ccbinformática

ccbinformática
Suporte técnico

segunda-feira, 6 de dezembro de 2010

Remova os anúncios do seu Windows Live Messenger

O Windows Live Messenger é o programa para envio de mensagem instantânea mais utilizado no mundo inteiro, e por conta disso, sua empresa desenvolvedora lucra com isso através de anúncios espalhados pelo aplicativo. Porém, na maioria das vezes esses anúncios chegam a incomodar os usuários, que muitas vezes não estão interessados por eles. Saiba agora como removê-los de uma forma simples e rápida.
A imagem que você vê acima é do aplicativo chamado A-Patch. Com ele, é possível remover qualquer tipo de publicidade, e ainda por cima adicionar várias outras funções ao mensageiro instantâneo. 

Removendo os anúncios

Para realizar a façanha e conseguir ocultar os anúncios, você deve seguir os passos abaixo, que são bem simples.

Primeiramente, navegue até este site e veja qual é a versão do Windows Live Messenger que está instalada no seu computador. Feito isso, selecione a versão do A-Patch que é compatível com sua versão do Windows Live Messenger e faça o download do aplicativo.
Após o download ter sido finalizado, você deverá abrir o arquivo e executar o aplicativo, onde irá aparecer uma tela semelhante a primeira imagem mostrada nesta dica.
E então, você deve marcar as caixas para executar uma determinada função. Para remover somente os anúncios, deixe as caixas selecionadas conforme a imagem abaixo, e clique em Apply.

 

É evidente que você não precisa seguir exatamente a imagem acima, pois é uma demonstração para quem deseja remover apenas os anúncios. Se você quiser dar novas funções ao seu mensageiro instantâneo, selecione as devidas opções para realizar o efeito desejado, pois além de remover os anúncios, com o A-Patch você ainda pode turbinar o seu MSN.
E dependendo da versão que está instalada em seu computador, podem haver mais opções ainda, fazendo com que o seu Windows Live Messenger fique da sua cara.

Download: Clique aqui (para versões 15.4.3502.0922 e 15.4.3002.0810);
Formato: .zip;
Tamanho: 151KB.

Fonte: winfodicas

quinta-feira, 2 de dezembro de 2010

Atenção, Windows. O Chrome OS está chegando

Parecia até que Chrome OS havia se tornado uma lenda urbana. Mas o sistema operacional do Google deve finalmente dar as caras neste mês.
Tudo indica que haverá uma demonstração pública do Chrome OS em breve e que, no ano que vem, as primeiras máquinas vão começar a ser vendidas. Nas últimas semanas, várias pistas indicam avanços nos preparativos para o lançamento da Chrome Web Store, loja online que fornecerá os aplicativos que são fundamentais para o sistema operacional. O Google está correndo contra o tempo para cumprir o prazo anunciado em 2009, que prometia trazer o Chrome OS até o fim de 2010.
A chegada de um concorrente pode atrapalhar a boa vida do Windows, que domina o mercado há tempos. Afinal, surgirá um sistema capaz de armazenar todos os arquivos na nuvem – qualquer pessoa poderá fazer login em qualquer máquina e ter acesso a todos os seus arquivos. Tudo ficará vinculado a uma conta Google e será protegido por criptografia. Além disso, uma tonelada de aplicativos poderá ser utilizada, a maioria gratuitamente.
Para muitas empresas, pode ser um diferencial importantíssimo, capaz de levá-las a aderir à ideia. O sistema também poderá agradar aos internautas comuns, que procuram uma máquina mais simples e rápida. A nuvem, no entanto, não é lá tão estável em países como o Brasil. Aqui e em outros lugares, nada disso funcionará sem um bom suporte para fazer qualquer trabalho offline.
É difícil prever a reação a um netbook com Chrome OS, principalmente por conta de um obstáculo inventado pelo nosso amigo Steve Jobs: o iPad. De uma hora para a outra, os netbooks transformaram-se em produtos pouco desejados para usos mais simples. Tanto isso é verdade que as vendas desses aparelhos começaram a cair, enquanto os tablets vêm conquistando terreno. Quando o pessoal de Mountain View anunciou o Chrome OS, ninguém podia antever esse fenômeno.
Nesse meio tempo, o Android ganhou importância e tornou-se o competidor oficial contra o iPad. Para que o Chrome OS seja bem-sucedido, ele precisa impressionar os usuários a ponto de eles voltarem a achar mais vantajoso optar por um netbook – deixando de lado os tablets com iOS e Android. Logo saberemos se isso realmente vai acontecer.

