terça-feira, 9 de setembro de 2008

Processador Intel® Celeron® dual-core

Visão Geral

Muitos aplicativos de software para as tarefas diárias agora são projetados para os processadores dual-core. Com o processador Intel® Celeron® dual-core você pode agora levar a computação básica a novos níveis; tornar-se mais criativo e produtivo em casa, no escritório ou na escola.

Além disso, a segurança e a proteção antivírus exigem, com freqüência, o uso de mais de um aplicativo ao mesmo tempo, e o processador Celeron dual-core tem o poder de executá-los simultaneamente. Com base na microarquitetura de eficiência de uso de energia, o processador Celeron dual-core oferece desempenho dual-core superior com uso eficiente da energia.

Eficiência no uso da energia

Intel® Intelligent Power Capability (Capacidade de alimentação inteligente Intel®) é um recurso do processador Intel Celeron dual-core que otimiza o uso da energia nos núcleos do processador, ativando as funções de computação somente quando necessárias.

Melhor acústica

Os benefícios acústicos da monitoração da temperatura significam que os ventiladores só giram proporcionalmente às necessidades de resfriamento do sistema e, ao girarem mais lentamente, os ventiladores produzem menos ruído.

Para ler mais clique aqui!

quinta-feira, 12 de junho de 2008

Versão final de Firefox 3.0 chega na próxima terça

Um porta-voz da Fundação Mozilla confirmou ao site BetaNews que a nova versão do navegador firefox chegará ao público em versão final na próxima terça-feira, dia 17 de junho.

O Firefox, que receberia apenas uma versão Release Candidate (etapa final de testes, que indica que o software só será revisto e modificado caso um bug sério seja encontrado), recebeu ontem sua terceira revisão (RC3) para o Mac OS X, na tentativa de resolver uma falha que causava o reinício do sistema, noticiou o site MozillaZine.

Além de ter os elementos de sua interface redesenhados, o novo Firefox 3.0 conta com outros recursos como melhoria no gerenciador de dowloads e, ainda, o Places, uma funcionalidade que integra o histórico e os favoritos em um grande banco de dados, tornando a busca em últimos sites visitados ainda mais poderosa.

Para o dia do lançamento, a Fundação planeja o evento virtual "Firefox Download Day", na tentativa de transformar o navegador no recordista de downloads durante as primeiras 24 horas de disponibilidade.

quarta-feira, 11 de junho de 2008

Vírus que cobra resgate está de volta

O vírus Gpcode, existente desde 2006 e que em julho de 2007 ganhou as manchetes de sites de segurança por seqüestrar dados de usuários e pedir US$ 300 de resgate, está de volta, de acordo com a firma de segurança Kaspersky Labs.

Segundo o site The Inquirer, a praga, utilizada em ataques isolados e classificada como "ransomware", criptografa todos os arquivos ".bak" (temporários criados por editores de texto e documentos), ".doc", ".jpg" e ".pdf", excluindo os originais. Quando o usuário tenta abrir algum destes arquivos cifrados, recebe uma mensagem de onde comprar a ferramenta para decifrar os dados.

Por usar uma poderosa chave de 1024 bits na criptografia dos arquivos, a Kaspersky está encontrando problema em neutralizar o vírus e estima que seriam necessários 15 milhões de computadores modernos rodando por um ano para quebrar a chave.

No passado, o código do Gpcode continha brechas que permitiram que as firmas de segurança quebrassem o algoritmo criptográfico utilizado (naquela época com chaves de apenas 660 bits), o que não parece acontecer com a nova versão.

A Kaspersky afirmou que seus antivírus são capazes de detectar todas as versões do Gpcode, mas até o momento não conseguiu descobrir como os usuários estão tendo seus computadores infectados por ele.

Por enquanto não há alarde a respeito do vírus, o que mostraria que o Gpcode está tendo uma disseminação lenta, conforme explicou o site InformationWeek.

O site CNet afirma que a Kaspersky já começou uma iniciativa batizada de "Stop the Gpcode Virus" (na tradução, "Pare o vírus Gpcode"), convidando todos os especialistas em criptografias e segurança a trabalhar na quebra da chave. Interessados podem se inscrever no fórum da companhia, acessível pelo atalho http://tinyurl.com/6573uy.

