segunda-feira, 23 de junho de 2008

.::Servidor de Web com Windows XP::.

INSTALANDO o IIS:

O suporte para serviço de publicação de página web no Windows XP, como falado, é fornecido pelo aplicativo IIS (Internet Information Server), que está presente no CD do Windows XP Home.

É bem possàvel que na sua instalação do Windows, você já tenha instalado ele no seu micro sem saber, portanto, vamos conferir...

Abra o Painel de Controle -> Clique duplo no Adicionar ou Remover Programa.

Irá aparecer uma janela com os programas instalados no seu micro, mas selecione a opção de Adicionar/Remover componentes do Windows.

Irá aparecer então uma janela com os componentes do Windows instalados no seu micro (estarão com uma marca ao lado do nome). Verifique se o componente Internet Information Services (IIS) está marcado. Se estiver marcado, ele já estará instalado.

Como curiosidade, se clicar em DETALHES, estando o componente IIS selecionado, irá aparecer o serviço que nos interessa que é o Servidor de World Wide Web (só por segurança, verfique se TODOS as opções de subcomponentes do IIS estão selecionados.

E... Pronto! Se você não tinha o IIS instalado, ele irá pedir o CD do Windows XP e irá instalar.

Para verificar se a instalação ocorreu sem problemas, abra uma janela do Internet Explorer e chame a página WEB no seu próprio micro: http://localhost/

Irá aparecer a tela abaixo, informando que o IIS está instalado e funcionando

Vamos conferir então se está tudo ok... e colocar nossa página que desejamos disponibilizar na internet para os demais...

Primeiro verifique se o Serviço de Publicação está como um serviço automático (se você não mexeu em nada, deve estar assim). Basta clicar em Painel de Controle -> Ferramentas Administrativas -> Gerenciamento do Computador e olhar na opção de SERVIÇOS. Ele deve estar como Iniciado e Automático.

Logo como primeira opção das propriedades do seu site irá aparecer o seu endereço IP (deixe como TODOS para que não tenha problemas no futuro com mudanças, etc), a porta TCP/IP padrão para serviços WWW que é a 80.

Uma das informações ESSENCIAIS que você precisa fornecer para o IIS, é ONDE estão as páginas do seu site. Como padrão, o IIS assume que estarão em c:\inetpub\wwwroot vamos deixar aà por enquanto...

É importante ver qual é a página inicial "PADRàO" que é chamada quando alguém chamar na web http://seu_nome.no-ip.com. Esta informação se encontra na aba "Documentos" e como podemos ver, se ninguém especificar nenhuma página em especial, o próprio servidor irá procurar primeiro por um arquivo com o nome default.htm depois por um default.asp, depois por um index.htm e por fim iistart.asp, no diretório especificado na figura acima.

Eu preparei uma página padrão (index.htm) com um exemplo e coloquei lá no diretório para substituir aquela do Windows XP Professional mostrada lá em cima...

Pronto, agora, ao chamarem meu servidor http://seu_nome.no-ip.com e eu estando com o No-IP iniciado, irá aparecer a página web abaixo (que é a que está como localhost):

Então nós temos um programa servidor de página rodando, uma página exemplo localizada lá, e falta só o pessoal da internet poder acessar!

Para isto, primeiro ativamos também o aplicativo do no-ip DUC

Pronto! Agora seu micro está disponàvel na internet através do endereço que você tem cadastrado no no-ip. Basta pedir para algum amigo, quando você estiver conectado na internet e com os 2 programas rodando (o no-ip e o IIS), chamar no navegador dele o endereço que você tem cadastrado no no-ip.

( PARA VER ESSE TUTORIAL COM FOTOS, ACESSE: http://tinyurl.com/3pcbvq )

.::[Dica] O Editor de Registro do Windows::.

Descrição geral do Editor de Registo

O Editor de Registo é uma ferramenta avançada que lhe permite alterar definições no registo do sistema, o qual contém informações sobre o funcionamento do computador. Regra geral, é melhor utilizar os controlos do Windows para alterar as definições do sistema.Não deverá editar o seu registo, a menos que seja absolutamente necessário. Se existir um erro no registo, o computador poderá ficar inoperacional. Se tal acontecer, poderá restaurar o registo para o estado em que estava da última vez quando iniciou correctamente o computador. Para obter instruções, consulte Tópicos Relacionados a seguir.

Alterar chaves e valores


*Para adicionar uma chave
*Abra a lista do registo no local em que pretende adicionar a nova chave.
*Utilize o botão direito do rato para fazer clique sobre o local em que pretende adicionar a nova chave.
*Faça clique sobre Novo e, em seguida, sobre Chave. A nova chave é apresentada com um nome temporário.
*Escreva um nome para a nova chave e prima ENTER.

Sugestão: Se cometer algum erro que faça com que o computador não seja correctamente iniciado, poderá restaurar o registo. Para obter instruções, consulte Tópicos Relacionados a seguir.

Para adicionar um valor

1 Abra a lista do registo no local em que pretende adicionar o novo valor.
2 Utilize o botão direito do rato para fazer clique sobre o local em que pretende adicionar o novo valor.
3 Faça clique sobre Novo e, em seguida, faça clique sobre o tipo de valor que pretende adicionar: cadeia, binário ou DWORD.O novo valor é apresentado com um nome temporário.
4 Escreva um nome para o novo valor e prima ENTER.

Para alterar um valor

1 Faça duplo clique sobre o valor que pretende alterar.
2 Na caixa Dados do Valor, escreva os novos dados para o valor.

Para eliminar uma chave ou um valor

1 Localize a chave ou o valor que pretende eliminar. Não é necessário abrir a chave ou o valor.
2 Utilize o botão direito do rato para fazer clique sobre a chave ou o valor e, em seguida, faça clique sobre Eliminar.

Para mudar o nome a uma chave ou a um valor

1 Localize a chave ou o valor a que pretende mudar o nome. Não é necessário abrir a chave ou o valor.
2 Utilize o botão direito do rato para fazer clique sobre a chave ou o valor a que pretende mudar o nome e, em seguida, faça clique sobre Mudar o Nome.
3 Escreva o novo nome e prima ENTER.

Importar e Exportar o Registo para um Ficheiro de Texto
Para exportar a totalidade ou parte do registo para um ficheiro de texto


1 No menu Registo, faça clique sobre Exportar Ficheiro de Registo.
2 Na área Intervalo de Exportação, faça clique sobre Tudo para fazer uma cópia de segurança da totalidade do registo ou faça clique sobre Ramo Seleccionado para fazer uma cópia de segurança apenas de um determinado ramo da árvore do registo.

Sugestões: Os ficheiros .reg criados pela exportação podem ser editados em qualquer editor de texto.

Para importar a totalidade ou parte do registo

Faça clique sobre Registo e, em seguida, faça clique sobre Importar Ficheiro de Registo.

Para restaurar o registo


1 Faça clique sobre o botão Iniciar e, em seguida, faça clique sobre Encerrar.
2 Faça clique sobre Reiniciar o Computador no Modo de MS-DOS e, em seguida, faça clique sobre Sim.
3 Mude para o seu directório do Windows. Por exemplo, se o directório do Windows for C:\Windows, escreva o seguinte:
cd c:\windows
4 Escreva os seguintes comandos, premindo ENTER depois de cada um deles. (Repare que System.da0 e User.da0 contêm o número zero.

attrib -h -r -s system.dat

attrib -h -r -s system.da0

copy system.da0 system.dat

attrib -h -r -s user.dat

attrib -h -r -s user.da0

copy user.da0 user.dat

5 Reinicie o computador.

Sugestão: Se seguir este procedimento restaurará o registo para o estado em que estava da última vez que iniciou correctamente o computador.

domingo, 22 de junho de 2008

.:: Dicas Windows ME::.

Instalação

* Separe um minuto para ler a documentação que acompanha o Windows ME antes de instalá-lo. Abra a pasta Addons\Document e olhe em Guia\mpsg.doc, bloqueio de hd\hdblock.txt e arquivo de texto\programas.txt.

*Navegue para www.microsoft.com/windowsme/
upgrade/compat e confira se seu hardware é compatível com o Windows ME.

*O Windows ME normalmente necessita de um processador de 150 MHz. Para dar a volta nesse problema, inicie a instalação utilizando os seguintes parâmetros, configuração /nm.

*Se estiver fazendo um upgrade para o Windows ME, selecione a opção para efetuar backup de seus arquivos atuais do Windows. Dessa forma você poderá desinstalá-lo mais tarde.

*Se o upgrade sair tudo certo, então você poderá remover os arquivos em backup e liberar algum espaço. Vá para Adicionar e remover programas e selecione Remover a informação de instalação do Windows Millennium.

Multimídia

*Mude o visual do Media Player utilizando skins. Veja quais estão disponíveis no site http://windowsmedia.com/
mediaguide/gallery/Skins.asp.

*Você pode copiar seus CDs para seu disco rígido utilizando o Media Player 7. Clique em CD de áudio, escolha as faixas que deseja copiar e selecione Copiar música.

*Reduza a quantidade de espaço que uma faixa de áudio gravada ocupa, mudando a qualidade de som. Clique em Ferramentas, Opções, e selecione a janela CD de Áudio e ajuste as configurações.

*Se você não gosta do novo Media Player então utilize a antiga versão. Você encontrará uma cópia dela em C:\Arquivos de programas\Windows Media Player\Mplayer2.exe.