fonte: info.abril.com.br

terça-feira, 30 de novembro de 2010

Conceito de celular ecológico fica transparente conforme a bateria acaba

Os designers Cho Sinhyung e Jeon Jungjae desenvolveram um conceito de celular que, além de mais econômico, deixa mais fácil perceber quando a bateria está acabando. Batizado como Second Life Mobile Phone, o aparelho utiliza duas telas sobrepostas com tecnologias diferentes de funcionamento, com um resultado que impressiona pela inovação.

Enquanto o usuário utiliza as principais funções do dispositivo, entra em ação uma tela AMOLED totalmente colorida e sensível a toques simultâneos. Já nos momentos de descanso, a segunda tela é ativada, utilizando a tecnologia E-ink. Além de representar uma grande economia de energia, a segunda tela se torna cada vez mais transparente conforme a energia disponível no aparelho diminui.

O resultado é um celular que, além de consumir uma quantidade de energia muito menor do que qualquer smartphone disponível atualmente, ainda avisa usuários distraídos sobre a hora de realizar recargas. Conforme o nível de transparência aumenta, se torna claro que é preciso conectar o aparelho a uma fonte de energia.

Atualmente, ele não passa de um conceito e não há nenhuma perspectiva de que possa ser fabricado em um futuro próximo. Porém, a ideia é bastante interessante, ainda mais quando se leva em conta o espaço cada vez maior que as soluções ecológicas encontram no mercado atualmente.

Fonte: Loucura mental

Novo chip pode ajudar pessoas com paraplegia

Chip implantado na espinha poderá exercitar músculos paralisados.


Engenheiros desenvolveram um novo tipo de chip que, ao ser implantado, permite que pessoas com paraplegia possam exercitar os músculos paralisados da perna. É a primeira vez que pesquisadores desenvolvem um dispositivo desse tipo, pequeno o suficiente para ser implantado no canal medular e que possui eletrodos e estimuladores de músculo em uma única unidade. O implante tem o tamanho aproximado da unha do dedo de uma criança pequena.

O projeto do Conselho de Pesquisa das Ciências Físicas e Engenharia (EPSRC) é liderado pelo professor Andreas Demosthenous, da Universidade de Londres. O projeto também inclui pesquisadores da Universidade de Freiburg e do Instituto Tyndall, de Cork.


"A trabalho tem o potencial de estimular mais grupos de músculos do que é possível atualmente com a tecnologia existente, já que um número desses dispositivos poderia ser implantado no canal medular”, afirma Andreas Demosthenous. "Com o estímulo de mais grupos de músculos, os usuários podem executar movimentos suficientes para praticar exercícios controlados, como pedalar ou remar”.

O dispositivo também pode ser usado para favorecer uma função restauradora, como estimular os músculos da bexiga para superar problemas de incontinência e estimular nervos para melhorar a atividade intestinal e suprimir espasmos.

O time de pesquisa usou tecnologia laser de última geração para cortar eletrodos a partir de folhas de platina e agrupar todos os componentes em uma unidade tão pequena. O resultado final ficou parecido com um pequeno livro, rendendo ao chip o nome de Active Book. As “páginas” são os componentes que se fecham em volta das raízes dos nervos.