Mouse que lê veias do usuário é lançado no Brasil


A Fujitsu está lançando no Brasil o primeiro mouse com sensor de autenticação biométrica pela palma da mão. O PalmSecure, como é chamado, permite que o usuário seja identificado pelas veias da mão, aliando a função de dispositivo de segurança às funções normais de um mouse para PC.

O mouse faz parte de um kit desenvolvido e fabricado pela japonesa Fujitsu. O PC Login Kit contém, além do mouse, um software de autenticação de login - eliminando a necessidade de usar um servidor de autenticação.

A grande vantagem da autenticação biométrica é que ela elimina a necessidade de senhas e IDs para acesso a computadores e aplicativos. Com o PalmSecure, basta colocar a palma da mão sobre o sensor.

A empresa não divulgou o preço do kit, mas afirma que até 2010 pretende vender 200 mil sensores PalmSecure em todo o mundo.

O lançamento do PalmSecure no Brasil faz parte da programação do CIAB 2008 - XVIII Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras. O evento acontece de 11 a 13 de junho, em São Paulo.

segunda-feira, 9 de junho de 2008

Governo dos EUA terá computador mais rápido do mundo

da Reuters, em Washington

Um computador projetado para executar testes virtuais das armas nucleares dos Estados Unidos será o mais rápido do mundo, executando mil trilhões de cálculos por segundo, anunciou o Departamento de Energia do governo norte-americano nesta segunda-feira (9)
AP
Roadrunner, da IBM, é o primeiro a alcançar a marca conhecida como petaflop
Roadrunner, da IBM, é o primeiro a alcançar a marca conhecida como petaflop

O Roadrunner, da IBM, foi instalado no Laboratório Nacional de Los Alamos, no Novo México, e é o primeiro a alcançar a marca conhecida como petaflop de performance sustentada.

"Para colocar isso em perspectiva, se cada uma das 6 bilhões de pessoas da Terra tivesse uma calculadora para trabalhar em conjunto em um cálculo 24 horas por dia, 365 dias por ano, seria necessário 46 anos para fazer o que o Roadrunner é capaz de fazer em um dia", afirmou o departamento.

"Flop" é um termo relativo a operações de ponto flutuante por segundo. Um petaflop equivale a mil trilhões de cálculos por segundo.

"O Roadrunner será usado pelo Administração Nacional de Segurança Nuclear do Departamento de Energia para executar cálculos que melhoraram em muito a capacidade de nos certificar de que os estoques de armas nucleares dos EUA são confiáveis sem a necessidade de se executar testes nucleares subterrâneos", informou o departamento em nota à imprensa.

sexta-feira, 6 de junho de 2008

Somos todos piratas?

Décadas atrás o termo pirata estava relacionado com ladrões do mar, os mesmos que pilhavam, estupravam e matavam. Atualmente, o termo “pirata” está relacionado com as pessoas que praticam a cópia ilegal de programas de computadores, livros, músicas ou qualquer outro objeto que foi copiado do original. Se atualmente podemos observar uma grande transformação em curso - isso devido à informatização que a tecnologia vem causando em toda sociedade – não notamos, até o momento, nenhum avanço, ou alteração, das leis que protegem os direitos autorais, pelo menos no que diz respeito às restrições impostas aos consumidores. Talvez, o principal problema, sejam os avanços que a tecnologia promove, situada na transformação dos suportes, que antes eram materiais, ou átomos, para suportes imateriais, os bits. Pode-se argumentar que essa foi uma transformação que as leis de direitos autorais, regidas há muito tempo, não poderia prever. Hoje, a Internet conflita todo o momento com as leis de propriedade intelectual. Um dos maiores questionamentos diz respeito aos bens culturais que compramos como as músicas e livros. Partindo do viés que esses bens, ou mercadorias no sentido marxista do termo, foram adquiridos por um determinado valor, e agora são de minha propriedade, quais são as restrições impostas que impedem o empréstimo, ou doação, dessa mesma mercadoria para outrem? Se a mercadoria é minha, o que pode impedir de realizar uma cópia de segurança, ou de passá-la do suporte material do qual eu comprei para outro suporte material, como o disco rígido de meu computador? Quando eu era criança aprendi, com meus pais, a importância de compartilhar músicas com os meus amigos. Foi assim que pude ampliar meus conhecimentos sobre música e arte. Foram assim com os livros, revistas, receitas, fotos, etc. No entanto, os valores parecem que estão sendo invertidos. Atualmente, compartilhar músicas ou livros pode nos conceder o status de “pirata”, até mesmo para uma criança, que por meio da Internet, fornece para o amiguinho uma música ou um jogo. Sabe aquele livro digital de receitas, ou aquele dicionário eletrônico, que você comprou e diz na nota fiscal que é seu? Cuidado, você não poderá mais emprestá-los. Fica o questionamento: É sob esse viés que podemos chegar à conclusão de que realmente somos todos “piratas”?