*O Windows ME possui um programa DVD Player. Execute o arquivo Dvdplay.exe na pasta do Windows. Ela irá funcionar apenas se você tiver um drive de DVD, um hardware decodificador de MPEG ou drivers de software instalados.

*Utilize o Assistente para Scanner e Câmera do Windows ME para efetuar downloads de imagens diretamente para seu PC. Você o encontrará em Iniciar, Programas, Acessórios.

Truques do Explorer

*Salve seus arquivos de imagens na pasta Minhas imagens e você poderá visualizar amostras e utilizar as ferramentas de zoom e rotação também, tudo de dentro da pasta do Windows.

*Utilize o protetor de tela Minhas imagens e ele irá pegar todas as imagens da pasta Minhas imagens e mostrá-las em um slide show.

*Você pode adicionar os recursos da pasta Minhas imagens em qualquer outra pasta clicando com o botão direito e escolhendo Personalizar esta pasta e, então, selecionando Visualizador de imagens.

*Você não precisa clicar e arrastar no Explorer. Apenas selecione os arquivos, clique em Editar e então Copiar (ou Mover) para a pasta e escolher o destino.

Novos recursos

*Se o Windows parar de funcionar corretamente, então devolva-o à uma época em que tudo funcionava bem utilizando Restauração do sistema. Apenas escolha a data que deseja retornar.

*A Restauração do sistema pode ocupar bastante espaço no disco rígido, portanto configure um limite para ela. Selecione a barra Performance nas Propriedades do sistema, clique em Arquivos do sistema e ajuste a barra.

*Se você acha que não precisa da Restauração do sistema, então desative-a. Vá para Propriedades do sistema, selecione a barra Performance e clique em Arquivo do sistema. Escolha Solucionando problemas e você poderá removê-la.

Personalizando o ME

*O Windows ME esconde o que ele considera serem arquivos importantes do sistema. Para poder visualizá-los, clique em Ferramentas, Opções de pasta e selecione a barra Exibir. Marque a caixa Mostrar arquivos ou pastas ocultos e desmarque as caixas Ocultar tipos de arquivos com extensões conhecidas e Ocultar arquivos protegidos do sistema operacional.

*Desligue a função de atualização automática do Windows abrindo o componente Atualizações automáticas no Painel de controle e selecione as opções Avisar ou Desativar.

Antigos favoritos

*Alguns dos recursos do DOS original do Windows podem ter sido removidos, mas ainda existem muitos disponíveis como o Edit (o editor de texto), QBasic, e o programa de diagnósticos MSD.EXE. Você irá encontrá-los em Ferramentas\oldmsdos (Ou em inglês Tools\oldmsdos).

*Gosta de nostalgia? Retorne aos dias do Win3.x e utilize o gerenciador de programas (Progman.exe) e o Gerenciador de arquivos (Winfile.exe). Você os encontrará na pasta do Windows.

Geral

*Você agora pode copiar a localização de uma chave do Registro, direto do documento que está trabalhando. Apenas clique em Editar, Copiar Nome chave e o caminho inteiro será então copiado para a área de transferência.

*O Registro agora possui sua própria opção de favoritos. Para adicionar a chave que está procurando apenas clique em Favoritos, Adicionar para favoritos para incluí-la.

*Existem muitos extras no CD do Windows ME. Vá para Cdsample\setup\trial.exe para uma gama de demos de jogos, incluindo International Football 2000, Pinball Arcade, e Motocross Madness.

*Descubra quais de seus drivers são aprovados pela Microsoft. Vá para as Propriedades do sistema, selecione a janela Gerenciador de dispositivos. Clique em um dispositivo e selecione a barra Driver. Novos drivers terão um nome próximo a Assinatura digital.


( Que ver essa matéria completa? Então acesse nossa 2ª pagina de dicas:
http://www.vas-y.com/dicas/winDicas/me/01.htm )

sexta-feira, 20 de junho de 2008

.::Como usar a verificação ortográfia do Outlook Express::.

A maioria dos programas de correio eletrônica possui um revisor ortográfico. Existem duas possibilidades de uso: você acionar o revisor quando quiser, ou já deixá-lo configurado para fazer a revisão automaticamente, no envio das mensagens:

Como revisar suas mensagens:

1) Escreva a mensagem como de costume. Quanto terminar, clique no menu Ferramentas e escolha a opção Verificar Ortografia ou clique a tecla F7 (do teclado de função – fica na parte de cima do teclado).

2) Quando o programa encontra uma palavra grafada de modo incorreto, ou alguma que não faça parte do seu dicionário, será sugerida uma correção. Por exemplo, eu escrevi o verbo “mexer”, de forma incorreta, quando acionei a verificação a Verificação Ortográfica, apareceu uma janela com várias opções:

- o programa me sugeriu três palavras que eu poderia usar, eu apenas devo clicar na forma correta ou utilizar uma das outras opções:

Ignorar - ignora a revisão ortográfica para esta palavra. Você sabe que ele está certo e não quer que o programa corrija.

Ignorar Todas - ignora a revisão ortográfica em todas as vezes que esta palavra aparecer dentro do texto.

Alterar - use para escrever manualmente a correção da palavra.

Adicionar - serve para adicionar novas palavras ao dicionário do revisor. Você deve adicionar palavras corretas que o programa desconheça a grafia. Ex: nomes próprios, termos técnicos, termos coloquiais, e todas as que você achar necessárias, principalmente àquelas que você usa freqüentemente.

Opções... - Configura as suas preferências para verificação ortográfica. Nesta caixa você pode trocar o Idioma para que a revisão ortográfica possa ser feita em outra língua. As línguas básicas dos dicionários do Windows são: português (Brasil e Portugal) e Inglês (Americano e Britânico), outros dicionários são comprados à parte.

Para que você não esqueça de revisar o texto de suas mensagens antes de enviá-las, padronize o seu programa para fazer a revisão automática, seguindo estes passos:

1) Clique no menu Ferramentas e escolha Opções.
2) Vá na guia Verificar Ortografia.
3) Deixe marcadas as duas primeiras opções:
- Sempre sugerir substituições para palavras incorretas.
- Sempre verificar ortografia antes de enviar.
4) Clique em Aplicar e depois em OK.


Dica: Se você usa um programa para enviar mensagens diferentes do Outlook ou com uma versão em inglês e possui um processador de texto (Word, Word Pro, Word Perfect etc.), com verificador ortográfico, selecione sua mensagem e depois pressione as teclas CTRL + X para levar o texto para a área de transferência. Entre no processador de texto e pressione as teclas CTRL + V para copiar o conteúdo da sua mensagem. Agora faça a revisão ortográfica normalmente e depois use as mesmas teclas para transportar a mensagem de volta.

.::[Dica] ORGANIZANDO SEUS FAVORITOS::.

Como a cada dia visitamos endereços legais, porque não guardá-los, não é mesmo? Mas não adianta simplesmente adicionar um endereço à pasta Favoritos, pois a sua pasta vai acabar ficando enorme. O melhor a fazer é organizá-la, criando um catálogo de endereços mais fácil de ser consultado no futuro.

Como organizar seus sites:

1) Quando você estiver com a home page aberta (com o endereço que deseja guardar), clique em Favoritos e escolha a opção Adicionar Favoritos;

2) Na janela "Adicionar Favoritos", aceite o nome sugerido ou dê um nome de sua preferência para esse endereço (site);

3) Clique em Criar em>>, para guardar o site dentro de uma pasta existente. Para isso, é só escolher alguma das pastas listadas;

4) Você também pode criar uma pasta só para seus endereços ou uma pasta especial para guardar o tema pesquisado. Nesse caso, clique em Nova Pasta e dê um nome para ela. Confirme em OK;

5) Da próxima vez em que quiser voltar a esse site, vá em Favoritos, escolha a pasta em que você guardou o endereço e clique em cima do nome dele;

6) O endereço será carregado automaticamente.

.:[Dica] Cuidados na internet::.

Segue abaixo uma boa explicação para NÃO passarmos qualquer e-mail de pedido, promoção, protestos ou acusações sem antes verificar a veracidade dos fatos.

Recebi este e-mail logo depois de receber um comovente e-mail com uma foto de uma criança desaparecida. Mandei o e-mail "Pedido" que tratava desta criança desaparecida em Niterói.

Infelizmente, comprovei que era tudo mentira e que só tem malandrão por aí.

Veja o motivo abaixo (resposta de uma das pessoas que recebeu a mensagem):

"Rogério, como vai? Esse telefone não é de Niterói. Se você ligar direto, sem usar o DDD, a ligação não completa. Se usar o código 21, também não completa. Esses e-mails bem apelativos são criados por pessoas inescrupulosas para conseguir algo muito valioso para eles: o seu, o meu, o nosso endereço de e-mail"...

Qual candidato a deputado, dono de joalheria, diretor de banco, financeira, vendedor de qualquer coisa inútil, oportunistas de toda espécie etc, que não quer oferecer seus produtos ou dar o seu "plá", sem qualquer custo, para uma clientela seleta dessas: você, que é @ans e eu, que sou @petros...

Daí você manda para outros @ans, @iba, eu mando para @petrobras, @cvrd etc.

Alguém depois recolhe esses endereços, deleta os @ig da vida e vende por uma nota para os clientes acima.

...............................................................................