Além disso, a unidade é selada hermeticamente, para evitar a entrada de água e, por consequência, a corrosão dos componentes eletrônicos. O Active Book estará disponível para testes e estudos pilotos no ano que vem.


Fonte: Baixaki




segunda-feira, 29 de novembro de 2010

Pacotão de segurança: vírus que infestam hardware são possíveis

Pragas virtuais são normalmente armazenadas no disco rígido do computador e executadas pelo sistema operacional quando o PC é iniciado – exatamente como qualquer outro software. Durante muitos anos, usuários se perguntavam se era possível que um código malicioso atingisse ou danificasse equipamentos físicos, como as placas se vídeo ou rede, o processador ou a placa-mãe. A resposta dada a esses questionamentos foi muitas vezes um “não”, mas especialistas têm demonstrado vírus que atingem placas de vídeo, rede e placas-mãe, apontando para uma resposta diferente.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Placas-mãe foram o primeiro alvo de pragas digitais. O CIH, em 1998, apagava o BIOS, chip que inicializa o sistema.



Placas-mãe foram o primeiro alvo de pragas digitais.
O CIH, em 1998, apagava o BIOS, chip que inicializa
o sistema. (Foto: Divulgação)





Até 1998, a questão de vírus em hardware era muito clara para especialistas. A maioria acreditava que não era possível que uma praga digital danificasse o computador fisicamente de qualquer forma. Naquele ano, porém, surgiu o vírus Chernobyl, também conhecido como CIH e Spacefiller. Usando uma falha no design de placas-mãe, ele conseguia apagar o chip da BIOS. Com isso, o computador não podia mais ser ligado.

Não era um ataque físico direto. A BIOS é uma parte lógica da placa-mãe, mas consertar o chip poderia ser algo bem complicado, envolvendo, sim, um tratamento físico com a troca do chip da BIOS danificado para que ele pudesse ser reprogramado. O episódio deixou especialistas em dúvida. Houve quem dissesse que, como a BIOS é um componente lógico, não havia um dano ao hardware. Peter Szor e Eugene Kaspersky, dois respeitados especialistas, no entanto, escreveram em 2000 que o CIH foi “o primeiro vírus a danificar o hardware do sistema”.

Desde então, as placas-mãe não permitem mais que um ataque como o CIH ocorra, possuindo proteções contra programas que tentem alterar a memória da BIOS.

O debate sobre a possibilidade de vírus em hardware ou de danos permanentes a componentes físicos seguiu quieto até que, em 2006, John Heasman mostrou como infectar placas PCI de rede e vídeo. Heasman apostou que tais ataques, embora possíveis, não seriam comuns. Isso porque, segundo ele, usuários são descuidados e criminosos não precisam depender de ataques complexos para criar vírus com alto poder de camuflagem e destruição.


Hardware especializado, como servidores, tem recursos que podem facilitar a criação de vírus. Placas para servidores Dell já foram infectadas.Hardware especializado, como servidores, tem recursos que podem facilitar a criação de vírus. Placas para servidores Dell já foram infectadas.
(Foto: Reprodução)


Usando a técnica de Heasman, um vírus consegue permanecer no computador mesmo depois da formatação ou da troca completa de um disco rígido. Qualquer novo dispositivo de armazenamento instalado pode ser imediatamente infectado.

Ano passado foi a vez da barreira das placas-mães serem quebradas. Pesquisadores de segurança argentinos demonstraram um vírus capaz de se alojar na BIOS, a mesma que deveria estar protegida depois dos ataques do CIH. Nesse ano, a existência de ataques reais desse tipo foi confirmada pela primeira vez em placas-mães da Dell que infectavam o computador se o sistema fosse Windows.

Na semana passada, mais um pesquisador demonstrou como colocar vírus em componentes de hardware. Guillaume Delugré mostrou que a capacidade de processamento e memória das placas de rede Broadcom NetExtreme são suficientes para alojar um rootkit, um código malicioso invisível capaz de grampear o tráfego da rede e controlar o sistema infectado remotamente.

