terça-feira, 22 de novembro de 2011

Como ativar o Windows 7 sem serial por 120 dias


Na verdade não é bem "ativar", o sistema não estará ativado mas estará nos conformes da MS, sendo tratado como original, dentro do período de cortesia.
Simplesmente dê o comando slmgr -rearm como administrador. Para isso: Abra o prompt de comando como administrador (digite cmd no campo de busca do Iniciar, clique nele com o direito, e escolha Executar como administrador).
Na tela do prompt de comando, digite:
slmgr -rearm
Veja:
usar windows 7 de graça
E tecle ENTER. Aguarde. Uma janela de confirmação deverá aparecer:
usar windows 7 de graça 2
Feito isso, reinicie o sistema, e o tempo de expiração voltará a ser de 30 dias.
Naturalmente ele "rearma" a bomba, ou reseta o tempo de ativação. O ideal é rodar poucos dias antes de vencer o prazo, quando faltar uns 2 ou 3 dias.
Quem quiser usar o Windows 7 sem pagar por sua própria responsabilidade, pode ter então uma reinstalação a cada 120 dias, em vez de 30. E sem precisar de cracks do Windows 7, que muitas vezes podem conter arquivos maliciosos ou vírus / malware disfarçados.
O recurso é ideal para fabricantes e vendedores que vendem PCs com Windows já instalado. Eles instalam e não ativam, e ao fornecer o PC ao cliente, utilizam o "rearm". Assim a pessoa tem os seus 30 dias para usar o sistema sem ativar.
O adiamento na ativação nem sempre é visto como pirataria. Se a pessoa modificar alguns componentes do hardware precisará ativar novamente, então o tempo é bom para que ela possa colocar o hardware definitivo no seu PC.

fonte: http://www2.explorando.com.br/m/2009/08/ativar-windows-7-sem-crack

quinta-feira, 15 de setembro de 2011

Atualizando do Windows XP para o Windows 7

Recomendamos enfaticamente que você imprima este tutorial.Seu computador será reiniciado durante o processo de instalação do Windows 7 , portanto, ter uma cópia impressa ajudará você a seguir estas instruções, se você não puder retornar a esta página da Web.

Introdução

Para atualizar seu PC do Windows XP para o Windows 7, você precisará selecionar a opção Personalizada durante a instalação do Windows 7. A instalação personalizada não preserva seus programas, arquivos ou configurações. Às vezes, ela é chamada de instalação limpa por esse motivo.
A instalação personalizada é mais complexa e, às vezes, pode demorar algumas horas para ser concluída. Criamos este tutorial de cinco etapas para ajudar você no processo, em todas as suas etapas.

O que é necessário

·         Um disco rígido externo. Você precisará copiar os arquivos do PC antes de instalar o Windows 7. Para simplificar, recomendamos um download gratuito chamado Transferência Fácil do Windows, que exigirá um disco rígido externo. Eles estão prontamente disponíveis nas lojas de suprimentos para escritório e eletrônicos e fornecem uma forma fácil de adicionar espaço de armazenamento ao computador.
·         Os discos de instalação ou arquivos de configuração originais dos programas que você deseja usar com o Windows 7. Você também precisará reinstalar os programas manualmente depois de instalar o Windows 7. Quando você usar a Transferência Fácil do Windows, você terá um relatório que lista os programas que estão sendo usados atualmente com o Windows XP.

de 32 e 64 bits: Que versão do Windows 7 instalar?

Os discos de instalação de 32 e 64 bits estão incluídos no pacote do Windows 7. Os sistemas operacionais de 64 bits podem tratar grandes quantidades de memória - normalmente, 4 GB (gigabytes) de memória RAM ou mais - com mais eficiência do que sistemas operacionais de 32 bits. No entanto, nem todos os computadores são compatíveis com 64 bits. Para obter mais informações, consulte Windows versão 32 e 64 bits: perguntas frequentes.
Você provavelmente precisará da versão de 32 bits, mas, para garantir, clique com o botão direito em Meu Computador e clique em Propriedades.
·         Se não vir "x64 Edition" listado, você está executando a versão de 32 bits do Windows XP. A Etapa 1 deste tutorial mostrará como executar o Windows 7 Upgrade Advisor, que o informará sobre a capacidade de seu computador para executar a versão de 64 bits do Windows 7.
·         Se "x64 Edition" for listado em Sistema, você está executando a versão de 64 bits do Windows XP, podendo executar a versão de 64 bits do Windows 7.
Próximo: Baixe e execute o Windows 7 Upgrade Advisor.

Como Deixar sua Conexão de Internet Mais Rápida

No Menu Iniciar, click em Executar e digite gpedit.msc, com isto você acessa Diretivas de Grupo, expanda então Modelos Administrativos, e novamente click para expandir Rede e só então click em Agendador de Pacotes Qos, na janela à direita você encontrará Limitar Largura de Banda Reservável, click rapidamente duas vezes sobre esta linha, na nanela de pop'up que aparecerá marque Ativado e no campo do formulário marque 0 (Zero) daí é só clicar em Aplicar, depois em Ok. Pronto, assim o Windows dispensará mais largura de banda para sua conexão de internet.

Como Tornar seu Sistema mais Rápido na Inicialização

No Menu Iniciar, click em Executar e digite msconfig, com isto você acessa o Utilitário de Configuração do Sistema, vá então na sexta guia Inicializar, e desmarque todos os programas que não precisam ser inicializados juntamente com o Windows (deve ficar mais ou menos de 6 a 8 programas que são essenciais). Todos os outros programas instalados no computador podem ser muito bem inicializados menualmente, de acordo com a sua necessidade. Depois de tudo convenientemente configurado, basta apenas clicar em Aplicar e em Ok. Agora você decide se quer reinicializar o sistema ou deixar para depois, o importante é que na próxima inicialização o Windows vai lhe perguntar se deseja manter essas alterações, decida-se e marque a caixa para que o Windows não volte a fazer esta pergunta

Correção do Boot do Windows - VÁRIAS ENTRADAS

Correção do Boot do Windows

Ao iniciar seu windows, no momento de escolher perfil de hardware, você dá de cara com mais de uma entrada, como se tivessem vários sistemas operacionais instalados, mas você sabe que só um é válido (abre normalmente). Geralmente quem gosta de sua máquina, quer tudo perfeito e bonito, mesmo porque isto melhora o funcionamento do sistema como um todo. Então, o que fazer para remover o que não existe, apenas está ali apontada como opção de escolha? Se você opta por alguma dessas entradas (inválidas) logo aparece uma tela com instruções para você instalar o sistema, pois o mesmo não está completada a instalação.
Bom, parece um grande problema, porém quando você descobre a solução percebe o quão é simples.
Pra começar reinicie o computador, entre no sistema que está corretamente instalado e inicie a correção:

  • em todos os programas no menu iniciar, click em executar e digite: "msconfig" e dê enter;
aparecerá então o utilitário de configuração do sistema.
  • click na guia BOOT.INI, então lá está o segredo: você dá de cara com os sistemas que estão instalados. Os válidos e os inválidos;
  • para saber quais são válidos e quais são inválidos, click em "verificar caminho de instalação", isto depois que você sombrear o sistema escolhido para a averiguação, então o sistema informa as condições da instalação (válida ou não);
  • se válida, você parte para outra. Se inválida você tem a oção de excluir entrada e partir para a seguinte;
  • faça a mesma operação em todas as entradas existentes;
  • você ainda tem a opção de tornar padrão qualquer um dos sistemas instalados, de acordo com suas prioridades.
Pronto. Reinicie o windows e você verá que existem apenas as entradas válidas.
http://www.network-machine.net/dicas/reparar-entradas-invalidas-do-windows.php

terça-feira, 6 de setembro de 2011

Quer bloquear um determinado site?