Se quiserem ver o resto dessa matéria, por favor, acesse:
http://www.velhosamigos.com.br/DicasInfo.asp?IdConteudo=3255

...............................................................................

quinta-feira, 19 de junho de 2008

.::Entenda o que são Cookies, e como remove-los do PC::.

Entre outras coisas, os cookies são utilizados pelos sites, principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.

Todos os cookies armazenados têm uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e conseqüentemente a remoção— é diferente em cada navegador.

Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica na remoção dos cookies também.

Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de "cabeçalho". É justamente aí que a informação e o pedido de armazenamento do cookie são enviados.

Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados.

O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.

Embora muitos digam o contrário, os cookies não representam um grande perigo à privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual.
Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.

Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie.
Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.


CANAL ABERTO: SAIBA BLOQUEAR E LIBERAR ENDEREÇOS NO OUTLOOK

Para remover um nome da Lista de remetentes bloqueados, clique no menu Ferramentas, aponte para Regras de mensagens e clique em Lista de remetentes bloqueados. Selecione a guia Remetentes bloqueados. Para remover um remetente ou um domínio da lista, selecione o nome e clique em Remover. Para alterar um nome de remetente ou domínio da lista, selecione o nome e clique em Modificar. Faça suas alterações na caixa de diálogo e clique em OK.

Para adicionar um novo remetente ou domínio à lista, clique em Adicionar. Digite as informações na caixa de diálogo e clique em OK. Clique em OK na caixa de diálogo Regras de mensagens para aplicar regras que foram adicionadas ou alteradas.

Lembre-se de que o bloqueio de remetentes apenas redireciona a mensagem para a pasta Itens Excluídos. O bloqueio de um remetente funciona somente com mensagens POP padrão. Ele não se aplica a mensagens HTTP (como o Hotmail) ou Imap.

Para remover a mensagem diretamente no servidor de e-mail, adote o seguinte procedimento.
Clique no menu Ferramentas e na opção Regras de mensagens. Em seguida, clique no botão Nova. No painel 1, selecione Quando a linha De contiver Pessoas. No painel 2, selecione Excluir do servidor. No painel 3, clique no link Pessoas. Informe o e-mail dos chatos que deseja eliminar. Pressione OK para fechar as caixas de diálogo.

quarta-feira, 18 de junho de 2008

.::Diferenças entre e-mails com cópia e com cópia oculta::.

"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".

1) Campo Para: Se ao escrever um e-mail para mais de um destinatário você colocar TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.

2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é utilizado quando o e-mail é enviado para conhecimento especificamente dessas outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".

3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".

Quando você envia a mensagem para pessoas em "Cco", seus endereços não aparecem para o destinatário indicado no campo "Para".

Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.

Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.

.::[Dica] E-Mails mais limpos::.

Uma das coisas que mais se faz na Internet é ENCAMINHAR E-MAIL. Para que sua mensagem não fique "SUJA", uma dica simples é deletar os endereços das pessoas de quem você recebeu. Isto ajuda a evitar spam (receber e-mails indesejáveis) e deixa a sua mensagem mais pessoal.

Os programas de envio, geralmente, colocam um sinal de maior (>) em cada linha da mensagem que está sendo encaminhada. No Outlook Express (um dos programas mais usados), há uma maneira de acabar com isso sem ter trabalho:


Passo 1) Com o programa aberto, clique em FERRAMENTAS, depois em OPÇÕES.

Passo 2) Na janela de opções, clique na guia ENVIAR, e na parte de baixo, na opção FORMATO PARA ENVIO DE MENSAGENS, clique no botão CONFIGURAÇÕES DE HTML.

Passo 3) Na janelinha que abrir, desmarque a opção RECUAR MENSAGEM NA RESPOSTA, depois clique em OK.

Passo 4) Agora, clique no botão CONFIGURAÇÕES DE TEXTO SEM FORMATAÇÃO, desmarque a opção RECUAR O TEXTO ORIGINAL COM > AO RESPONDER OU ENCAMINHAR.

Passo 5) Clique em OK em todas as janelas.


Pronto!
Dessa forma suas mensagens serão encaminhadas sem essas
>>> marcas à esquerda do texto.

.::[Dica] Use melhor seu scanner::.

Como tirar o máximo proveito de seu scanner.


) Quando escaneamos (“digitalizamos”, na linguagem correta) uma imagem. O tamanho do arquivo está relacionado ao da foto e de sua complexidade, como também da resolução usada. Essas características afetam, tanto na dimensão do arquivo, quanto no tempo da criação da imagem. Por exemplo: uma foto 10x15, escaneada na resolução de 300 dpi (dots per inch – pontos por polegada), vai resultar num arquivo imenso, além de levar mais de dois minutos para terminar o processo de criação, dependendo da sua máquina.

2) Se você quiser escanear uma foto para enviar através do e-mail, tente usar uma resolução de 72 dpi ou 100 dpi. Assim, economiza espaço em disco e poupa tempo na hora de transmitir a mensagem. Deixe para usar uma resolução maior quando for fazer trabalhos a serem impressos ou apresentados profissionalmente. Use, também, uma resolução maior quando for escanear uma imagem pequena, para que não se percam detalhes, quando for aumentá-la.

3) A grande maioria dos programas que acompanham o scanner, por padrão, cria arquivos no formato BMP. Mas você pode economizar espaço, salvando os arquivos em outro formato, como JPG ou GIF, pois esses padrões de arquivos possuem o recurso de compressão. Não se esqueça de que, ao salvarmos uma imagem como JPG ou GIF, sempre se perdem detalhes da imagem, mas vale a pena pelo tamanho do arquivo. O formato JPG é mais usado quando se trata de uma foto, pois possui um número bem maior de cores. Já o formato GIF é usado quando se tem um número de cores menor. Geralmente desenhos são imagens que usam um número de cores bem reduzido.

4) Em caso de dúvida sobre qual formato usar, salve nos dois e compare o tamanho dos arquivos, depois apague o que ficar maior ou pior.

5)Quando for imprimir a foto, dê preferência por usar o formato TIFF, pois ele ocupa a metade do espaço de um arquivo BMP, sem perda na qualidade da imagem. Use de 200 a 300 dpi.

.::Glosário Internetês::.

Conheça as siglas usadas no computador.:

Attachment - Enviar um attachment significa anexar um arquivo a uma mensagem eletrônica e enviá-lo a alguém.

Antivírus - Programa que detecta e elimina vírus de computador.

Backbone - Espinha dorsal das grandes redes de comunicação na Internet. Normalmente são conexões de alta-velocidade que interconectam redes regionais.

Banco de Dados - Conjunto de informações relacionadas entre si, referentes a um mesmo assunto e organizadas de maneira útil, com o propósito de servir de base para que o usuário recupere informações, tire conclusões e tome decisões.

Banner - É um anúncio de propaganda colocado num website (banner em inglês quer dizer estandarte).

Bit - A menor unidade de informação utilizada em informática. Corresponde a 0 (zero) ou 1 (um), ligado/desligado, presença/ausência, etc.

Bookmark - Tipo de agenda onde você guarda os endereços visitados na Internet, tornando fácil visitá-los novamente. São chamados de bookmarks/marcadores no Netscape e Favoritos no Internet Explorer.

Bps - Significa bits por segundo. A velocidade do modem é expressa em quantos bits ele pode transferir por segundo. Quanto maior o número de bps, mais rápida é a velocidade do modem.

Browser - Também chamado navegador, é o programa utilizado para visualizar as páginas da WWW. Atualmente, os dois mais conhecidos são o Internet Explorer e o Netscape Navigator.

Byte - É um conjunto de 8 (oito) bits. Um byte é uma unidade que determina uma informação, que pode ser um caractere (letra) ou um código para um desenho na tela.

Cache - Quando navegamos na Internet os browsers armazenam as últimas imagens e páginas visitadas no cache, ou seja, guardam na memória. O espaço que a memória cache do browser ocupa no disco rígido do computador pode ser configurado.

Cookie - São arquivos que contêm informações como nome e preferências dos visitantes de um website. Esta informação é fornecida por cada usuário em sua primeira visita ao site. O servidor registra a informação num arquivo e armazena no disco rígido do visitante. Assim, ao retornarmos ao site, a navegação será mais rápida, pois o servidor já terá a configuração das preferências do visitante.

DNS (Domain Name System) - É um sistema hierárquico de base de dados distribuídas que converte um nome de domínio em um endereço IP do computador/servidor Internet de um provedor de acesso e hospedagem de websites.

Domínio - Nome que identifica um computador, departamento, ou organização na rede Internet.

Download - É o ato de copiar (transferir) um arquivo de um site da Internet para o seu próprio computador.

Dial-Up - Conexão feita com outro computador através de uma linha telefônica comum.

DVD - O Digital Versatile Disc (disco digital versátil) tem o aspecto semelhante ao de um CD, mas sua capacidade de armazenamento é de sete a 14 vezes maior.

E-comerce (comércio eletrônico) - É a venda de produtos e serviços através da Internet.

E-mail ou Eletronic Mail (correio eletrônico) - É o sistema para troca de mensagens de texto e arquivos de computador via Internet.

Emoticons - Emoticons (emotions+icons) são caracteres usados para simbolizar sentimentos e estados de humor em comunicações pela Internet. Alguns exemplos: [] (abraço), :* (beijo), :-(o) (com sono, bocejando), :-) (alegre).