Delugré, porém, atenta para um detalhe: a maioria das placas de rede usada em computadores domésticos não tem capacidade de realizar as mesmas tarefas. É aí que entra as dificuldades dos vírus em hardware.

Por que não veremos um ataque massivo ao hardware
Segurança é uma área difícil de prever, então pode ser que, em breve, sim, surja algum vírus que ataque o hardware ou algo semelhante, como foi o vírus CIH em 1998. Mas existem alguns fatores que precisam ser considerados antes, e que apontam para uma realidade em que ataques por meio de componentes de hardware permaneçam raros.

Um vírus programado para atacar um hardware precisa ser específico para o hardware que ele quer atacar. Isso significa que é difícil atacar todos os computadores da rede, que usam configurações muito diferentes. O ataque de Delugré, por exemplo, depende do uso de uma placa de rede específica que é mais usada em ambientes corporativos.
Chama-se firmware a programação do chip que controla a operação de um hardware. É ele que os vírus podem atacar.Chama-se firmware a programação do chip que
controla a operação de um hardware. É ele que os
vírus podem atacar.
O conceito mais importante nesse caso é o de firmware. Firmware é o nome que se dá para um código que cuida dos aspectos mais fundamentais do hardware. Ele gerencia, por exemplo, a forma como um gravador de DVD irá realizar sua função, e um erro no firmware pode tornar o gravador incompatível com certas mídias. Em placas, firmwares são atualizados para funções diversas, desde a operação de ventoinhas ao suporte para novos processadores em placas-mãe (a BIOS da placa-mãe é um firmware). Até um controle remoto de TV precisa de um firmware para funcionar.

O vírus de hardware, portanto, normalmente opera no firmware. Como o firmware normalmente é específico para cada componente, também o vírus precisa ser. Se não for, ele não conseguirá modificar o firmware ou, se modificar, pode acabar danificando o computador – e um computador danificado não pode ser usado para acessar o banco e permitir o roubo da senha.

Pragas como o Stuxnet, que possuem objetivos específicos em sistemas específicos, podem se aproveitar de mecanismos no hardware para se alojar nos computadores alvo. O Stuxnet, aliás, não infectava hardware, mas infectava arquivos de projeto de uma linguagem usada pelos controladores industriais; ou seja, foi ainda mais específico em sua ação.

Mas é muito difícil que um vírus comece a tentar infectar todo tipo de firmware. Se o fizer, provavelmente estará cheio de erros, a não ser que desenvolvedores realmente habilidosos dediquem muito tempo para a tarefa. Nos casos de laboratório demonstrados até hoje, especialistas trabalharam com o hardware que quiseram e não precisaram se preocupar com a viabilidade do código em grande escala.

Quanto a danos no hardware, essa é uma questão ainda mais improvável, já que os vírus de hoje não buscam mais danificar o sistema. Eles precisam do computador funcionando para realizar suas tarefas maliciosas. Já no caso de ataques específicos a certas organizações ou estruturas, a viabilidade dessa tarefa já não parece tão impossível. De fato, o próprio Stuxnet tinha como objetivo interferir na operação de controles industriais para causar falhas.

fonte: G1

quinta-feira, 25 de novembro de 2010

Tecnologia 4G mais perto do Brasil



A tecnologia 4G, que vem para substituir o 3G esta próxima de chegar no brasil. A Anatel de olho na copa de 2014 planeja leiloar licenças do 4g já a partir do próximo ano. Mais afinal o que vai mudar com o 4G,e o que realmente é o 4G?

De acordo com os órgãos reguladores, celular 4G tem de oferecer conexão estável de, no mínimo, 100 megabits de velocidade. Ou seja, estamos falando de quase 100 vezes a velocidade que o 3G promete hoje em dia.