Quer bloquear um determinado site? Por exemplo vamos supor que seu filho insiste em ficar pendurado num determinado site que você não aprova , mas como não é onipresente ele vive desobedencendo! Isso acabou simplesmente bloqueie o site da seguinte forma:
Para Bloquear algum site da web, voce precisa apenas de alguns passos bem simples,Primeiro abra o executar e digite:
C:WINDOWSsystem32driversetc
Abra o arquivo “Hosts”
uma janela se abrira perguntando qual o programa que você quer usar para abrir escolha o bloco de notas:
bloqueio2.gif
Digite : 127.0.0.1 e o site que deseja bloquear.
Pronto, feche a janela e salve as alterações.
Site bloqueado…
fonte: http://winxlinux.com/bloquear-sites-internet/

quarta-feira, 3 de agosto de 2011

CONVERTER PDF PARA WORD

O formato PDF é uma ótima alternativa para quem precisa compartilhar, armazenar ou imprimir arquivos, porque ele consegue armazenar textos, imagens, tabelas e praticamente qualquer coisa em um único lugar e formato. Exemplos de utilidade dos PDFs podem ser vistos no compartilhamento de textos, os quais podem ser em DOC, DOCX, RTF, por exemplo. Desta forma, se você salvá-los em PDF só vai precisar de um programa que suporte este formato.


Contudo, às vezes os PDFs estão travados e não permitem alterações, desta forma não há muito que fazer. Para reverter estas situação você pode enviar o arquivo para a nuvem e deixar o resto com o PSDF2Word, um conversor de arquivos PDF para RTF ou Rich File Text, suportado pelo Word.


Como fazer


Se você acha que tudo isso é complicado engana-se, pois com este serviço online, basta fazer o upload de qualquer PDF e em poucos segundos ter em mãos um documento em RTF que permite edições. Para converter um documento, em primeiro lugar, acesse o site do serviço e no campo “Select a PDF to convert to Word” clique em “Enviar arquivo”.
Apenas alguns cliques
Encontre o PDF que deseja converter e clique em “Upload and Convert”. Pronto! Em alguns instantes – isso depende do tamanho do PDF – um link para download estará disponível, desta forma, basta baixar o arquivo e editar com o Word 2007 ou anterior sem problemas




Leia mais em: http://www.baixaki.com.br/download/pdf2word.htm#ixzz1U1MVIE88

sábado, 11 de junho de 2011

MONITORAR SEUS AMIGOS.. PEGAR SENHA E TUDO MAIS... VEJA...

Ardamax Keylogger 3.7.8

Um dos mais conhecidos programa para monitoramento de atividades no PC. Grava as teclas digitadas e sites navegados
"Fácil de mexer, discreto e com opção para escolher o que deve ser monitorado. É um bom programa, apesar de ser muito intrusivo"
Prós
  • Não é notado durante a monitoração
  • É possível restringir o acesso a ele com senha
  • Opção de escolher o que será monitorado
  • Manda o relatório de informações coletadas por e-mail automaticamente
  • Preço da licença em Reais Brasileiros
Contras
  • É muitas vezes bloqueado pelos antivírus
  • É um pouco complicado de mexer devido à organização das ferramentas
  • O processo do programa fica escondido e não há como fazê-lo aparecer para os usuários detectarem possíveis fraudes
  • Esta é a última versão trial (as novas versões não podem mais ser testadas)
Ardamax Keylogger monitora sites acessados, nomes de usuário ou senhas digitados durante a navegação, pastas abertas, programas usados e outras ações no computador. O sistema de coleta de dados é bem discreto, pois não são exibidos ícones, notificações ou processos listados no gerenciador de tarefas.
Ele grava todas as informações separadas por data e categorias, que são: teclas digitadas, navegação na internet, comunicadores instantâneos (o que foi digitado nas conversas usando MSN, Skype, ICQ e muitos outros) e imagens da tela (é possível configurá-lo para gravar tudo que está na tela periodicamente).

Onde usá-lo

Uma das principais aplicações é para monitoramento de atividades, ou seja, se você precisa treinar um funcionário e precisa de um relatório de produtividade, poderá gravar as ações feitas na máquina e comparar com o tempo que ele levou para finalizá-las.
Além disso, há muita gente que costuma usar este tipo de software com más intenções! Os keylogers são amados e odiados ao mesmo tempo: se por um lado eles monitoram para fins produtivos (como citado no parágrafo anterior) eles se saem ótimos espiões para roubar senhas e dados importantes também.
Em conclusão, se você notá-lo no seu PC, mas não há nenhum motivo para que ele esteja instalado, desinstale-o na hora, pois alguém está tentando roubar informações.

Suspeita de vírus

As atividades deste programa podem ser consideradas suspeitas por muitos antivírus, mas isso não quer dizer que ele vá prejudicar o seu PC ou deixá-lo infectado.
Qualquer programa que grave informações do seu computador e mande para alguém ou armazene em um arquivo será bloqueado pelos sistemas de proteção, então, será necessário desbloqueá-lo (geralmente, uma janela com esta opção é exibida na hora do bloqueio).

Última chance

Quem espera testar as novas versões é melhor tirar o cavalinho da chuva, pois não há mais trials das versões 3.1 em diante. O Superdownloads correu e encontrou a última versão de testes disponibilizada publicamente e hospedou nos seus servidores. Aproveite, poucos sites a disponibilizam.
Roda em Windows 2000, XP, 2003, Vista, 7




Fonte: http://www.superdownloads.com.br/download/117/ardamaxk-eylogger/#ixzz1Oyhf5KAj

sábado, 14 de maio de 2011

ESCONDER FACEBOOK QUANDO CHEFE CHEGA

Aplicativo para Windows esconde com um toque a tela de seu Facebook quando seu chefe aparece

Magic Boss Key (Foto: Divulgação)
Magic Boss Key (Foto: Divulgação)
 
Se você é um dos que aderiu fortemente ao estilo de vida do Facebook e não enxerga sua rotina sem ele, mas vive um pequeno “problema”: seu chefe não vê com bons olhos você desperdiçar o tempo (e dinheiro) da empresa ‘passeando’ pela rede de Zuckerberg, talvez tenhamos uma solução.

Você pode instalar em seu PC com Windows o Magic Boss Key. Ele é um pequeno aplicativo bastante simples (e eficaz) que pode esconder rapidamente uma tela que você não quer que seja vista. Por meio de uma única tecla configurável, o Magic Boss Key minimizará a tela de seu navegador e também deixará mudo qualquer tipo de som originário de sua máquina.
Se você está vibrando ao tomar conhecimento desta maravilha tecnológica, um porém: muitos locais proibem acesso dos usuários a funções como instalações e desinstalações de programas. Dessa forma, se esse for seu caso, não haverá muito o que fazer com o Magic Boss Key, a não ser aumentar sua discrição ou buscar uma central de reabilitação a usuários de redes sociais crônicos.
Se é viável a instalação deste programinha em sua máquina, você pode baixá-lo aqui e aprender a usá-lo de forma eficiente com este tutorial.

sexta-feira, 6 de maio de 2011

Quer saber quem te bloqueou, quem te deletou ou entra invisível no MSN?