FAQ - Abreviação para Frequently Asked Questions (questões freqüentemente perguntadas). Arquivo de perguntas e respostas básicas sobre determinado assunto.

Freeware - São programas de computador de domínio público, ou seja, são gratuitos e poder ser usados à vontade.

FTP (File Transfer Protocol) - Significa protocolo de transferência de arquivos pela Internet. É o método padrão de enviar arquivos entre computadores pela Internet.

Gateway - Um computador que conecta uma rede a outra quando as duas redes utilizam protocolos diferentes.

GIF (Graphics Interchange Formal) - É um padrão gráfico que permite salvar imagens em tamanho reduzido. É um formato de arquivo de imagem comumente usado em páginas HTML.

Home Page - É a página principal de um Web site. Normalmente a página serve como um índice para o conteúdo restante do site.

HTML - Hypertext Markup Language (linguagem de marcação de hipertexto). Linguagem de formatação de textos e imagens, utilizada para apresentar os documentos publicados na WWW (World Wide Web).

HTTP - Hypertext Transfer Protocol (protocolo de transferência de hipertexto). Protocolo que controla o envio de uma página em HTML de um servidor para um cliente.

Internet - Rede mundial de computadores que interliga outras redes menores em vários países. É uma rede de redes que se comunicam através do protocolo TCP/IP.

IP ( Internet Protocol) - É o protocolo da Internet, usado para identificar, localizar e estabelecer conexão entre computadores ligados à Internet.

.::[Dica] Como evitar fraudes bancárias na internet::.

1 – Minimize a página.Se o teclado virtual for minimizado também, está correto.Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.

2 – Sempre que entrar no site do banco, digite sua senha ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.

3 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado, além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

Os 3 pequenos procedimentos acima são simples, mas garantirão que vocês jamais seja vítima de fraude.

terça-feira, 17 de junho de 2008

.::RECORTAR, COPIAR, COLAR::.

Um dos recursos mais importantes e versáteis, introduzido no Windows, desde a sua versão 95, é o processo de reprodução e movimentação de textos, imagens e arquivos conhecido popularmente como "Control + C" e "Control + V".

O Windows tem um local de armazenamento provisório, em inglês, chamado Clipboard ou Área de Transferência, em português. Qualquer informação copiada, através do processo que descreveremos na presente matéria, ficará armazenada no Clipboard, à disposição do usuário, para ser copiada, ou reproduzida em qualquer outro local diferente do texto, ou em algum outro diretório do HD (em se tratando de arquivo ou grupo de arquivos).

Existe um programa "Visualizador da Área de Transferência", que vamos colocar acessível ao usuário neste momento:

1- Abra o Windows Explorer, vá ao diretório Windows e procure nesse diretório o arquivo: "Clipbrd.exe";
2- Com o botão DIREITO do mouse, clique em cima desse arquivo, e sem soltar o botão, arraste-o para a Barra de Inicilização Rápida, soltando o botão. No menu que aparecer em seguida, escolha: "Criar atalho aqui".
3- Se o seu Windows não for o 98, procure com o localizador, em qual diretório se encontra o arquivo Clipbrd. exe e no passo 1 use esse diretório.
4- Com um clique no ícone do Clipboard, você abrirá a janela mostrando o conteúdo momentâneo da Área de Transferência.

Vamos agora ao emprego do recurso, na sua forma mais simples (existem 4 e todas serão vistas aqui, hoje):

1- Abra um texto qualquer, destaque (operação de colocar uma tarja colorida no fundo de um trecho de texto) um trecho de algumas palavras e digite a letra "C" mantendo a tecla CONTROL pressionada.
2- Confira a janela do Clipboard, onde o texto deverá aparecer imediatamente. Destaque agora outro trecho, e verifique que o conteúdo da janela mudou.
3- Coloque o ponto de inserção do mouse (não é o cursor do mouse, que voa livre leve e solto pela tela, mas o ponto de inserção, o que se faz levando o cursor do mouse até o ponto desejado no texto, e clicando com o botão ESQUERDO).
4- Uma vez definido o ponto de inserção, digite a tecla "V" mantendo a tecla CONTROL pressionada. Ó surpresa: o texto que tinha sido copiado para o Clipboard apareceu inserido no ponto escolhido. E poderá ser inserido à vontade em qualquer outro ponto que se deseje, inclusive de outro texto, ou de um e-mail em fase de redação, até que o conteúdo do Clipboard seja alterado. Experimente.
5- Agora, para facilitar sua concentração, feche o Visualizador da Área de Tansferência. A qualquer momento, em caso de dúvida ou necessidade, você poderá reabri-lo.
6- Repita os passos 1, 2, 3, e 4 apertando desta vez a tecla "X" e não a tecla "C". O trecho destacado desapareceu, mas tornou a aparecer em todos os lugares selecionados para teclar CONTROL + V . Ou seja, ele foi apagado de onde estava e movido para outro local do texto.
Então nós podemos Copiar e Colar (mantendo o original onde estava), ou Mover (deslocando o original de posição).
7- Resumindo: CONTROL + X / CONTROL + V move; CONTROL +C / CONTROL + V copia.

Vamos ver como utilizar este recurso para movimentar arquivos, dentro do Windows Explorer:

1- Destaque na janela da direita do Windows Explorer, um arquivo, ou um grupo de arquivos (nesse caso a partir do segundo, use a tecla SHIFT para arquivos contigüos ou CONTROL para arquivos separados).
2- Tecle CONTROL + C (CONTROL +X) se desejar mover e não copiar.
3- Vá para a janela da esquerda do Explorer e destaque o diretório onde deseja copiar os arquivos.
4- Tecle CONTROL + V.
5- Os arquivos foram copiados ou movidos para o novo diretório. Confira.
6- Faça algumas experiências de cópia e deslocamento de arquivos, mas não esqueça de levar tudo de volta para o lugar original no final e Pelo Amor de Deus, não desloque nenhum arquivo de extensão EXE nem DLL.8- Você pode usar esse processo entre diretórios de um mesmo HD, entre HD's diferentes ou até mesmo para e de uma unidade de disco flexível.

Agora que foi aprendido o primeiro método, passemos ao segundo e ao terceiro, que são meio aparentados. A maioria dos programas possui um Menu Superior e uma Barra de Ferramentas. No Menu Superior, na coluna Editar você vai encontrar as opções Recortar, Copiar e Colar, e que fazem RESPECTIVAMENTE o mesmo serviço que teclar CONTROL + X, CONTROL + C e CONTROL + V.

Não esqueça que, antes de clicar em Recortar (para mover) ou Copiar, você precisa destacar o que quer copiar ou mover e, antes de clicar em Colar, precisa escolher o ponto de inserção, tal como fez antes.

Faça algumas experiências no Bloco de Notas, no Word, no Outlook Express (no modo de editar e-mail). Pode também experimentar deslocar e copiar arquivos no Windows Explorer, sempre usando as opções do Menu Editar. Nesses mesmos programas, na Barra de Ferramentas, você encontrará os 3 ícones: Recortar, Copiar e Colar. Use-os em vez do Menu Editar.

Obterá os mesmos efeitos. Experimente. Treine bastante. E agora faça uma horinha do recreio, porque o quarto método é meio complicadinho.
Está de cabeça fria? Então vamos lá aprender o "Drag and Drop", ou traduzindo, o "Arrastar e Soltar". O método deve ser aplicado com muita atenção, pois se você arrastar algo errado, ou soltar fora do lugar, AS CONSEQÜÊNCIAS SERÃO IMPREVISÍVEIS, MAS GERALMENTE


FUNESTAS:

1- Este processo funciona adequadamente no Outlook Express 6, Word e Excel a partir do 97, Internet Explorer 6, e a maioria dos programas do Windows 98 para a frente.
2- No Windows Explorer há duas situações: se você arrastar e soltar dentro da MESMA unidade de disco rígido ou flexível o arquivo ou grupo de arquivos será MOVIDO. Mas entre unidades DIFERENTES será COPIADO. Se a operação que você deseja estiver de acordo com o que está dito acima, basta arrastar e soltar com o botão ESQUERDO do MOUSE. Caso contrário, use o botão DIREITO do mouse.


Quando você soltar, aparecerá um Menu. onde você pode Criar um atalho, Copiar ou Mover. Faça sua escolha.

Exercite-se bastante, comece arrastando e soltando dentro do mesmo diretório antes de começar a executar operações mais complicadas. Você não pode soltar nada na Barra de Tarefas, leve o arrastado até a etiqueta da janela respectiva, e aguarde que a mesma seja aberta, para completar o arrastamento, e soltar.
3- Quando estiver usando o método do "Arrastar e Soltar" para um texto ou imagem, se você desejar COPIAR, deverá estar com a tecla CONTROL pressionada, durante toda a operação. SE quiser simplemente MOVER, não é necessário.
Isto vale no Outlook Express, no Word, no Excel, e em qualquer programa gráfico.

JarauSoft Engenharia e InformáticaAulas de Computação Manutenção de Equipamentos, Prof:

Engº Victor Hugo Tel: (84) 9158-2372 E-mail: victor_abrn2@hotmail.com

.::[Download] Keycopy::.

Download do software:
http://www.brothersoft.com/ycopy-download-20266.html

Descrição:
(Indefinido, só quem meche nele é quem relamente sabe usar o termo "hacker")

segunda-feira, 16 de junho de 2008

.::Remova arquivos duplicados e libere espaço no seu HD::.