Paulo Elias, Mestre em Ciência da Informação, Gerente de TI, Professor da FACECAP e Consultor de TI.

quinta-feira, 5 de junho de 2008

Copie textos e imagens de arquivos PDF


Esta dica é para quem deseja copiar trechos de textos e imagens de arquivos recebidos no formato PDF para incluir em trabalhos escritos em outros programas, como no caso do Word.

  • Siga os passos abaixo:

    1) Abra o arquivo do qual você deseja copiar o texto no Adobe Reader;

    2) Na barra do programa, selecione a ferramenta Select;

    3) Selecione o trecho a ser copiado. Para tanto, clique com o botão esquerdo do mouse no início e arraste - mantendo o botão pressionado - até o final do trecho. Agora, pode soltar o botão;

    4) Para copiar, digite Control (Ctrl) + C ou clique com o botão direito do mouse sobre o trecho selecionado e, no menu de contexto, selecione a opção Copy to Clipboard;

    5) Para copiar uma imagem, clique sobre ela com o botão esquerdo do mouse;

    6) Digite Control (Ctrl) + C ou clique com o botão direito do mouse sobre a imagem e, no menu de contexto, selecione a opção Copy Image to Clipboard;

    Pronto: o trecho do texto ou a imagem podem ser colada em documentos de qualquer programa. Na maioria dos casos, incluindo o Word, basta digitar Control (Ctrl) + V ou clicar com o botão direito do mouse e, no menu de contexto, selecionar a opção Colar (Paste);

  • Impressoras podem colocar empresas em risco

    Impressoras e copiadoras conectadas à Internet podem trazer riscos aos dados confidenciais de empresas, segundo alerta da agência de segurança da informação da União Européia.

    Segundo o jornal The Sydney Morning Herald, quando conectados à Internet estes periféricos podem ser explorados por criminosos para invadir redes ou visualizar documentos.

    A agência ainda alertou para que se tomem precauções na segurança física destes equipamentos, a fim de garantir que pessoas não autorizadas não tenham acesso a cartões de dados e documentos.

    Andrea Pirotti, diretor executivo da agência, afirmou que dados confidenciais e informações cruciais de companhias estão em risco já que até impressoras podem ser invadidas. Uma pesquisa com 350 companhias na França, Alemanhã e Grã-Bretanha Internet mostrou que poucas tinham ciência do risco.

    sexta-feira, 23 de maio de 2008

    Folha transforma luz do sol em energia elétrica

    A tecnologia foi apresentada na Feira Ambiental de Kobe, no Japão

    A tecnologia foi apresentada na Feira Ambiental de Kobe, no Japão




    Uma célula solar orgânica em formato de folha com módulos flexíveis foi apresentada na Feira Ambiental de Kobe, no Japão. A folha é capaz de transformar a luz do sol em energia elétrica.

    esas Mitsubishi, Tokki e AIST (Tecnologia e Ciência Industriais Avançadas), o produto ainda não está disponível no mercado, segundo a agência AFP.

