre outros. Senhas sequenciais podem ser decoradas facilmente, por outro lado, podem ser descobertas com poucas tentativas. Portanto, evite-as. Embora possa parecer uma orientação óbvia, muitos problemas de segurança em empresas e em serviços da internet ocorrem pelo uso de senhas desse tipo. Elas podem ser descobertas com tanta facilidade que é cada vez mais comum mecanismos que impedem o uso de sequências quando o usuário vai criar uma senha.
2 - Não use datas especiais, número da placa do carro, nomes e afins

Muita gente utiliza dias especiais, como data de aniversário de um parente ou data de casamento, como senha. De maneira semelhante, há quem utilize o número da placa do carro, o número de sua residência, o número de seu telefone, o número de algum documento, o nome de um filho, o seu sobrenome invertido, entre outros. Essa prática é mais segura que o uso de sequências, por outro lado, uma pessoa mal-intencionada pode descobrir que uma data significa muito para você e levar isso em consideração na hora de tentar descobrir a sua senha. Além disso, alguém pode ver você consultando um documento antes de digitar o seu código. Portanto, evitar o uso dessas informações é uma maneira eficiente de reforçar a sua segurança.

3 - Evite utilizar senhas relacionadas aos seus gostos

Não utilize palavras que estão ao seu redor para criar senhas

A marca do relógio na parede do escritório, o modelo do monitor de vídeo em sua mesa, o nome da loja que você pode ver quando olha pela janela, enfim, qualquer nome ao seu redor pode parecer uma boa ideia para uma senha, especialmente quando se trata de uma termo longo e difícil de ser assimilado na primeira tentativa. O problema é que se você olhar para algum desses nomes na hora de digitar uma senha, alguém próximo pode perceber. Portanto, evite usar como senhas termos que são facilmente visíveis em seu ambiente.

5 - Não crie senhas parecidas com as anteriores

Muitos sistemas exigem ou recomendam a troca periódica de senhas. Ao fazer isso, tome o cuidado de não utilizar senha semelhantes às anteriores (que apenas diferem por um ou outro caractere, por exemplo) ou mesmo senhas que já tenham sido utilizadas.



1 - Misture letras, símbolos especiais e números

Sempre que possível, crie senhas que misturem letras, símbolos especiais e números, pois isso dificulta bastante sua descoberta. Para facilitar a decoração, você pode utilizar uma palavra como base, mas substituir alguns de seus caracteres. Por exemplo, em vez de utilizar infowester como senha, utilize !nf0we$t3r. Repare que a palavra continuará fazendo sentido para você e que os caracteres substitutos podem ser decorados sem muito esforço, ao mesmo tempo em que dificultam a vida de quem tentar descobrir a sua senha.
2 - Use letras maiúsculas e minúsculas

Alguns mecanismos de autenticação são "case sensitive", ou seja, tratam letras maiúsculas e minúsculas como caracteres distintos. Acredite, senhas que misturam essas duas características são mais seguras. E você pode explorar essa dica de várias maneiras, por exemplo: em vez de colocar a primeira letra em maiúscula, como fazemos com nomes, coloque a segunda ou a terceira. Ou então você pode fazer com que todas as consoantes em uma senha estejam em letras maiúsculas. Se combinar essa orientação com a dica anterior (misturar letras, símbolos especiais e números), você criará uma senha ainda mais segura.
3 - Use uma quantidade de caracteres superior ao recomendado

Cada caractere que você adiciona em sua senha torna a sua descoberta mais difícil, inclusive para programas criados especialmente para essa finalidade. Assim sendo, ao criar uma senha, sempre utilize uma quantidade de caracteres superior ao mínimo exigido pelo sistema. De modo geral, o ideal é contar com senhas que utilizem, ao menos, 8 caracteres.
4 - Crie senhas de forma que você utilize as duas mãos para digitar


6 - Mude sua senha periodicamente

É muito importante que você mude suas senhas periodicamente, pelo menos a cada três meses. Fazendo isso, você impede, por exemplo, que uma pessoa que capturou sua senha e esteja acessando uma conta sua em algum serviço sem você perceber continue fazendo isso.
7 - Não use a mesma senha para vários serviços

Para cada serviço que você usa que requer senha, utilize uma combinação diferente. Caso não faça isso, alguém que descobrir sua senha em um determinado site poderá tentar utilizá-la com sucesso em outro serviço que você utiliza, por exemplo.
8 - Não utilize perguntas com respostas óbvias

Muitos sites oferecem um recurso onde você pode recuperar sua senha ao responder a uma determinada pergunta. A ideia aqui é fazer com que você forneça uma questão que só você sabe a resposta. Não crie perguntas que podem ser facilmente respondidas, por exemplo, "que país venceu a Copa do Mundo da FIFA de 1978?" (Argentina). Em vez disso, crie questões cujas respostas só você conhece, como "qual o nome da garota pela qual fui apaixonado na oitava série?".
9 - Não compartilhe sua senha com ninguém

Evite compartilhar suas senhas com outras pessoas, mesmo que elas sejam íntimas. Mesmo sendo de sua inteira confiança, a pessoa pode deixar sua senha exposta em algum lugar sem perceber. Caso utilizem um serviço compartilhado, cada pessoa deve ter o seu próprio login, sempre que possível.

10 - Cuidado com e-mails ou sites falsos que pedem sua senha

Leia mais: http://brandaoinformatica.webnode.com.br/news/dicas-para-criar-senhas-seguras/
Crie seu site grátis: http://www.webnode.com.br