Arquivos duplicados podem ser um mal mais comum do que parece. Eles são ruins porque além de ocupar bastante espaço no HD desnecessariamente (removi 977MB de arquivos duplicados! com o programa que usarei nesse tutorial), muitas vezes acabam deixando o computador lento. Há vários programas que tem a função de remover arquivos duplicados, mas o diferencial do Duplicate File Finder é a sua rapidez e o fato dele indicar somente arquivos seguros para se excluir (a não ser que você indique para ele procurar por arquivos de sistema).

Ele compara arquivos tanto pelo nome como pelo tamanho, o que aumenta e muito as chances de encontrar os arquivos duplicados. Abaixo vai um tutorial de como usá-lo para remover os arquivos duplicados.

- Tutorial de remoção de arquivos duplicados.

Primeiro baixe o Duplicate File Finder aqui. Não é necessário instalá-lo. Ele vem num arquivo compactado zip.

- Ao executar o Duplicate File Finder, você verá a janela abaixo. No canto superior direito da janela há três opções. A primeira pede para o programa incluir arquivos vazios na busca por arquivos duplicados, a segunda torna a busca por arquivos duplicados mais rápida (mas menos eficiente) e a terceira alterna a forma que os arquivos duplicados serão ordenados. Eu recomendo deixá-las desmarcadas.

- Escolhendo as pastas para procurar arquivos duplicados.

Agora você deve escolher a pasta que deseja verificar se há arquivos duplicados.Você pode escolher múltiplas pastas a serem procuradas, ou caso queira que o programa procure em todo seu computador (mais recomendado), escolha toda a unidade de disco (se tiver mais de uma partição, basta selecioná-las).Para isso clique no botão "Add path", na janela que se abrir, escolha a pasta que deseja procurar, ou caso queira procurar no computador todo, escolha "C:". Caso você tenha outras partições no seu computador, selecione-as também.

- Escolhendo quais arquivos procurar.

Logo após você escolher o local que deseja procurar por arquivos duplicados, você deve indicar que tipo de arquivo deseja procurar no campo "File types to search...". Caso você escolha "*", quer dizer que ele procurará por todos os tipos de arquivos duplicados no local que você especificou. Caso você tenha especificado para que ele procure em todo o seu computador, você deve prestar bastante atenção no relatório de arquivos duplicados. Aparecerão muitos arquivos terminados em ".dll", ".exe" , ".ocx" e alguns outros. Alguns deles são arquivos de sistema e é normal que existam mais de uma cópias deles no seu computador. Então só remova-os se tiver certeza que eles são dispensáveis.Já caso você queira procurar somente por arquivos mp3 duplicados, basta você preencher no campo "File types to search..." com "*.mp3" (sem aspas). Caso você esteja procurando por arquivos de texto do Word, preencha com "*.doc", e assim com qualquer tipo de arquivos que você esteja procurando. Nesse exemplo do tutorial, estou procurando por arquivos de texto do bloco de notas, então preenchi com "*.txt". Após escolher o tipo de arquivo que você procura, clique em OK e você verá listado o local onde você quer procurar os arquivos duplicados.Clique em "Start search" para que o programa comece a procurar os arquivos duplicados e aguarde.

- Removendo os arquivos duplicados.

Após o término na busca, uma lista será gerada listando os arquivos duplicados. E então você terá duas opções, escolher um a um os arquivos duplicados que deseja apagar e depois clicar em "Delete all checked files" para que eles sejam apagados, ou clicar em "Delete all duplicates", o que apagará todos os arquivos duplicados. Após isso, uma janela de confirmação surgirá para lhe perguntar se você tem certeza que deseja apagar aqueles arquivos, clique sim para confirmar.

Obs.: Na parte inferior da janela há algumas informações úteis que você deve reparar. "Duplicated files" informa quantos arquivos duplicados foram achados, "Files searched" informa quantos arquivos foram verificados, "Searched space" informa quanto no total os arquivos procurados ocupam no seu HD e "Wasted space" informa quanto no total os arquivos duplicados ocupam no seu HDD.

Pronto. Agora você liberou espaço no seu HD e aliviou um pouco mais seu sistema, o que pode deixá-lo mais rápido.

.::Como transformar uma pasta numa imagem ISO::.

Digamos que você tenha uma pasta onde guarda determinados tipos de arquivos e quer gravá-la num CD ou DVD, caso você não tenha um programa de gravação de CD/DVD que faz isso automaticamente, esse dica é bastante útil, pois criará uma imagem ISO pronta para ser gravada num CD. O que você precisará fazer é o seguinte:

- Baixe aqui o programa Folder2ISO.

- Não é necessário instalar o programa, basta executá-lo.

- Clique no botão "Select Folder" e escolha a pasta que você quer transformar em imagem ISO.

- Clique no botão "Select Output" e escolha onde você quer salvar a imagem ISO.

- Na caixa de texto "Label of the ISO" escolha o título que você quer para o seu CD.

- No campo "Charset" não é necessário modificar nada. Também não é necessário desmarcar a opção "Hide mkisofs".

- Agora é só clicar em "Generate ISO" e aguardar sua imagem ISO ficar pronta.

.::História da Internet::.

Em 1969, em plena guerra fria, o governo americano, ciente da importância dos computadores e de sua interligação em uma guerra mundial, encomendou um projecto de uma rede híbrida de computadores que permitisse, mesmo sob um bombardeio, comunicação rápida, eficiente e ainda oferecesse rotas alternativas.
A criação desta rede ficou sob a responsabilidade da ARPA (Advanced Research Projects Agency). Chamada de ARPAnet, esta rede interligava alguns laboratórios de pesquisa. Em 1972 a ARPAnet já contava com 40 computadores interligados e em 1973 foi efectuada a primeira conexão internacional, com a Inglaterra e a Noruega.
Em 1975 a ARPAnet deixa de ser uma rede experimental para ser uma rede operacional. Neste mesmo momento, iniciou-se o desenvolvimento do protocolo de comunicação TCP/IP.
Em 1983 três fatos importantes aconteceram: Primeiro, o protocolo TCP/IP é adoptado como um padrão para as redes militares. Em segundo lugar, iniciou-se o desenvolvimento do Berkeley UNIX (BSD). E finalmente, ARPAnet é dividida em duas redes. Uma, denominada MILNET, que passa a fazer parte da Defense Data Network (DDN) e uma nova ARPANET. Então, o termo Internet (inter-redes) foi usado para referenciar as duas redes.
A partir deste momento, a tecnologia da ARPAnet (Internet) passou a ser usada para conectar universidades e laboratórios de pesquisa nos EUA e em diversos outros países.
Num primeiro momento a Internet oferecia serviços básicos como, por exemplo, correio electrónico, telnet, ftp e finger.
Em 1987, com a liberação, nos EUA, do uso comercial da Internet e a partir de 1989 com o desenvolvimento do WWW (World Wide Web), pelo CERN - um laboratório de física de partículas localizado na Suíça - houve um aumento significativo do número de hosts e usuários conectados na "grande rede". Porém, o crescimento vertiginoso aconteceu a partir de 1993 com desenvolvimento do programa Mosaic, navegador WWW que permitiu o acesso ao Web em um ambiente gráfico. Actualmente, estima-se que existam mais de 9 milhões de computadores e mais de 70 milhões de usuários da Internet em todo o mundo.
A primeira espinha dorsal (backbone) da Internet no Brasil foi montada em 1992, através da RNP - Rede Nacional de Pesquisa (criada dois anos antes).


Este backbone interligava as principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais. Em 1995 foi liberado o uso comercial da Internet no Brasil.

A Internet é uma rede capaz de interligar todos os computadores do mundo. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência/Protocolo Internet, em inglês). Todos os computadores que entendem essa língua são capazes de trocar informações entre si. Assim pode-se conectar máquinas de diferentes tipos, como PCs, Macs e Unix.
A Internet é organizada na forma de uma malha. Se você pretende aceder um computador no


Japão, por exemplo, não é necessário fazer um interurbano internacional. Basta conectar-se a um computador ligado à Internet na sua cidade. Esse computador local está conectado a uma máquina em outro estado (ou país) e assim por diante, traçando uma rota até chegar ao destino. São máquinas de alta capacidade, com grande poder de processamento e conexões velozes, conhecidas como servidores, controladas por universidades, empresas e órgãos do governo.

Essa forma de funcionamento garante um custo baixo de conexão. Você só precisa pagar a ligação local até o seu fornecedor de acesso. Essa empresa (ou instituição) cobra taxa mensal de cada usuário para cobrir, entre outros, os custos da conexão com a rede. Mesmo assim, você paga o mesmo preço se enviar uma mensagem para o Japão ou para seu vizinho.
Além de ficarem conectados entre si, os servidores Internet têm outras funções. A mais comum é fornecer acesso.


Instituições académicas permitem a funcionários, professores e alunos se conectarem à rede através de computadores instalados no campus ou de casa, pela linha telefónica. As grandes empresas oferecem acesso à Internet a seus funcionários por meio de suas próprias redes internas. Por fim, existem empresas especializadas em vender conexão à rede.
Os servidores Internet podem oferecer vários serviços. Copiar arquivos, enviar mensagens para outros usuários, participar de grupos de discussão e visitar serviços de informação são os principais:


WebO principal serviço da Internet é a Web, a parte multimédia da rede. É na Web que você pode ler jornais electrónicos, fazer compras em shoppings virtuais e consultar bancos de dados. É possível ainda saltar de um lugar a outro na Internet por meio de páginas interligadas. A quantidade e diversidade do conteúdo colocado na Web é tão grande que é preciso utilizar serviços de catalogação para encontrar as informações que você está procurando. Clique aqui para saber mais sobre a Web.