O que vem a acrescentar no 4g são duas tecnologias que estão disputando o mercado para saber quem vai dominar o mercado, a LTE e a Winmax. A grande diferença é que o LTE é basicamente uma evolução natural dos padrões 3G atuais desenvolvidos desde o início para a comunicação móvel.

No Leste Europeu e alguns outros pontos do mundo, seja com LTE ou WiMax, o 4G já é realidade. E está avançando a passos largos. Aqui no Brasil devemos esperar uns dois anos mais para experimentar a novidade...

A Anatel já esta dando um passo largo para a implantação dessa tecnologia, resta agora esperar que as operadoras que aqui não são muito competentes, cumprirem com o prometido, seja na questão da velocidade , seja no acesso em qualquer lugar. Com certeza uma evolução para o Brasil.

fonte: xip10.com

terça-feira, 23 de novembro de 2010

Coloque o botão do Twitter no seu blog ou site

Coloque o botão do Twitter para divulgação do seu site ou blog. Assim seus visitantes podem divulgar e compartilhar de forma fácil e rápida o conteúdo de suas páginas.
Quem tem seu próprio site/blog pode adicionar o botão em apenas três passos rápidos. O Twitter já fornece o código HTML pronto, especialmente para a conta no microblog do dono do site. Copie o código e cole-o, em uma caixa de código HTML, para usuários da plataforma Blogger. Demais plataformas devem serguir a mesma linha para inserção do código. A expectativa é que cada vez mais portais incorporem o botão.
Clique para gerar o código.

sexta-feira, 19 de novembro de 2010

Tudo que vc quer saber sobre o Twitter está no blog Dicas Twitter

Estava eu hoje "buscando conhecimento" sobre o Twitter quando encontrei um blog muito bacana com várias dicas interesantes, vale a pena dar uma olhada.. segue o link..

Dicas Twitter

terça-feira, 16 de novembro de 2010

Novo "Call of Duty" é o recordista em vendas na história do entretenimento


Receitas do game chegaram a US$360 milhões no 1º dia de vendas nos EUA e Reino Unido, superando o anterior e ex-dono da marca, "Modern Warfare 2".

Confirmando as expectativas da produtora Activision, o novo (e polêmico) game “Call of Duty: Black Ops”, lançado em 9/11 nos EUA e na Europa, tornou-se o maior lançamento da história do entretenimento, segundo informações do site especializado IGN.

Para alcançar essa marca, a sequência de tiro em primeira pessoa vendeu impressionantes 5,6 milhões de cópias em seu primeiro dia de vendas na América do Norte e no Reino Unido, o que resultou em uma receita de 360 milhões de dólares no período.

Com esse resultado, “Black Ops” superou o game anterior da série e antigo dono da marca, “Modern Warfare 2”, que no final do ano passado registrou “apenas” 4,7 milhões de unidades vendidas e 310 milhões de dólares em receita.

“Nunca houve outra franquia de entretenimento na história a conseguir esse recorde de lançamento por dois anos seguidos e nós estamos no caminho para superar o recorde de 550 milhões de dólares do ano passado durante os primeiros cinco dias de vendas globais”, afirma o CEO da Activision Blizzard, Bobby Kotick.

Rivais

Ao alcançar o posto de mais vendido na história do entretenimento, "Black Ops" deixa muitos rivais de peso comendo poeira, como os jogos "GTA IV" e o já citado "irmão" "Modern Warfare 2".

Já nas outras áreas do entretenimento, segundo informações do site de games Kotaku, o título deixa para trás outros recordistas por categorias, como o filme "Batman - O Cavaleiro das Trevas" (2008), que arrecadou 66,4 milhões de dólares nas primeiras 24h em cartaz nos EUA e o livro "Harry Potter e as Relíquias da Morte", que alcançou cerca de 200 milhões de dólares no primeiro dia de comercialização nos EUA e Reino Unido.