Imite seus amigos, envie mensagens de erro e saiba quem deletou você. Agora o MSN ficou bem mais interessante!

 link: http://www.baixaki.com.br/download/messenger-discovery-live.htm

Você pensa que as pessoas que ficam mandando mensagens estranhas pelo MSN são hackers ou dominam linguagens de programação? Messenger Discovery Live BETA 2 é a prova definitiva que qualquer um que utiliza o Windows Live Messenger pode brincar com seus contatos e aproveitar tudo que o comunicador tem de melhor.
O Messenger Discovery é um programa pequeno que funciona como um add-on do MSN que acaba de receber sua nova versão. Ele se agrega ao mensageiro como o Messenger Plus! e lhe permite uma série de novas opções dentro do MSN. Dessa maneira você pode aproveitar ainda mais as novas opções do seu MSN e mudar a maneira com que você se comunica.
UM LEQUE DO NOVAS OPÇÔES
Após instalar o programa, o usuário poderá notar um novo ícone próximo do seu relógio, clique nele para ter acesso às suas opções. Na opção contatos você confere a lista completa dos seus amigos que se encontram online. O mais interessante é que você confere detalhes de cada um para saber se algum deles já deletou ou bloqueou você, qual versão do programa estão utilizando e dados sobre a conversa. Nesta janela você também tem acesso a opções para deletar o contato, enviar mensagens, roubar detalhes e para destacar o contato.
Veja quem te bloqueou!
Nesta nova versão, existe uma infinidade de coisas para incrementar ainda mais o seu Windows Live Messenger. Clicando com o botão direito do mouse sobre o ícone presente na bandeja de relógio do Windows e acessando a opção “Settings”, você poderá modificar diversas opções de uso deste aplicativo, inclusive alterar seu idioma para português brasileiro.
Será possível realizar diversas configurações, de modo a usufruir de tudo o que o Messenger Discovery Live tem a oferecer. São ao todo sete abas diferentes repletas de opções como poligamia (permitir o funcionamento de mais de um Windows Live Messenger ao mesmo tempo), remover anúncio da lista de contatos, renomear a janela de contatos e muito mais.
Destaque especial para a seção “Mensagens” que possui opções de envio e recebimento de mensagens. Aqui poderá ser liberado o envio ilimitado de pedidos de atenção e, ao contrário, desabilitar o tremelique da tela quando algum contato faz o mesmo. Outras opções como habilitar um aviso para quando você for bloqueado por algum contato e não exibir aviso enquanto sua mensagem é digitada também estão presentes.
Altere diversas opções
A seção “Alertas” são também algo bastante interessante, pois permite a ativação de diversos novos alertas, diferentes dos convencionais. É possível, inclusive, emitir um alerta quando determinado contato possivelmente estiver aparecendo como invisível! Enfim, além destes recursos já citados, o programa possui vários outros que valem a pena ser conferidos. Leia mais sobre alguns deles logo abaixo.
Roubar contatos
Para roubar detalhes do perfil de seus amigos selecione o contato que você deseja e escolha qual detalhe quer copiar: apelido, mensagem pessoal, foto ou mesmo todos ao mesmo tempo. O destaque de contato abre uma pequena janela com breves informações sobre a pessoa que permanece em sua área de trabalho, clique em cima dela para abrir uma janela de conversa com ela.
Roube informações de seus contatos
Selecionando a opção de preferências você tem acesso a todas as opções do MSN e às afinações que podem ser feitas no Messenger Discovery Live BETA 2. O usuário também encontra aqui um novo gerenciador de imagens para alterar a sua aparência, especialmente útil para quem gosta de trocar de fotos constantemente ou roubar imagens dos demais usuários.
COMANDOS, COMUNICAÇÃO AVANÇADA
Muita gente já deve ter ouvido sobre as mensagens fantasmas ou excentricidades ocorridas durante as conversas no Messenger. Bem, aqui você confere uma lista completa de linhas de comando que permitem que você envie mensagens como as de erro do MSN, se desconecte e elabore diferentes situações.
Como funcionam?
Com a janela de conversa aberta digite o código referente à ação desejada. Cada um deles executa uma ação diferente, dependendo da ação é preciso entrar com palavras ou mensagens posteriores para que o comando se torne válido. Confira abaixo uma lista com os comandos e um exemplo do mais interessante deles.
Para fazer com que seu amigo se confunda e pense que foi ele mesmo que escreveu determinada mensagem digite “!imitate olá”. Desta maneira o seu contato não irá receber a palavra !imitate, recebendo apenas “Olá” como se fosse ele mesmo quem enviou a mensagem. O mais interessante deste comando é que ele copia com perfeição a fonte e os detalhes do perfil imitado, fazendo com que seus colegas se sintam confusos.
Imatação de mensagem.
Confira todos os comandos válidos para esta versão
  • !autoion - começa a imitar todas as mensagens seguintes.
  • !autoioff - desabilita a imitação de mensagens.
  • !autoresponse - envia uma resposta automática para cada mensagem recebida, digite novamente para desabilitá-lo.
  • !error - envie uma mensagem como as chamadas do próprio MSN.
  • !failed - este comando faz com que seu amigo pense que sua última mensagem tenha falhado.
  • !fakeapp - envia um convite falso ao seu contato.
  • !font - envia uma transferência de arquivos com a sua fonte atual.
  • !imitate - comando para imitar seu contato.
  • !me - enviar mensagens que descrevem ações.
  • !send - alternativa para o envio de arquivos.
  • !psm - altera sua mensagem pessoal.
  • !nick - altera seu apelido.
  • !im - abre uma janela de conversa com o contato do e-mail digitado.
  • !signout - desloga o seu MSN.
Histórico de acontecimentos
Entre tantas opções e alternativas para o envio de mensagens, para que você não se perca diante das possibilidades a ferramenta disponibiliza ainda um histórico de acontecimentos. Dessa forma você pode rever o tempo exato em que tudo ocorreu em seu MSN desde o instante que ele foi logado. Revise o momento que algum contato entrou ou saiu, janelas de conversas foram abertas, mudança de status e mensagens pessoais entre outros acontecimentos.




Leia mais no Baixaki: http://www.baixaki.com.br/download/messenger-discovery-live.htm#ixzz1LaTNcaod

quinta-feira, 28 de abril de 2011

hackear um Orkut

Para hackear um Orkut é muito Simples siga os passos abaixo:
1° Acesse o Orkut.
2° Localize a pessoa desejada.
3° Verifique o email dessa pessoa e vá até o site do hotmail e verifique se o email dela é um fake (email que não existe no caso o site da hotmail. Vai dizer que o email esta disponível).
4° Após criar esse email volte até a pagina de login do Orkut.
5° clique no link não consigo acessar o link da minha conta.
6° depois em esqueci minha senha, o Orkut vai mandar um email de redefinição de senha e vc redefine a senha e o Orkut será totalmente seu.
ps: o e-mail do gmail é mais complicado pois geralmente se confirma...
mas o lance é tentar criar um mail igual ao da pessoas

dica: NUNCA BAIXE UM PROGRAMA PRA HACKEAR - sempre tem virus e acaba ferrando sua maquina...

Por que apareceu um recado que eu não enviei no orkut?

virus_orkut
            Com a popularização do orkut, muitos hackers desenvolveram vários tipos de vírus que se propagam pela rede social, tanto via recados e até via depoimentos. Portanto tenha muito cuidado ao usar o orkut em computadores em que você não confia, como por exemplo em lan houses, colégios e faculdades (se bem que os dois últimos quase sempre bloqueiam o acesso ao site).
            Caso você não use o orkut em outros computadores, apenas no seu em casa, tenha certeza, você está com algum tipo de vírus. Procure algum anti-vírus de qualidade para baixar e instalar em seu PC. Esses vírus salvam seu login e senha e mandam recados em massa para seus amigos geralmente contendo links para eles clicarem e caírem na armadilha de também pegarem o vírus e assim propagarem mais.
            Com certeza o alvo desse tipo de vírus não apenas ficar mandando scraps pelo orkut, algum outro tipo de aplicação, como ataques a sites de bancos ou do governo devem estar envolvidos, portanto muito cuidado ao acessar sites bancários ou fazer compras virtuais por um computador que você ache que esteja com qualquer tipo de vírus.

segunda-feira, 25 de abril de 2011

Alguns comandos do Executar

se vc perdeu o icone, não saber onde localiza... acesse assim;