Correio electrónicoCom o correio electrónico, pode-se enviar mensagens para qualquer usuário da rede. O texto chega ao destino em alguns minutos (ou horas, dependendo do tráfego) e o usuário não precisa estar conectado para receber a carta. A mensagem fica armazenada em uma caixa postal electrónica até que o destinatário resolva abrir o envelope digital. As vantagens sobre o fax são muitas. Você pode armazenar em seu computador todas as mensagens enviadas e recebidas pelo tempo que quiser. É possível também copiar trechos dos textos que escrevem para você e comentá-los na sua resposta. Clique aqui para saber mais sobre o e-mail.

Transferência de arquivosCom o FTP é possível copiar programas gratuitos de servidores da rede. A maioria destes servidores está localizada em universidades e contém todos os tipos de software.

Grupos de discussãoA Internet é uma grande comunidade virtual. Como toda comunidade, tem clubes que reúnem pessoas com interesses semelhantes. Na rede, esses clubes são chamados de grupos de discussão e podem acontecer de duas formas. Existem os grupos da Usenet, que funcionam como quadros de avisos divididos por assunto, e os canais de chat, onde os usuários podem bater papos ao vivo em salas especiais para cada tópico. Na Usenet, você pode entrar no grupo dos fãs do seriado Os Simpsons, ler as mensagens dos demais usuários e enviar suas próprias contribuições. Existem mais de 16 mil grupos na Usenet, com assuntos tão diversos como nano tecnologia e patins in-line. Clique aqui para saber mais sobre a Usenet. Os canais de chat permitem que vários usuários conversem ao mesmo tempo através de frases digitadas no teclado. As conversas são organizadas em salas virtuais, que podem ou não ser dedicadas a um determinado assunto.

domingo, 15 de junho de 2008

.::[Download]Tutorial Windows Vista::.

Um tutorial em formato PDF das funções principais de Windows Vista.

Para você quem ainda não mecheu nesse SO ou que quer saber mais um pouco sobre esse incrivel Sistema Operacional que está dominando todos os computadores do mundo!

Tutorial bem feito, e de ótimo intendimento.


Informações de download:
Tamanho: 3,10MB
Criado por: Vas-Y
Data de criação: 28/01/2008

DOWNLOAD:
http://www.vas-y.com/dicas/winDicas/vista/Windows%20Vista%20-%20Básico.zip

.::A aranha do Web::.

A Web é formada por milhões de lugares conhecidos como sites. Existem sites de universidades, empresas, órgãos do governo e até sites mantidos por apenas uma pessoa (como este aqui! ).

As informações estão organizadas na forma de páginas ligadas entre si. Quando você acede um site, normalmente entra pela porta da frente, onde existe uma mensagem de boas-vindas e uma espécie de índice para as demais páginas. Essa entrada se chama página principal ou Home Page.

Ao visitar o site, o usuário chegaria pela entrada principal e escolheria o assunto que lhe interessa. Caso procure informações sobre móveis, primeiro seria necessário passar pela página que fala dos produtos e só então escolher a opção Móveis. Para facilitar a procura, alguns sites colocam ferramentas de busca na home page. Assim, o usuário pode dizer qual informação está procurando e receber uma relação das páginas que falam daquele assunto.

As ligações entre as páginas, conhecidas como hyperlinks ou ligações de hipertexto, não ocorrem apenas dentro de um site. Elas podem ligar informações armazenadas em computadores, empresas ou mesmo continentes diferentes. Na Web, é possível que uma página faça referência a praticamente qualquer documento disponível na Internet.
Ao chegar à página que fala sobre os móveis da empresa do exemplo acima, o usuário poderia encontrar um link para uma das fábricas que fornecessem o produto e conferir detalhes sobre a produção. De lá, poderia existir uma ligação com o site de um especialista em madeira e assim por diante.


O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação. Assim, desde que o usuário saiba o endereço correcto, é possível aceder a qualquer arquivo da rede. Clique aqui para saber mais sobre o sistema de endereçamento da Web.

Na Web, você vai encontrar também outros tipos de documentos além dessas páginas interligadas. Vai poder aceder a computadores que mantém programas para serem copiados gratuitamente, conhecidos como servidores de FTP, grupos de discussão e páginas comuns de texto.

.::Cuidados que você tem que tomar com seu PC::.

Falta de Energia

Uma das principais causas de mau funcionamento do sistema está nas falhas no suprimento de energia. Quando o microcomputador, o monitor, a impressora ou qualquer outro periférico não funcionam, os passos a ser seguidos são os seguintes. Primeiro, verifique se o cabo de força está ligado na tomada. Em seguida olhe se esse cabo está bem conectado ao equipamento. Se estiver tudo certo, o passo seguinte é saber se a tomada da parede está em ordem. Experimente ligar o equipamento em outra tomada. Se o problema não for da tomada, verifique se o aparelho possui um fusível. Normalmente, ele fica na parte traseira da máquina, coberto por uma tampinha plástica vermelha ou preta. Desatarraxe o fusível e olhe se ele não está com o filamento queimado. Se for o caso troque-o por outro idêntico (os fusíveis podem ser adquiridos em lojas de componentes electrónicos). É provável que, antes mesmo de chegar ao fim desses procedimentos, você já tenha encontrado e resolvido o problema.

Disco sem Sistema

Se, ao ligar a máquina, surgir a mensagem "Disco sem sistema ou defeituoso", veja se não foi esquecido um disquete no drive A. Nesse caso, o micro tentou carregar o sistema operacional a partir do disquete e, não o encontrando, abortou a inicialização. Se for esse o problema, retire o disquete e pressione alguma tecla ou relance a máquina para que ela funcione. Se a mensagem aparecer sem que haja um disquete no drive A, um problema grave pode ter ocorrido no disco rígido. Nesse caso, para tentar sanar o problema é preciso usar ferramentas de diagnóstico e correcção de falhas no disco, como as que fazem parte dos kits Norton Utilities e PC Tools.

Configuração perdida

O micro armazena, em uma memória especial, as características físicas da máquina tais como quantidade de memória RAM, número e tipo de drives de disquete instalados, características físicas do disco rígido (número de trilhas, sectores e cabeças de gravação, por exemplo). Às vezes, por alguma razão, a máquina pode perder esses dados. Nesse caso, ao ligar o micro, o sistema operacional não é carregado, pois ele não consegue enxergar o disco rígido para carregá-lo. Para resolver o problema, pressione uma das teclas, indicadas na tela quando o micro é ligado, que activam o utilitário de configuração residente na máquina. Normalmente, a tecla a ser pressionada é a Del. Em seguida, informe as características correctas do equipamento. Os micros mais modernos possuem uma opção que faz o reconhecimento automático de discos rígidos. Porém, os mais antigos exigem que você informe as características do dispositivo manualmente. Portanto, você deve obter todas essas informações previamente, activando o utilitário de configuração e copiando os dados exibidos num lugar seguro, para posterior utilização em eventuais situações de emergência.

Falhas no Disco

Problemas físicos com discos normalmente requerem sua troca. Porém, alguns defeitos podem ser consertados com o uso de softwares específicos como o Disk Doctor, incluído no kit Norton Utilities. O disco é dividido em sectores e agrupamentos (clusters), que são lotes de sectores. Eventualmente, alguns sectores ou agrupamentos podem apresentar defeitos no seu meio físico, fazendo com que dados gravados lá sejam perdidos. Quando um problema desses surge, essas ferramentas às vezes conseguem recuperar o conteúdo do sector defeituoso, transferindo-o para outro lugar. Além disso, elas marcam aquele sector para que não seja mais usado no armazenamento de informações.

Identificação

Drives de CD-ROM apresentam dois problemas mais frequentes. O primeiro é não ser identificados pelo sistema operacional, ou seja, não aparecer na lista de drives do micro. Esse problema normalmente não é físico. Por algum motivo, o software que controla o CD-ROM e que, no DOS, é carregado pelos arquivos config.sys e autoexec.bat, não foi carregado para a memória, pois foi apagado do disco. Nesse caso, basta reinstalar esses arquivos para solucionar a falha. O segundo problema é um mau contacto nos cabos que ligam a placa controladora ao drive. Nesse caso, será preciso abrir o micro para verificar as conexões e eliminar qualquer eventual mau contacto.