    _A tecnologia é algo inexplicável às vezes, enquanto você esta no bar do Zé tomando uma "cervejinha”, tem uma pessoa do outro lado do mundo inventando uma nova tecnologia, e desatualizando você, a necessidade de estarmos ligados a tecnologia é muito grande, tudo porque vivemos de tecnologia, a tecnologia tem o poder de diminuir distância, acelerar processos e matar um monte de gente, ser informado, atualizado, hoje em dia é tudo, o mundo esta assim, você dorme sabendo tudo, e quando acorda o que você sabe já é passado. O ser humano se divide em varias partes, os informados e os desinformados, os que sabem os que não sabem e os que fingem saber, os vencedores e os derrotados. Tecnologia e informação querem sobreviver?Tem que estar vidrado nessas duas "coisas".
    _Na minha concepção, o ser humano acerta por ter a informação certa fica em duvida por ter informação de mais e erra por ser totalmente desinformando.Evandro M. Corrêa (Bob Jay)

    Conheça as muitas funções da tecla Windows


    Tecla Windows (em vermelho) fica entre as teclas Ctrl e Alt
    Tecla Windows (em vermelho) fica entre as teclas Ctrl e Alt


    Sabe aquela tecla com o logotipo do Windows, que fica entre o Ctrl e o Alt? Pois ela serve para bem mais do que simplesmente abrir o Menu Iniciar ao ser pressionada. Ela é uma ferramenta importante para navegar com mais agilidade pelo sistema operacional. Basta combiná-la a outras, e se torna possível ativar diversos atalhos para várias funções.

    Confira no quadro abaixo alguns atalhos bastante úteis nos quais se usa a tecla do Windows.

    Atalho Função
    Win+E Abrir o Windows Explorer
    Win+D Minimizar todas as janelas e levar à Área de Trabalho. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente.
    Win+F Abrir a ferramente de pesquisa do Windows
    Win+L Trava o computador
    Win+M Minimizar todas as janelas
    Win+Shift+M Maximizar janelas que foram minimizadas com o Win+M
    Win+R Abrir a ferremanta Executar
    Win+F1 Abrir Ajuda do Windows
    Win+Pause/Break Abrir Propriedades do Sistema
    Win+Tab Navega entre as janelas abertas (somente Windows Vista com o Aero ativado)
    Win+B Deixar ativo o primeiro aplicativo da barra de sistema
    Win+U Abrir Central de Facilidade de Acesso

    Informática

    _A palavra informática surgiu da junção das palavras informação e automática, perfazendo um conceito de informação automatizada, programada. Computador - do latim computare - significa computar. Portanto, está associado à idéia de calcular, realizar um trabalho de cálculos.

    Domínio 'america.com' pode bater recorde em leilão

    Este resumo não está disponível. Clique aqui para ver a postagem.

    Notebook olímpico será leiloado no Brasil


    A ação é uma contagem regressiva para o maior evento esportivo no mundo
    A ação é uma contagem regressiva para o maior evento esportivo no mundo



    Um notebook inspirado no design da tocha olímpica será leiloado amanhã, a partir das 7h, pela Internet. A edição limitada é formada por três equipamentos, todos autografados pela "dupla de ouro" do vôlei brasileiro, Ricardo e Emanuel. Toda a renda do leilão será distribuída para entidades beneficentes.

    Os notebooks são produzidos pela Lenovo, patrocinadora oficial dos Jogos Olímpicos de Pequim. Os computadores já estão sendo leiloados pela Internet em vários países, acompanhando o revezamento da tocha olímpica de Pequim 2008 pelos países participantes das Olimpíadas. Este é o segundo de três leilões agendados para o Brasil.

    Toda a renda do leilão será distribuída pelo Lenovo Hope Fund a entidades beneficentes, inclusive o Right to Play (organização humanitária internacional que enfatiza o esporte como ajuda a crianças e adolescentes de áreas pobres do planeta).

    O notebook a ser leiloado é o PC 3000 V200, com capa baseada na tocha olímpica "Nuvem de Promessa", com curvas em formato espiral na cor prata sobre um fundo de cor vermelha. O equipamento tem Processador Intel Core 2 Duo T5250, sistema operacional Windows XP Professional,tela de 12.1 polegadas WXGA VibrantView TFT com câmera integrada e memória total de 160GB.