Accwiz.exe - Acessa o Assistente de Acessibilidade

Calc.exe - Executa o programa Calculadora

Charmap.exe - Executa o Mapa de Caracteres

ChkDsk.exe - Executa o Scandisk em ambiente simulado DOS

CleanMgr.exe - Executa a Limpeza de Disco

CliconFg.exe - Executa o utilidade Rede para clientes do SQL Server

CMD.exe - Executa o Prompt de Comando do DOS

Control.exe - Acessa o Painel de Controle

DxDiag.exe - Ferramenta de Diagnóstico do Direct X

EudCedit.exe - Executa Editor de caracteres especiais

Explorer.exe - Acessa o Windows Explorer

Magnify.exe - Executa a Lente de aumento do Windows XP

Mspaint.exe - Executa o Paint Brush

MsHearts.exe - Executa o Jogo de Copas

Mstsc.exe - Abre a janela para conexão de área de trabalho Remota

MSconfig.exe - Utilitário de configuração do Sistema

Notepad.exe - Acessa o Bloco de Notas

NetSetup.exe - Executa o Assistente para configuração de rede doméstica

Ntbackup.exe - Assistente para Backup e restauração

Osk.exe - Executa o teclado Virtual

PergMon.exe - Gerenciador de Desempenho do Windows XP

Regedit.exe - Acessa o ambiente de exploração do registro do Windows

Rstrui.exe - Executa o Assistente para restauração do Sistema

Sol.exe - Executa o Jogo Paciência

Spider.exe - Executa o Jogo Spider

Telnet.exe - Acessa o ambiente DOS possibilitando a comunicação Remota

TaskMgr.exe - Gerenciador de Tarefas do Windows

Winchat.exe - Bate Papo do Windows

Write.exe - Wordpad do Windows

Ferramentas Administrativas

gpedit.msc - Diretivas de Grupos

perfmon.msc - Serviço de componentes

compmgmt.msc - Gerenciamento do Computador

services.msc - Serviços

secpol.msc - Diretiva de Segunça Local

comexp.msc - Serviços de Componentes

odbcad32.exe - Fontes de Dados (ODBC)

Assistente de controles => access.cpl

Assistente de acessibilidade => accwiz

Adicionar novo hardware => hdwwiz.cpl

Adicionar/Remover programas => appwiz.cpl

Ferramentas Admnistrativas => control admintools

Adobe Acrobat (Executar se instalado ) => acrobat

Adobe Designer (Executar se instalado ) => acrodist

Adobe Distiller (Executar se instalado ) => acrodist

Adobe ImageReady (Executar se instalado ) => imageready

Adobe Photoshop (Executar se instalado ) => photoshop

Atualizações automáticas => wuaucpl.cpl

Assistente para transferência BlueTooth => fsquirt

Calculadora => calc

Gerenciador de Certeficados => certmgr.msc

Mapa de caracteres => charmap

Check Disk Utility => chkdsk

Visualizador da área de armazenamento => clipbrd

Janela de comandos DOS => cmd

Serviços de Componentes => dcomcnfg

Gerenciamento do computador => compmgmt.msc

Painel de Controle => control

Propriedades de data e tempo => timedate.cpl

DDE Shares => ddeshare

Gerenciamento de dispositivos => devmgmt.msc

Direct X Control Panel (Se instalado )* => directx.cpl

Direct X Troubleshooter => dxdiag

Limpeza de Disco => cleanmgr

Desfragmentador de Discos => dfrg.msc

Gerenciamento de Discos => diskmgmt.msc

Gerenciamento de partição de Discos => diskpart

Propriedades de Vídeo => control desktop

Como virar a tela do Pc

Como virar a tela do Pc

Para girar e inverter a tela do pc

Pressione

alt Gr e Setas

sexta-feira, 22 de abril de 2011

Como saber se alguém me bloqueou no MSN?

Se você é um usuário frequente do MSN, muito provavelmente você já quis saber se alguém bloqueou você no messenger. É algo natural ter curiosidade para saber essas coisas. E volta e meia você até pode ficar se perguntando “Quem me bloqueou no MSN?” ou quer ver quem te bloqueou a todo custo.
Como saber se você foi bloqueado no MSN ou não é difícil de saber. Isso porque os métodos que comentam por aí nem sempre funcionam e não são 100% garantidos de que seja verdade que a pessoa realmente bloqueou você.
Como descobrir quem me bloqueou no MSN? (Foto: Divulgação)
 
Como descobrir quem me bloqueou no MSN?
Até pouco tempo atrás as versões mais antigas do MSN no Brasil permitiam descobrir quem bloqueou você no MSN. Mas hoje em dia, com a evolução dos sistemas de segurança e privacidade, ficou quase impossível descobrir se alguém bloqueou ou excluiu seu nome da lista.
O que faz bastante sentido. Afinal, provavelmente você não gostaria de bloquear ou excluir uma pessoa e saber que ela poderá ter acesso a essa informação. E além de tudo, o Windows Live Messenger deve garantir a privacidade dos seus usuários.
Ainda assim, se você tiver interesse em conhecer os métodos que sites pela Web contam, nós mostramos para você.
Passo 1. Existem sites que pedem seu login e senha e exibem a lista com o nome das pessoas que te bloquearam. Exemplos desse tipo de plataformas são o Verificador.net, o Messenger Geeks e o MSN Kit.
Mas nem precisa dizer que informar sua senha para um serviço que não é o do Windows Live não é seguro. Se você quiser, ainda assim, testar o recurso, nós recomendamos que você troque sua senha para entrar no site;
Passo 2. Ainda tentando descobrir quem bloqueou você no MSN, você pode tentar usar o método do ‘Excluir ativado’. Em Ferramentas > Opções > Privacidade, clique com o botão direito do mouse no nome do contato na Lista de Permissões.
Se a opção ‘Excluir’ estiver ativa é porque a pessoa excluiu ou bloqueou você. Caso ela esteja inativa é porque ela não bloqueou seu nome.

Mais uma vez, vale lembrar que não existem métodos infalíveis para saber quem te bloqueou no MSN. Se você está realmente curioso para saber se foi bloqueado ou não, mande um e-mail para pessoa e pergunte. Ou então recorra a algum amigo em comum.

sexta-feira, 15 de abril de 2011

Perdeu os arquivos do pen drive? Aprenda como recuperar

Se o seu pen drive estiver cheio de arquivos importantes e de repente ele pifar, não se desespere. Você não perdeu o seu pen drive. Em alguns casos, isso significa apenas que o sistema de arquivos foi corrompido, impossibilitando o computador de reconhecer o dispositivo. (Calma. Ainda não se desespere.)

O lado bom da história é que é possível reparar esses danos com uma formatação pelo Explorer ou gerenciador de discos, mas, obviamente, neste caso, você perderá todos os seus arquivos de uma vez.

No entanto, ainda há uma maneira de você tentar recuperar seus arquivos antes disso. Uma boa dica é fazer o download de programas como o Easy File Undelete ou o Recuva gratuitamente. Neste tutorial, tomaremos como exemplo o Recuva para mostrar como funciona a recuperação de arquivos perdidos do seu pen drive.
 Veja abaixo:

Pen drive (Foto:  )
Aprenda a recuperar os arquivos do seu pen drive
Passo 1: Insira o pen drive danificado na entrada USB do computador.

Passo 2: Ao abrir o programa, selecione a letra correspondente ao local onde está seu pen drive e clique em "Verificar". O sistema vai analisar quais são os arquivos perdidos e quais as condições para sua recuperação.

Passo 3: Depois de feita essa análise, o Recuva exibirá um relatório dos arquivos, os quais poderão ser filtrados antes de prosseguir a recuperação utilizando o botão "Opções", que aparece na janela. Mas se você não tem certeza de quais arquivos quer recuperar e prefere obter todos de volta, selecione-os e clique em "Recuperar".

Passo 4: Muita atenção nesta etapa. Para evitar mais problemas com seus dados, salve os arquivos em outra partição do arquivo antes de confirmar a recuperação. Dica: crie uma nova pasta no seu pen drive ou, se suspeita que o dispositivo está falhando, envie os arquivos para o seu computador e depois repasse-os para um novo pen drive.

Passo 5: Agora é hora de conferir se a recuperação foi bem sucedida. O relatório do Recuva indicará se foi encontrado algum problema no processo ou se conseguiu recuperar os arquivos completamente, mas fique ciente de que sempre é possível ocorrer danos. Verifique atentamente cada documento.

Há também a opção pelo programa de fazer o contrário: Eliminar de vez os arquivos que você não quer mais manter no seu pen drive. Para fazer isso, basta clicar no arquivo desejado com o botão direito. Ao aparecer a janela de opções, selecione "Remoção Segura Marcada". Isso fará com que os dados do arquivo sejam sobreescritos de forma que nenhum sistema será capaz de recuperá-lo novamente.