Arquivo Perdido

Usuários do DOS e do Windows 3.1 muitas vezes encontram mensagens como "Não foi possível encontrar o interpretador de comandos Command.com". Se isso acontece, é porque, por algum motivo, esse arquivo foi apagado do directório raiz da máquina. Ele deve ser copiado novamente para lá a partir de um disquete. Para estar preparado para essas situações, você deve gerar previamente um disco de emergência que contenha os principais arquivos de configuração da máquina. Para realizar essa tarefa, introduza um disquete vazio no drive A e execute, a partir do prompt do DOS, o comando FORMAT A: /S ou use o comando de formatar do Gerenciador de Arquivos do Windows 3.1. Além de formatar o disquete, esse comando copiará os arquivos essenciais do sistema operacional (que ficam ocultos no disco) e o arquivo Command.com. Copie manualmente os arquivos Config.sys e Autoexec.bat para o disquete. Faça uma análise desses dois arquivos e veja se eles incluem comandos para carregar drives de mouse, CD-ROM, scanner ou outros periféricos. Em caso positivo, copie os arquivos referenciados por esses comandos para o disquete também. No Windows 95, a tarefa de gerar um disquete de partida é bem mais fácil. Basta activar o menu Inicial e escolher as opções Configurações / Painel de Controle/Adicionar ou Remover Programas. Depois, clique na aba Disco de inicialização e siga as instruções exibidas. Ter à mão esse disquete de recuperação é um hábito que pode evitar muitos dissabores para o usuário.

Teclado - O Componente Barato

O teclado é um dos itens que menos problemas apresentam. Se, durante a carga do sistema, aparecer a mensagem "Keyboard not found" (ou "Teclado não encontrado"), verifique a conexão do teclado ao micro. Se alguma tecla deixar de funcionar, a opção mais recomendada é trocar o teclado, um dos itens mais baratos do sistema.

Cópias de Segurança

Seu micro pode apresentar, de repente, um defeito sério, que impeça o acesso às informações armazenadas nele. É um acontecimento raro, mas possível. Para se prevenir contra esse desastre, é necessário gerar, periodicamente, cópias de segurança, ou backup, de todos os arquivos de dados. Para pequenos volumes de informação, o backup pode ser feito em disquetes. Nesse caso, uma ferramenta de compactação de arquivos de uso geral, como o WinZip, pode ser empregada para comprimir os dados e transferi-los para o disquete. Outra alternativa é usar o utilitário de backup fornecido com o DOS ou com o Windows 95. Para grandes volumes de dados, é indispensável uma unidade de fita ou um disco rígido removível para produzir as cópias de segurança. Nessa situação, um software específico para backup facilita bastante a tarefa.

Arquivos Fragmentados

Quando um arquivo é gravado no disco rígido, seus dados são, muitas vezes, divididos em várias partes, de forma a ocupar os espaços vazios disponíveis. Com o tempo, esse processo toma os arquivos muito fragmentados, causando lentidão na leitura das informações. Por isso, a cada dois ou três meses, é aconselhável reorganizar o disco. Para isso, no prompt do DOS (se você estiver no Windows 3.x, saia dele), digite Defrag e pressione Enter. No Windows 95, ative o menu Iniciar e escolha Programas/Acessórios/Ferramentas de Sistema/Defragmentação de Disco. Depois, é só seguir as instruções que aparecem na tela. Como o processo demora vários minutos, o utilitário verifica antes se a operação é mesmo necessária e pede ao usuário que confirme que deseja iniciá-la.

Erros no Disco

A cada dois ou três meses, é recomendável examinar o disco rígido em busca de eventuais erros ou defeitos. Isso é feito com o utilitário ScanDisk, que também corrige as falhas encontradas. Para utilizá-lo se você estiver rodando Windows 3 x encerre a secção, saindo para o DOS. No prompt do DOS, digite ScanDisk e pressione a tecla Enter. No Windows 95, o ScanDisk pode ser encontrado a partir do menu Iniciar, na opção Programas/Acessórios/Ferramentas de Sistema.

Infecções no Micro

Os milhares de vírus computacionais existentes no mundo são uma ameaça constante para os usuários de PC. Esses irritantes programinhas se inserem em arquivos de programas e na área de inicialização do disco rígido. São capazes de se reproduzir automaticamente contaminando outros arquivos. Em datas determinadas, entram em acção, destruindo informações ou prejudicando o funcionamento do micro. Existem duas maneiras pelas quais um vírus pode entrar no seu computador. A primeira é a bordo de uma disquete, CD, chave USB, com programas. A segunda é o virus chegar num arquivo recebido de um BBS ou de um servidor da Internet. Para evitar o problema, é preciso inspeccionar os programas recém-chegados com um antivírus como, por exemplo, o Norton Antivírus, da Symantec, ou o VirusScan, da McAfee. Outra solução é instalar, no micro, uma vacina, ou seja, um software que fica constantemente vigiando a máquina para detectar eventuais invasores. Uma das vacinas mais populares é a VShield, que acompanha o VirusScan. Também é uma prática saudável rodar o antivírus uma vez por mês para um exame geral no micro.

Salve os Arquivos

Quando estiver trabalhando em algum documento longo, grave o arquivo de vez em quando, usando o comando Arquivo/Salvar (File/Save). Se o seu aplicativo possui o recurso de auto-salvamento (encontrado, por exemplo, no Microsoft Word), ative-o, ajustando o intervalo entre salvamentos sucessivos para 5 ou 10 minutos. Isso é especialmente importante se você não possui um no-break. Nesse caso, uma eventual falha de energia provocaria a perda de todos os dados não gravados.

Desligar o Sistema

Se você utiliza o Windows 3.x, feche-o antes de desligar o micro. No Windows 95, accione, no menu Iniciar, o comando Desligar e aguarde até que o sistema informe que o micro já pode ser desligado com segurança. Isso vai evitar que eventuais informações presentes na memória - mas não gravadas no disco rígido - sejam perdidas. Também no Macintosh, o comando de desligar (Shut Down) deve ser empregado sempre antes de desactivar a máquina.

Faxina nos Dados

Quando um aplicativo Windows é removido do micro, é comum alguns dos seus componentes permanecerem no disco rígido, ocupando espaço inutilmente. Esses resíduos são fontes de caracteres, arquivos de configuração e componentes dos tipos DLL, VBX e OCX, por exemplo, que se tornam desnecessários depois que o aplicativo é apagado. Esse problema é mais grave no Windows 3.x, mas também ocorre na versão 95. A melhor maneira de evitá-lo é empregar uma ferramenta de remoção, como o CleanSweep, da Quarterdeck, ou o Uninstaller, da MicroHelp. Esses utilitários removem com eficiência os aplicativos sem deixar vestígios indesejáveis. Além disso, podem fazer uma limpeza geral, eliminando o lixo abandonado no disco rígido e liberando espaço para novos programas ou dados.

.::[Dica] Usagem de sua rede local::.

Uma vez estabelecida a conexão física , seja ela via cabo paralelo, cabo serial ou placa de rede, podemos fazer os primeiros testes com nossa rede. Inicialmente clique no ícone AMBIENTE DE REDE num dos computadores. Você será capaz de visualizar todos os computadores que disponibilizam algum recurso para a rede.

O COMPUTADOR-1 pode ter seus recursos compartilhados acessados . Basta clicar sobre o ícone do Computador-1.

A próxima operação desejável é usar o drive C e a impressora do outro computador. Vamos aprender a fazer isto. Clique sobre a PASTA C e em seguida clique com o botão direito do mouse. Surgirá um menu onde umas das opções é MAPEAR UNIDADE DE REDE. Isto significa atribuir uma letra de drive (D: , E: , F: , X: Y: a que você quiser) para representar aquele disco rígido em seu próprio computador. Na verdade o Windows 95/98 não precisa mapear unidade de rede para efetuar uma busca ou cópia de arqiuvo. Se o usuário efetuar um duplo clique sobre o ícone da PASTA C, o conteúdo daquele disco será exibido e arquivos podem ser copiados via drag-and-drop para o seu próprio computador. Mapear a unidade com uma letra , ajuda a tornar absolutamente transparete o uso daquele disco por todos os programas. Desta forma um programa como Lotus, Word, Excel, Harvar etc passam a visualizar um disco rígido adicional em suas listas de drives.

Escolha no campo LETRA DA UNIDADE a letra de drive que você deseja usar em seu computador. Neste exemplo estaremos usando a letra X. A opção RECONECTAR AO INICIAR, se selecionada, tornará esta associação permanente. Toda vez que seu computador for ligado ele efetuará este mapeamento de drive automaticamente. Um recurso muito bom do Windows 95/98 é que este mapeamento automático funciona mesmo se o outro computador (Computador-1) estiver desligado pois somente no primeiro acesso efetivo àquele drive que a operação será realizada.

O próximo passo é capturar a impressora na rede, ou seja, criar uma associação de seu computador com uma impressora que está fisicamente ligada ao outro computador. No grupo AMBIENTE DE REDE clique sobre o ícone do COMPUTADOR-1 e em seguida duplo clique sobre o COMPUTADOR-1. Aparecerá novamente a pasta com os recursos compartilhados. Efetue um duplo clique sobre o ícone de impressora (neste exemplo ícone CANON). O Windows o alertará que para usar esta impressora os drivers correspondentes devem ser ser instalados e por isso iniciará o processo padrão de instalação de impressora. Este processo deve ser seguido normalmente , como no procedimento de instalação de impressora local, mas no meio do processo surge a alternativa para Capturar Porta de Impressora.

Confirme o campo NOME DO DISPOSITIVO a porta paralela a ser utilizada neste mapeamento lógico. Se você já tiver uma impressora conectada fisicamente ao seu computador, utilize LPT2. Se você estiver conectado via cabo paralelo, esta operação não será possível via LPT1. Neste exemplo estaremos usando LPT1. Nesta hora o Windows 95/98 é “esperto” o suficiente para solicitar disquetes ou seu CD-ROM para que o driver para uso daquela impressora remota seja instalado em seu computador. Após esta operação, a partir de qualquer aplicativo bastará você escolher a opção SELECIONAR IMPRESSORA e escolher a impressora da rede para que seu trabalho seja impresso no outro computador. Muito fácil , simples e rápido.
Sua rede está montada, pronta e com pelo menos uma impressora remota e um drive mapeados para uso. Isto pode ser feitos em qualquer computador da rede sem limites de número de conexões. A limitação são as letras (de D: a Z: ) e as portas paralelas (LPT1 a LPT9).