Brasil

"Call of Duty: Black Ops" tem previsão de chegar oficialmente (o jogo já está disponível em camelôs do País há alguns dias) ao Brasil no próximo dia 16 e já se encontra em pré-venda em alguns sites, como o da FNAC, em que custa 179 reais (DS) e 199 reais (versões para PS3, Wii e Xbox 360). O título também será lançado para PC.

Era dos leitores de CD e DVD está perto do fim, diz fabricante de PCs

Para executivo da Lenovo, falta pouco para que drives ópticos tenham o mesmo destino dos leitores de disquete; nuvem e memória Flash são a nova onda.

A tecnologia está sempre mudando. Objetos se tornam arcaicos ao longo de poucos anos. Atualmente, não armazenamos mais arquivos em disquetes de 5,25" ou 3,5", como também não são mais populares os saudosos aparelhos de videocassete, walkmans e vitrolas. Diante dessa constante mudança, uma nova tecnologia pode estar com os seus dias contados: as unidades de disco óptico.

Há anos esse recurso - padrão em muitos PCs e notebooks - tem sido utilizado para instalar softwares, digitalizar coleções de música, fazer back-ups de fotos ou transferir vídeos caseiros para um DVD.

No entanto, segundo Chetan Joshi, executivo da fabricante Lenovo, a demanda de seus clientes por tais recursos está cada vez menor, sendo apenas uma questão de tempo até eles seguirem o mesmo caminho dos disquetes.

"Definitivamente, é possível afirmar, com total segurança, que o uso de unidades de disco óptico será suplantado pelo de ferramentas de armazenamento em nuvem ou por tablets", disse Joshi. "Nosso objetivo é que as próximas gerações de aparelhos portáteis sejam ultrafinos e leves, e, como parte deste avanço, será inevitável que os drivers de CD caiam em desuso."

Uma série de fatores está contribuindo para esta tendência, completou o executivo. "Os preços das mídias em Flash estão caindo rapidamentente, tornando cartões de memória e unidades externas de back-up não só uma alternativa mais barata, como também mais rápida", analisou ele.

Respostas rápidas
"Nós somos uma geração que deseja respostas rápidas e instantâneas e as unidades de Flash nos proporcionam isso. Leva muito tempo para gravar um CD", declarou ele. "Além disso, [a memória Flash] oferece opções de segurança e criptografia", complementou ele.

Por outro lado, nem todos estão otimistas sobre a "morte" do drive óptico. O analista sênior de computação pessoal da empresa de pesquisas de mercado IDC Canadá, Tim Brunt, declarou que em alguns casos as unidades ainda serão úteis.

"Eu não acho que ela seguirá o mesmo caminho dos disquetes porque existem bons motivos para se ter uma unidade óptica. No futuro, ela será uma unidade externa, provavelmente, se comunicando ao notebook ou PC via conexão USB", analisou Brunt.

"Discos Blu-Ray, CDs e DVDs ainda são o padrão de back-up e a maioria dos softwares no varejo ainda utiliza esses recursos", observou Brunt.

Segundo um estudo da IDC Canada realizado em 2009, 27% dos entrevistados citaram que uma unidade óptica era um recurso importante em um computador portátil. Já este ano, o índice caiu para apenas 17%.
(Jeff Jedras)

quinta-feira, 29 de julho de 2010

Comandos do menu executar

Alguns comandos no menu executar:


Adicionar ou Remover Programas: appwiz.cpl
Gerenciador de dispositivos: devmgmt.msc
Contas de Usuário: compmgmt.msc
Desfragmentador de Disco: dfrg.msc
Conexão remota: mstsc
Bloco de notas: notepad
Editor de registro: regedit
Configuração do sistema: msconfig

Aguardem novos comandos..

Programa exelente para baixar videos do youtube entre outros sites

Com este exelente programa vc poderá baixar seus videos preferidos da internet apenas copiando a url (endereço) da página que vc está assistindo o vídeo e colar no campo indicado do programa. Muito fácil de utilizar..
segue link para download..
aTube Catcher

quarta-feira, 28 de julho de 2010

Divulgando seu blog em sites de busca assim como o Google.