Se você precisa recuperar arquivos deletados, os passos são basicamente os mesmos. A diferença é que você deve escolher o pen drive no lugar do HD quando o programa perguntar em qual disco você quer procurar por arquivos deletados. Se não obter sucesso com nenhum programa de recuperação de arquivos, procure a ajuda de um técnico.

O que significa esse "bip" durante a inicialização do meu computador?


Quando você liga o seu computador, é comum ouvir alguns "bips" não é? Basta ter um pouco de atenção para reparar que nem sempre esses sons são iguais. Mas o que geralmente é ignorado, às vezes pode indicar que a máquina está com algum problema.
 
O "bip" é uma forma de comunicação da máquina, e dependendo o tipo de som que ele emite, é possível descobrir se o seu computador precisa de reparos ou se ele simplesmente está “avisando” que está tudo bem.

Atualmente, algumas placas-mães mais atualizadas substitui o apito por uma mensagem bem objetiva, mas se esse não é o seu caso, confira este tutorial e veja o que cada sinal representa:

Antes, no entanto, é necessário identificar que tipo de BIOS é utilizada em seu computador. Para isso, basta olhar as informações apresentadas logo na primeira tela que o computador apresenta ao iniciar.

Bios Award à esquerda; e Bios AMI à direita (Foto: Reprodução)
 
Bios Award à esquerda; e Bios AMI à direita (Foto: Reprodução)
Se a sua máquina usar a:

- BIOS AMI
Passo 1. Memória: Problemas na memória RAM do computador podem ser indicados com um bip curto, um bip longo seguido de três curtos ou apenas três apitos curtos. Se o sinal for de dois bips curtos, geralmente ocorreu um erro de paridade na memória.
Passo 2. Processador: cinco bips curtos indicam que existe algum erro no processador da sua máquina.
Passo 3. Placa de Vídeo: se você ouvir oito bips curtos ou um longo e dois curtos, pode ser que haja algum problema com a placa de vídeo do computador.
Passo 4. CPU: um erro no CPU do seu computador será identificado com sete bips curtos. Mas cuidado para não se confundir! Se a BIOS emitir seis bips curtos, provavelmente o erro é no teclado, o que pode ser solucionado com a troca do mesmo ou substituindo o chip.


- BIOS Award
Passo 1. Tudo certo: se você ouvir um bip curto ao inicializar o computador, em geral significa que ele não contém erros. Mas se não ouvir nada, confirme se o speaker está conectado à placa-mãe.
Passo 2. Memória: aqui, problemas na memória são indicados com um bip longo.
Passo 3. Processador: se o seu computador emitir vários bips em volumes diferentes, o problema está no processador. Caso ocorram bips contínuos baixos seguidos pela reinicialização automática ou não da sua máquina, significa que seu processador está superaquecendo.
Passo 4. Placa de vídeo: problemas com a placa de vídeo do seu computador podem ser identificados ao sinal de um bip longo e três curtos, ou apenas dois bips curtos.

Antes de desmontar sua máquina inteira atrás do problema, verifique o manual da placa-mãe do seu computador e confirme qual é a BIOS dele. Diversos outros sinais podem indicar que a máquina está com problemas, mas em geral esses são os primeiros e mais comuns.

Para solucionar os problemas apontados acima, entenda qual é o caso: se o apito indicar aquecimento do processador, por exemplo, a orientação é que você desligue a máquina imediatamente e chame um técnico. Mas se os bips indicaram problema na memória RAM ou na placa de vídeo, pode ser apenas um mal contato. Você pode tentar retirar e inseri-las novamente.

Informações mais detalhadas sobre problemas específicos da BIOS podem ser conferidas no site das próprias fabricantes. Consulte o portal da Phoenix (detentora da Award) ou da AMI.

Como colocar música no perfil do Orkut

Todo mundo adora música, não é? Então, que tal surpreender as pessoas que visitam seu perfil com a sua canção favorita? Com o novo Orkut é possível inserir músicas que toquem automaticamente quando alguém acessar o seu perfil. Hoje você aprenderá a inserir um vídeo do YouTube em sua página do Orkut e receber seus amigos em grande estilo.
Passo 1. Acesse o YouTube, encontre o vídeo que deseja usar em seu perfil e clique em “Incorporar”.
Encontre o vídeo e copie o código de incorporação (Foto: Reprodução/Camila Porto)
 
Encontre o vídeo e copie o código de incorporação (Foto: Reprodução/Camila Porto)
Passo 2. Marque a caixa de seleção correspondente a opção "Usar código de incorporação antigo" e copie o código fornecido.
Passo 3. Abra um editor de texto e cole o código. Pode ser no Word, Bloco de Notas, WordPad, BROffice, ou qualquer outro.
Passo 4. Remova todo o código entre a tag “object” e “param”, conforme a imagem abaixo:
Remova o trecho selecionado (Foto: Reprodução/Camila Porto)
 
Remova o trecho selecionado (Foto: Reprodução/Camila Porto)
Passo 5. Para que o vídeo fique bem discreto em seu perfil, reduza o tamanho do quadro. Em “width” e “height” troque os valores fornecidos pelo YouTube por número pequenos entre 1 e 10, por exemplo. Caso você não queira escondê-lo, basta pular esta etapa.
Altere o tamanho do quadro (Foto: Reprodução/Camila Porto)
 
Altere o tamanho do quadro (Foto: Reprodução/Camila Porto)
Passo 6. Para que o vídeo toque automaticamente quando alguém acessar seu perfil, insira o comando “&autoplay=1” logo depois das letras “BR”. Não remova a aspa.
Reprodução automática (Foto: Reprodução/Camila Porto)
 
Reprodução automática (Foto: Reprodução/Camila Porto)
Passo 7. Para finalizar, insira o termo “-nocookie” logo após a palavra “youtube”.
Insira o termo "-nocookie" (Foto: Reprodução/Camila Porto)
 
Insira o termo "-nocookie" (Foto: Reprodução/Camila Porto)
Passo 8. Agora que o código está pronto, acesse seu perfil no Orkut e na área “Sobre”, clique em “HTML” no canto superior direito do quadro da sua descrição e cole o código.
Inserindo o código no Orkut (Foto: Reprodução/Camila Porto)
 
Inserindo o código no Orkut (Foto: Reprodução/Camila Porto)
Passo 9. Clique em “Salvar” e pronto! Sua música tocará automaticamente sempre que alguém visitar o seu perfil.

Como descobrir uma senha do MSN oculta por asteriscos

Nível: Básico
Aplicativos necessários: MessenPassPassos: 3
Apesar da recomendação de anotarmos nossas senhas em algum lugar seguro, poucas pessoas realmente a põem em prática. Com isso, eventualmente podemos nos esquecer do código escolhido e perder o acesso ao programa protegido. Nesses casos, a tarefa de recuperar a senha pode ser muito trabalhosa e, dependendo do aplicativo, praticamente impossível.
MessenPass tem a solução para parte desse problema. Caso a senha esquecida esteja salva em algum lugar, exibida como asteriscos, este programa torna possível a descoberta dos caracteres ocultos para que você, enfim, recupere a sua senha. O programa é capaz de revelar a senha dos principais mensageiros, tais com o MSN, Windows Messenger, Windows Live Messenger, Yahoo! Messenger, dentre outros.
Atenção! Não incentivamos o uso deste tutorial para o roubo de senhas de terceiros. Ações como esta são consideradas invasão de privacidade, constituídas como crime pelas leis brasileiras. Use-o apenas para fins pessoais.
Passo 1. Faça o download do MessenPass e instale-o no seu computador.
Passo 2. Após a instalação, execute o programa.
MessenPass (Foto: Reprodução/TechTudo)
 
Passo 3. Caso exista uma senha salva em algum dos programas compatíveis, MessenPass automaticamente irá exibi-la em sua janela.
Do mesmo modo que este programa pode servir para ajudar um usuário a recuperar sua senha esquecida, ele também pode ser utilizado por pessoas mal intencionadas para descobrir a sua senha e obter acesso a sua conta sem autorização. Portanto, além de criar uma senha forte (com letras, números, maiúsculas e minúsculas), lembre-se de não salvar suas informações em computadores compartilhados com outras pessoas.