Há muitas operações avançadas e sofisticadas que podem ser feitas com a rede do Windows 95/98, como localizar computadores em outro Grupo de Trabalho, use de correio eletrônico em rede, uso de programas que permitem interação nas mesmas telas simultâneamente etc. Estas aplicações são a evolução natural desta sua pequena rede, que pode crescer e torna-se grande. Bem vindo ao mundo das redes, aproveite e perceba como tudo fica mais prático quando estamos conectados !!

CONEXÃO VIA CABO ou CONEXÃO DE REDE VIA PLACAS E CABO COAXIAL

sábado, 14 de junho de 2008

.::[Dica] A segurança na Internet::.

Introdução

Se você toma alguns cuidados para garantir sua protecção quando sai de casa é porque sabe do risco de assaltos e outros crimes. A Internet também se mostra como um lugar perigoso e é necessário alguns cuidados para evitar golpes, roubo de arquivos e senhas, ou espionagem de suas actividades nas contas de e-mail ou até mesmo em seu PC. É para ajudá-lo a lidar com isso que o InfoWester apresenta 12 dias para manter a segurança de seus dados na Internet e em seu computador.

Saia usando Logout, Sair ou equivalente

Ao aceder seu webmail, sua conta num site de comércio electrónico, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de Internet ou entrando em outro endereço. Isso é arriscado porque o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de Internet e aceder as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.

Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência sequências de caracteres que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Mais orientações sobre senhas podem ser encontradas aqui.

Use navegadores diferentes

O Windows está presente na grande maioria dos computadores e, consequentemente, o Internet Explorer também. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, use navegadores como o Opera ou o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma frequência muito menor neles. Se preferir usar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (sites que abrem muitas janelas, por exemplo).

Cuidado com downloads

Se você usa programas para compartilhar arquivos como KaZaA ou eMule, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui mais de uma extensão (por exemplo, cazuza.mp3.exe), se ele possui um tamanho muito pequeno ou se suas informações parecem suspeitas, pois muitos vírus se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.


Atente-se ao usar MSN, Google Talk, AIM, ICQ, entre outros

Alguns vírus já estão explorando sistemas de mensagens instantâneas, tais como MSN Messenger, AOL Instant Messenger, ICQ, Yahoo! Messenger, entre outros. Essas pragas são capazes de emitir uma mensagem que contém um link para um vírus ou para um programa espião automaticamente numa conversa. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contanto é que a enviou e clica no link com a maior boa vontade.

.::[Dica] A Guerra dos Navegadores::.

Muitas vezes eventos na Internet são discutidos e aprofundados apenas por desenvolvedores e entusiastas, deixando o "mainstream" de fora.
Normalmente isso acaba por não influenciar em nada a vida das pessoas que usam a web apenas para entretenimento, sem se aprofundar muito.
Mas recentemente um desses temas tornou-se relevante a todos que utilizam a Internet. Por isso que nós queremos discutir com vocês as diferenças sobre os diversos browsers disponíveis no mercado.


O que é Browser?

Alguns podem estar se perguntando isso agora e é absolutamente normal não saber, afinal, é uma palavra estrangeira que nem todos usam. Browser nada mais é do que o seu navegador. Actualmente a maioria das pessoas utiliza o Internet Explorer, mas aos poucos os outros navegadores vão conseguindo seu lugar ao sol e chegam com muito mais recursos para derrubar de vez o conceito de navegador embutido no sistema operacional.

Quais são as boas opções?

O mercado de browsers hoje em dia conta com uma variedade bem maior de softwares para que você possa escolher, então não há porque utilizar um browser ruim.

Firefox

Recentemente foi lançada a versão 2.0 do Firefox, que pode ser baixado gratuitamente no site da Mozilla Foundation.Um dos melhores recursos do novo Firefox é que ele possui uma protecção anti-phishing embutida em seu sistema. Isso dificulta muito mais a acção de criminosos da web que tentam roubar dados bancários e pessoais através da Internet.Ele possui também ferramentas de pesquisa dos maiores sites de busca do mundo, incluindo o Google. Sendo assim você nem precisa mais visitar o site de buscas, pode buscar directamente no navegador. E tem mais, se você digitar as palavras-chave directamente no espaço reservado para o endereço, ele automaticamente vai para a página mais relevante encontrada no Google. Com as palavras certas, nem ao menos precisa procurar, basta digitar no endereço.A navegação com abas continua activa, mas foi melhorada. Agora além de poder abrir diversas abas dentro de uma mesma janela (economizando espaço em sua área de trabalho), cada aba possui um botão de fechar e ao invés de a aba diminuir quando se abrem muitas ao mesmo tempo, o browser mostra uma seta no canto da tela para você ver as abas excedentes (como um sistema de rodagem comum).
O que mais chama a atenção no novo Firefox é o recurso Session Restore (já presente em outros navegadores), que faz com que o Firefox abra a mesma secção que você estava utilizando em caso de quebra do sistema (tanto do browser, quanto do Sistema Operacional e até mesmo do computador). Ou seja, sem mais stress porque todas as 42 abas que você tinha aberto fecharam quando o sistema travou.


Opera

Outro excelente browser é o Opera, que chega hoje à sua versão 9.02 e também pode ser baixado gratuitamente no site do fabricante, clicando aqui.
O Opera também possui a navegação por abas, mas o que ele ganha mesmo em relação ao Firefox é que ele possui mais recursos de personalização. ou seja, você pode configurá-lo completamente ao seu gosto.
Este browser é ideal para
Geeks, já que possui recursos muito mais avançados que a maioria dos usuários comuns não dá importância, como a integração com BitTorrent (para downloads), bloqueador de conteúdo, pré-visualização das abas em miniaturas e o incrível "Fast Forward" que, basicamente procura a próxima página mais provável de navegação baseado na página que você já está. Muito útil tanto para quem está navegando a toa quanto para quem está realizando uma pesquisa ou estudo. O Opera possui ainda muitos outros recursos, que você pode ver aqui
Falando nisso, uma das características de ambos é que você pode instalar diversos plugins (são como mini-programas com funções extras para o seu browser) e também "skins" (templates visuais que variam desde um estilo que imita o mac os, até estilos totalmente originais, todos feitos por usuários.

Netscape

O terceiro dos mais famosos browsers é o antigo Netscape. Ele já competiu com o Internet Explorer, mas foi arremessado para fora do mercado no famoso caso de processo por monopólio contra a Microsoft. Agora ele está de volta, utilizando a mesma engine do Firefox (o Gecko), o que os torna semelhantes na segurança, mas o Netscape ainda está muito pesado e não conta com vários recursos que poderia ter. Para ver uma lista completa de todos os recursos do Netscape, basta clicar aqui.

Internet Explorer 6.x , 7.x e 8.x

O mais famoso dos navegadores é conhecido também pelos especialistas como sendo o pior deles. Com falhas de segurança descobertas dia após dia e o maior índice de erros entre todos os navegadores entre os mais conhecidos, além de ser o browser com a pior aceitação de código css e má interpretação dos códigos html. Em sua nova versão, muitos desses problemas foram corrigidos. Agora ele aceita o CSS 2.0 (codificação responsável pelo posicionamento de elementos no site) que já era aceito pelo firefox e opera há algum tempo. Além disso ele está mais "standard-compliant", o que significa que ele segue mais à risca as regras da W3C. Mas, como sempre, alguns dias após seu lançamento já foi encontrada a primeira brecha de segurança e também uma má notícia para usuários de sistemas antigos: apenas o windows XP oficial aceita a instalação do Internet Explorer 7.

E qual a diferença?

Bom, mas agora que você sabe um pouco sobre alguns dos principais browsers existentes no mercado, você se pergunta sobre o início desse artigo "como isso afeta minha vida?"
Bem, acontece que cada browser é diferente um do outro, então cada um compila os sites que você vê de um jeito diferente. Isso significa que o mesmo site visto com cada um dos três pode ser diferentes. Alguns chegam a ser manifestamente diferentes, outros são tão mal feitos que funcionam em apenas alguns browsers.
Entenda assim: no mundo real nós temos por exemplo uma estrada. Passam por esta estrada diversos tipos de carro com amortecedores diferentes. Cada amortecedor e cada carro vai reagir diferentemente em relação a estrada. Só isso é o suficiente para gerar bastante confusão. Agora amplie isto para milhares de estradas em contato com outros milhares de amortecedores e carros. Esta é a internet de hoje.
Por isso o Vas-y.com utiliza webstandards, uma série de boas práticas de desenvolvimento que permitem que você possa acessar nossos sites com qualquer browser e qualquer sistema operacional, sem tantas diferenças (eliminar todas as diferenças é impossível por enquanto). Desta forma é possível chegar o mais perto de uma estrada única (relembrando o exemplo acima), assim só teríamos que nos preocupar em utilizar o melhor amortecedor.
 
Copyright 2007 - 2010 .::Mundo Digital::. - All Rights Reserved