Reúna todos os seus contatos do Facebook, MSN, Twitter e Gmail em um só lugar

Nível: Básico
Aplicativo necessário:
Digsby
Número de passos: 4
O Digsby reúne os principais programas de troca de mensagens e as redes sociais mais populares em um só programa (Foto: Reprodução/Bruno Araujo)
O Digsby reúne os principais programas de troca de mensagens e as redes sociais mais populares em um só programa.
 
Na era das redes sociais e da comunicação instantânea, quem não possui uma conta no Facebook, Twitter ou Gmail é considerado um avesso a seu tempo. No entanto, o acúmulo de abas de navegação e janelas de conversa causado por esses serviços pode atrapalhar o desempenho das suas atividades, sejam elas pessoais ou profissionais, na frente do computador.
Mas e se fosse possível reunir em um só lugar todas as comunidades das quais você faz parte, a sua caixa de entrada de e-mails e os programas de conversação que você mais usa? Isso tudo é tarefa simples para o Digsby, um aplicativo disponível para Windows, Linux e Mac.
Com ele, toda a movimentação dos seus contatos do Facebook e do Twitter, por exemplo, fica centralizada na barra de ferramentas do seu computador, e um menu pop-up surge na tela a cada nova atualização. A partir desse recurso você também tem acesso rápido às funções básicas de cada rede.
No caso dos programas de mensagens instantâneas, todos os seus contatos ficam agregados em uma única lista, que pode ser organizada em várias categorias. As conversas são mantidas em uma mesma janela, independentemente do serviço, e separadas por abas.
Ao todo, o Digsby oferece suporte a 10 plataformas: Facebook, Twitter, Gmail/Google Talk, MSN Messenger/Hotmail, Yahoo Messenger/Yahoo Mail, AIM/AOL Mail, LinkedIn, MySpace, ICQ e Jabber, além de permitir que você configure contas POP e IMAP de outros servidores de e-mail.
Confira a seguir o passo a passo que nós preparamos para você configurar a sua conta no Digsby e começar a desfrutar de seus recursos.
Você pode agregar até 10 serviços diferentes no Digsby (Foto: Reprodução/Bruno Araujo)
 
Você pode agregar até 10 serviços diferentes no Digsby
 
 Passo 1. Faça o download da versão Windows do Digsby aqui e siga as instruções na tela para instalar o programa. No site www.digsby.com também é possível baixar versões para Linux e Mac;
Passo 2. Inicie o programa pela primeira vez e uma janela de registro será aberta. Crie a sua conta (obrigatória) e se conecte ao Digsby. Se no futuro você quiser cadastrar outro usuário, basta clicar em "Don’t have an account" na tela inicial do programa;
Passo 3. Depois disso, em uma nova janela que será aberta, escolha quais das plataformas suportadas pelo Digsby serão agregadas à sua conta. Você terá que digitar seu nome de usuário e sua senha referentes a cada um dos serviços selecionados para que eles sejam habilitados no programa;
Agora todas as atualizações das plataformas conectadas ao Digsby irão aparecer na sua barra de ferramentas (Foto: Reprodução/Bruno Araujo)
Agora todas as atualizações das plataformas conectadas ao Digsby irão aparecer na sua barra de ferramentas .
 
Passo 4. Pronto! Os ícones das contas agregadas ao Digsby já estão na sua barra de ferramentas e todas as suas comunidades, redes sociais e programas de mensagens instantâneas já podem ser acompanhados a partir de um único aplicativo.

Como conversar com seus amigos do MSN pelo Google Talk

Nível: Intermediário
Número de Passos: 13
Aplicativo Necessário: Psi
É possível conectar os dois serviços porque eles utilizam um protocolo de comunicação em comum, o Jabber/XMPP (Extensible Messaging and Presence Protocol). O que vamos fazer é adicionar uma ponte, através de um servidor conhecido como transporte, para que os dois se entendam.

Como não existe uma maneira oficial de fazer isso, espere encontrar algumas instabilidades no serviço, normalmente decorrentes da escolha do transporte. Por experiência própria posso afirmar que não presenciei mais do que 5% de downtime utilizando o transporte allosyneca. Só é possível conversar via texto. Vídeo e voz não são suportados no momento.
Quais as vantagens?
* Poder conversar com pessoas do MSN através do cliente do Google Talk embutido no Gmail;
* Usar um aplicativo mais leve como o Google Talk;
* Escapar para sempre dos emoticons que substituem pedaços de palavras.
Você pode usar esse tutorial para conectar seu Google Talk com qualquer serviço que utilize o protocolo Jabber/XMPP, como ICQ e IRC. Basta encontrar um transporte compatível. É possível adicionar vários transportes na mesma conta.
Para começar
Passo 1. Baixe e instale o programa Psi (http://www.baixatudo.com.br/psi), um aplicativo de mensagens instantâneas que utiliza o protocolo Jabber/XMPP. É através dele que vamos configurar as contas e transportes necessários. Depois da configuração, você poderá desinstalar o programa se não quiser usá-lo.
Configurando a Conta do Google Talk no Psi
Passo 2. Abra o programa. Escolha a opção Account Setup dentro do menu localizado no canto inferior esquerdo.
Google Talk no Psi

Passo 3. Escolha a opção Add na janela que abriu. Na próxima tela, dê um nome de identificação para a conta no campo Name. Atenção: não é seu nome de usuário. Sugiro Google Talk ou Gtalk. Tenha certeza que a caixa Register new account esteja desmarcada. Clique no botão Add.
Google Talk no Psi
Passo 4. Na tela seguinte, na aba Account insira seu usuário do Gmail no campo Jabber ID, incluindo @gmail.com (ex: usuario@gmail.com). Coloque sua senha no campo Password.
Deixe marcada a caixa Automatically reconnect if disconnected.
Google Talk no Psi
Passo 5. Na Aba Connection, você pode configurar um proxy caso utilize um. Marque todas as caixas. No campo Host insira talk.google.com e no campo Port coloque a porta 5223. Na caixa Encrypt Connection, escolha a opção Legacy SSL. Na caixa Allow Plaintext authentication, escolha Always.
Google Talk no Psi
Passo 6. Certifique-se que na aba Misc. o campo Resource esteja preenchido com Psi, o campo Priority com o valor 5 e o campo Port com 3478.
Google Talk no Psi
Passo 7. Clique em Save. A sua conta do Google Talk já está configurada. Para conectar, basta clicar no menu inferior, onde está escrito Offline, e escolher a opção Online. Uma mensagem de autenticação irá aparecer, basta clicar em Connect Anyway para continuar.
Agora vamos configurar o transporte para ter acesso aos contatos do MSN.

Configurando o Transporte
Passo 8. Escolha um transporte que possua suporte para o MSN. Você pode encontrar uma lista dos servidores nesse endereço: http://www.jabberes.org/servers/.
Para o tutorial, eu escolhi o transporte x.allosyneca.com, que é o mesmo que eu uso.
Importante para usuários de Android: Existe um bug nos sistemas Android derivado da sintaxe padrão dos contatos do jabber (usuario%hotmail.com@msn). O símbolo % faz com que o app do Google Talk no Android trave. Para resolver isso, escolha um transporte que utilize outra sintaxe, como o x.allosyneca.com (que troca o % por {at}) ou o jabber.hot-chilli.net ( que usa / ao invés de %).
Passo 9. No menu General, na janela principal do programa, escolha a opção Service Discovery.
Google Talk no Psi

Passo 10. Na janela seguinte, digite o endereço do transporte escolhido (exemplo: x.allosyneca.com) no campo Address e clique em Browse.
Passo 11. Dê dois cliques na opção MSN Transport da lista.
Google Talk no PsiGoogle Talk no Psi (Foto: Reprodução)
Passo 12. Na janela seguinte, digite seu usuário e senha do MSN. Clique em Register. Uma imagem de Register Successful irá aparecer caso as informações estejam corretas.
Google Talk no PsiGoogle Talk no Psi (Foto: Reprodução)
Passo 13. Pronto! O Psi irá adicionar toda a sua lista de contatos do MSN e pedir que os autorize. Basta clicar duas vezes na mensagem e escolher Add/Auth na janela que abrirá. Dependendo do tamanho da sua lista, isso pode levar algum tempo!
Você pode fechar e desinstalar o programa Psi se quiser. Não é necessário tê-lo instalado para o transporte funcionar. Agora basta ir até o Gmail com o chat ativado ou no aplicativo desktop do Gtalk e conversar com seus amigos do MSN!

Adicionando novos contatos

Para adicionar novos contatos pelo Gtalk, inclusive do MSN, é só utilizar a sintaxe que seu transporte entende. O padrão é “nomedeusuario%hotmail.com@endereçodotransporte” (sem as aspas), onde o símbolo % substitui o @ do endereço de e-mail do contato.
Exemplo: pedro123%hotmail.com@msn.jabber.org
No transporte utilizado nesse tutorial, o allosyneca, o @ é substituído por {at}. Para adicionar um novo contato, utilize “nomedeusuario{at}hotmail.com@msn.x.allosyneca.com” (sem as aspas).
Usuários do Google Talk são adicionados normalmente.
Lembre-se de passar sua conta do MSN caso queira ser adicionado por outras pessoas que utilizem esse serviço.

Exibição dos Contatos

Os contatos adicionados no Google Talk entram nos Contatos gerais do Google. Assim, se você possui a mesma pessoa no MSN e no Gtalk ou Gmail, ela aparecerá repetida na sua lista de amigos. Para contornar isso, eu adicionei do MSN apenas aqueles que eu sei que não utilizam o Gtalk.
Os contatos do MSN aparecerão sem foto. No aplicativo desktop do Google Talk, eles ficam identificados pelo símbolo do MSN no lugar do avatar. Depois da adição de um contato, o nome de usuário não atualiza automaticamente – você deve editá-lo através dos Contatos do Gmail – mas a mensagem de status é atualizada normalmente.

Como recuperar contatos deletados no Windows Live Messenger

Nível: Básico
Número de passos: 7

Se você apagou por engano algum contato do seu Windows Live Messenger ou Hotmail e não se lembra do endereço de e-mail dele para adicioná-lo novamente, essa dica pode ser útil. Vamos explorar um recurso do Windows Live que permite restaurar contatos deletados.
Passo 1. Saia do Messenger, caso esteja conectado;
Passo 2. Acesse o Windows Live e faça login na sua conta;
Passo 3. Clique em “Messenger”, e depois em “Contatos”;
Passo 4. Em “Gerenciar”, clique em “Restaurar contatos excluídos”;
Passo 5. Agora clique em “Restaurar”, ao lado do contato que deseja restaurar;
Contatos no MSN 2011
Passo 6. Clique “Adicionar como amigo” e “Convidar” para adicionar o contato no Messenger;
Passo 7. Por fim, reconecte ao Windows Live Messenger. O contato deve aparecer por lá.

quinta-feira, 14 de abril de 2011

Por que as teclas do teclado não estão em ordem alfabética?

 
Teclado no padrão QWERTY.
 
A distribuição das teclas nos teclados já despertou a dúvida de muita gente: Por que as letras não estão em ordem alfabética? Qual o critério utilizado?

Na verdade, a ordem das letras no teclado é apenas uma cópia do padrão da máquina de escrever, criada e patenteada pelo inventor americano Christopher Scholes. Com o intuito de organizar as teclas aproximando os pares de letras mais usados na língua inglesa, Scholes aperfeiçoou a idéia de James Densmore, seu parceiro comercial, e criou o teclado QWERTY, nome dado devido à disposição das primeiras seis teclas.

A partir daí, o padrão desenvolvido pelo americano se tornou bastante popular em todo o mundo, tendo sido incorporado na grande maioria dos teclados de computadores. No Brasil, cerca de 99% dos teclados estão no padrão QWERTY. Ao longo do tempo, outras configurações também foram criadas, como o padrão Dvorak, criado por August Dvorak e William Dealey em 1936, porém nenhum outro se tornou tão popular como o padrão desenvolvido por Scholes.

HISTORIA DO TECLADO DO COMPUTADOR E MAQUINA DE ESCREVER

QWERTY

Origem: Wikipédia, a enciclopédia livre.
 
Layout do teclado QWERTY original em língua inglesa. Teclados em português mantém essa disposição, mas acrescentam o Ç, logo após a letra L.
QWERTY é o layout de teclados atualmente mais utilizado em computadores e máquinas de escrever. O nome vem das primeiras 6 letras "QWERTY" (ver figura).
A disposição das teclas foi patenteada por Christopher Sholes em 1868 e vendido à Remington em 1873, quando foi visto pela primeira vez em máquinas de escrever. Nota: Qwerty Uiop, seqüência de letras da primeira fileira, às vezes é confundido com o inventor, mas isso não passa de um mito.
Nesse layout, os pares de letras utilizados com maior frequência na língua inglesa foram separados em metades opostas do teclado, numa tentativa de evitar o travamento do mecanismo das rudimentares máquinas de escrever do século XIX. Ao alternar o uso das teclas, o arranjo evitava o travamento de teclas nas antigas máquinas de escrever: enquanto uma mão acerta uma tecla, a outra localiza a tecla seguinte.
Outros padrões foram propostos, como o Dvorak, mas nunca atingiram a mesma popularidade do QWERTY.
O layout QWERTY é adotado com alterações em algumas línguas formando os teclados AZERTY e o QWERTZ, em que as letras Y e Z estão trocadas. Símbolos, diacríticos e caracteres acentuados estão em posições diferentes nas variações internacionais do QWERTY.
Curiosamente, a palavra "typewriter" (máquina de escrever, em no idioma inglês) pode ser escrita utilizando-se apenas as letras contidas na linha superior(de cima) do teclado (QWERTYUIOP).

quarta-feira, 13 de abril de 2011

Brasileiros ganham acesso a versão on-line grátis do Office

 
A Microsoft liberou nesta semana a versão on-line gratuita do pacote de escritório Office para usuários do Hotmail no Brasil.

Assim como o concorrente Google Docs, o Office Web Apps permite editar textos, planilhas e apresentações on-line, diretamente do navegador, sem a necessidade de instalar programas.
O pacote web da Microsoft consiste em versões simplificadas do Word, do Excel, do PowerPoint e do OneNote, com menos recursos em relação à edição paga --não é possível aplicar animações em apresentações do PowerPoint, por exemplo.
Reprodução
Tela do PowerPoint, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft
Tela do PowerPoint, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft
A interface do Office Web Apps é bastante semelhante à do Office 2010, versão mais recente do pacote pago para Windows.
Os arquivos criados na web podem ser salvos no computador para edição off-line. Também é possível usar a versão tradicional do software para editar arquivos sincronizados na nuvem.
Outro recurso do Office Web Apps, também disponível no Google Docs, é o de edição colaborativa: os documentos podem ser modificados por mais de uma pessoa ao mesmo tempo.
Como vantagem em relação ao pacote do Google, a Microsoft alega que a conversão para a web de arquivos criados no Office tradicional (e vice-versa) não resulta em problemas de formatação.
O Office Web Apps inclui corretor ortográfico para dezenas de idiomas, incluindo o português do Brasil.
Para usar o Office Web Apps no Hotmail, basta fazer login e clicar no link Office, localizado no topo da interface do serviço de e-mail.
Segundo a Microsoft, o Office Web Apps é compatível com as versões mais recentes dos principais navegadores de internet, independentemente do sistema operacional.
Também é possível visualizar documentos em browsers de smartphones.
Existem atualmente cerca de 30 milhões de usuários do Office Web Apps no mundo, de acordo com a Microsoft.
Reprodução
Tela do Word, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft
Tela do Word, que faz parte do Office Web Apps, pacote on-line de escritório da Microsoft

segunda-feira, 11 de abril de 2011

Mito ou Verdade: se descobrirem meu IP, posso ser hackeado?


Mito ou Verdade: se descobrirem meu IP, posso ser hackeado?

O IP é uma informação necessária para uma invasão, mas será que somente isso basta? Descubra como se prevenir de invasores e quais as reais chances de um ataque ao seu computador.
A era da internet gerou muitos empregos, inovou com uma expansão incrível de conhecimento e permitiu que muitas pessoas utilizassem seus dons para criar inovações muito interessantes. Todavia, apesar da grande revolução, com a inserção e a divulgação de técnicas diversas muitas pessoas resolveram utilizar o conhecimento para o pior.
Já parou para pensar que, se não houvesse vírus nos computadores e as pessoas não fossem mal-intencionadas, o mundo seria muito melhor? Pois é, o problema é que há muitas pessoas interessadas em criar programas para prejudicar os outros. Além disso, sempre surgem novos espertinhos para “brincar” com coisas que não deveriam, como privacidade e segurança dos demais.
Enfim, tudo isso você provavelmente já sabe, mas não tem ideia de como os malandros da internet pensam muito à frente de qualquer empresa de segurança e querem apenas uma coisa: mexer no que não lhes diz respeito. Claro que, nós, usuários comuns, ficamos incomodados, porque a preocupação com nossos arquivos é grande.
Os criminosos da internet
Sendo assim, fica sempre a dúvida: afinal, apenas com o endereço IP um hacker pode invadir meu computador? Hoje vamos mostrar através de algumas explicações que o processo de invasão é bem mais complexo do que apenas ter o IP e que não é qualquer um que consegue estragar um computador à distância.
Conheça o IP
O Baixaki já publicou diversos artigos explicando sobre o endereço IP, mas vamos rever um pouco sobre o conceito básico desse importante protocolo. O endereço IP é um número único atribuído para cada dispositivo de rede do mundo. Como assim? Quando você se conecta à internet, automaticamente seu modem recebe um endereço IP da operadora telefônica.
A comunicação entre computadores ocorre através do IP
O IP é necessário para que haja o tráfego de dados na internet, afinal de contas, quando você acessa um site, é preciso que exista comunicação entre o seu PC e o portal em questão. Todos os sites no mundo possuem um IP e cada computador (ou melhor, modem) também. Sendo assim, o seu PC pode enviar (upload) e receber (download) dados.
Se descobrirem meu IP, posso ser hackeado?
A resposta para essa pergunta depende de uma série de fatores, contudo uma possível invasão vai depender do nível de conhecimento e truques que a pessoa possui. Se isso o tranquiliza, saiba que apenas com o IP não é possível invadir um computador, ao menos não com as atuais tecnologias.
O endereço IP é o primeiro passo
Para esclarecer bem, vamos exemplificar de uma maneira fácil o que acontece numa invasão. Imagine que o IP é o endereço da sua casa. Caso alguém saiba onde é sua residência, isso não significa que a pessoa poderá invadi-la. Afinal de contas, você possivelmente deve ter um portão com cadeado, cachorros, uma porta com fechadura e outros tantos empecilhos.
Com o endereço IP ocorre exatamente a mesma coisa, ele é apenas um endereço, sendo que qualquer invasor necessita de muito conhecimento para saber como acessar os dados do computador. Assim como no exemplo da residência, o seu PC (casa) está atrás do modem e de outros aparelhos de rede (o portão), de um firewall (a porta) e de outros softwares e recursos que impedem a invasão num piscar de olhos (os cachorros).
O exemplo pode parecer bobo, mas isso é exatamente o que deixa muitas pessoas tranquilas, até porque é muito mais fácil alguém invadir uma casa do que um computador. Isso porque é mais fácil mexer e atuar com o mundo palpável do que com o que não se vê. Agora vamos ver alguns truques básicos que os malandros da internet usam para invadir os computadores.
Brechas
Continuando com o exemplo da casa, podemos entender perfeitamente como os invasores atuam. Imagine que o portão da sua casa fica destrancado ou que há uma área dele enferrujada. Isso seria uma facilidade tremenda para que um ladrão entrasse no terreno e roubasse qualquer coisa.
No mundo da informática tudo é muito parecido, ou seja, os invasores aproveitam-se de brechas no seu modem (ou roteador). Caso você não tenha configurado seu modem corretamente ou ele não tenha um firewall embutido, isso facilita o ataque dos hackers.
Configure seu modem e roteador com senha e certifique-se de que o Firewall está 100%
Portanto, aqui fica nossa primeira dica: verifique se o seu modem está devidamente configurado, se o roteador sem fio possui uma senha de acesso e se o firewall desses dispositivos está devidamente ativo e com regras que realmente impedem ataques.
Detalhe: caso você utilize um roteador em sua casa, o invasor ainda deve descobrir o IP local do seu micro, isso se ele conseguir passar pelo firewall do modem e do roteador.
Sua casa sem uma porta
O firewall é um programa que gerencia quais portas do seu computador podem ser abertas para trafegar dados. Caso você não instale um firewall no seu PC, isso facilita muito o ataque dos hackers, pois é um obstáculo a menos para que a invasão tenha sucesso. Em nosso exemplo da casa seria como se você não tivesse uma porta. O que aconteceria nesse caso? Qualquer um entra, seja ladrão ou uma pessoa comum.
Um firewall te protege de ataques externos
Então agora você já tem uma segunda dica: instale um bom firewall ou ao menos utilize o do sistema operacional. Vale lembrar que, além de instalar, você deve tomar cuidado com as exceções que adiciona ao firewall, pois caso você adicione uma exceção para um programa de P2P (que gera um grande volume de dados), ela pode facilitar a entrada de invasores.
Antivírus e Internet Security
Se você quer um mínimo de segurança em seu PC, já deve saber que a utilização de um antivírus é fundamental. Contudo, talvez você não faça ideia que o antivírus pode ser um grande aliado no combate às invasões.
Como? Simples, muitos ataques realizados por hackers ocorrem não somente devido à falta de um firewall ou de precauções quanto a configurações, mas sim por culpa de softwares maliciosos que abrem brechas no sistema operacional.
Sendo assim, nossa terceira dica é: instale um software antivírus de qualidade (mesmo que gratuito, você já estará muitas vezes mais protegido) ou então um programa no estilo “Internet Security”, os quais trazem muitos aplicativos para proteção do sistema e dos arquivos.
Não tenha medo de criança
A grande maioria das pessoas que se dizem “hackers” são crianças de 13 ou 14 anos que pensam saber invadir um computador, por isso relaxe, pois raramente alguém vai conseguir acesso aos seus dados.
Hackers? Provavelmente não chegam nem perto...
Não se ofenda se você tiver essa idade e se está aprendendo alguns truques do tipo, mas a grande verdade é que quaisquer dicas oferecidas em fóruns e sites de invasão são muito básicas e não levam a lugar algum.
Mais tranquilidade, menos paranoia
Parando para pensar bem, existe sim um grande número de pessoas desocupadas que não têm o que fazer e que até vão invadir computadores aleatoriamente, porém a quantidade de ataques a computadores pessoais é bem reduzida. Por outro lado, as invasões em sites e computadores empresariais são crescentes, visto que os criminosos podem obter lucros, informações confidenciais e prejudicar grandes empresas.
A rede mundial é muito grande. Não fique tão preocupado!
Previna-se
Claro que nosso artigo visa conscientizar você de que não é preciso ficar paranoico quanto aos invasores, porém queremos salientar que é preciso sim tomar as devidas precauções. Além dos programas e configurações é sempre importante que você tenha cuidado com o que instala no seu PC e com os sites que visita.
Vale lembrar que muitos dos ataques realizados ocorrem por pessoas que você conhece ou que possuem seu endereço IP graças a um contato estabelecido. Por isso, fique atento com quem você adiciona no MSN, pois existe muita gente perigosa na internet. Enfim, para concluir queremos relembrar que apenas o número IP não é suficiente para que seu computador seja invadido


Leia mais no Baixaki: http://www.tecmundo.com.br/4287-mito-ou-verdade-se-descobrirem-meu-ip-posso-ser-hackeado-.htm#ixzz1JFVeYMFh