Como fazer para aparecer nos resultados do Google, Yahoo e outros buscadores, a resposta não é tão complicada, você só precisa publicar as coisas no seu blog e a maioria dos mecanismos de busca vão anexar seu blog automaticamente.

Mas isso leva algum tempo, então o que podemos fazer é cadastrar nossos blogs nesses sites de pesquisa na internet, isso dá um bom resultado, aumenta o numero de visitantes do blog. Normalmente teríamos que cadastrar um por um deles (Google, Yahoo e todos os outros e alguns até que nem conhecemos), porém achamos um site na internet que cadastra seu blog em mais de 200 sites de busca pelo mundo todo de uma só vez é o Datahosting.

Para usar esse site é bem simples preencha os dados do seu blog no site, não esqueça que as palavras chave são separadas por vírgulas, use palavras que tenham a ver com seu conteúdo, palavras que se as pessoas pesquisarem poderão achar algo no seu site sobre o assunto. Outra coisa importante é colocar um endereço de email verdadeiro por alguns desses sites enviam email de confirmação.

Um detalhe que não vai interferir, mas devemos lembrar é que o endereço do seu blog (caso seja blogspot) não tem www, é só http://nomedoblog.blogspot.com, vejo muita gente usando o www nos banners de parcerias desnecessariamente, então vemos evitar esse erro na hora de cadastrar em tantos sites de uma só vez, mas não se preocupe se você já colocou o www algumas vezes no link do seu blog ele vai funcionar normalmente.

Depois que terminar de preencher tudo é só clicar enviar e aguardar um pouco. Depois veja seu email, certamente recebeu vários, algumas pessoas gostam de criar um email só para cadastros neste e em outros tipos de sites com a finalidade de evitar depois receber propaganda indesejada no seu email principal. Mas isso fica a critério de cada um.

Able2Extract - Convertendo PDF para DOC

Link direto para download da versão professional completa:


http://rapidshare.com/files/209990507/Able_2_Extract_Professional_6.0.zip

300 Softwares Livres

http://www.winaddons.com/top-300-freeware-software/

Colocar não para todos quando está copiando algo..

Então teremos que ir clicando no botão Não quantas vezes forem necessárias, já que não existe a opção Não para todos. No entanto existe um pequeno truque muito simples. Para simular um Não para todos simplesmente deveremos pressionar a tecla Shift enquanto clicamos no botão Não uma só vez. O Windows interpretará como um Não para todos e não suibstituirá os arquivos que já existam. Fácil e rápido.

Windows 7 compilação 7600 esta cópia do windows não é original

Primeiro verificar se o WAT já foi instalado na sua máquina, para fazer isso:

1- Acesse o painel de controle.
2- Opção 'Desinstalar um programa'.
3- No menu da esquerda clique na opção 'Exibir atualizações instaladas'.
4- Verifique se existe a instalação 'KB971033'

Se caso tiver instalado a atualização 'KB971033', o programa Chew-WGA 0.9 resolve também, testado e aprovado

Execute o programa e clique em 'Apply', aguarde o programa retornar a mensagem de sucesso e o seu computador será reiniciado. Pronto!

este tutorial serve para windows7 e windows server 2008 RT.

Dicionário Inglês/Português/Espanhol/Glosário de informática/Executivo

http://www.baixedetudo.net/baixar-dicionario-michaelis-uol-lingua-portuguesa

Link de um ótimo programa para converção de videos.

http://www.baixaki.com.br/download/formatfactory.htm

Alguns DNS úteis para Porto Alegre RS

OI
VPI – 1 VCI - 32

DNS

primário: 201.10.1.2

secundário: 201.10.120.3


primário: 201.10.128.2

secundário: 201.102.200.254



GVT

VPI – 0 VCI - 35

DNS

Primário 200.175.89.139
Secundario 200.175.5.139



Usuário: turbonet@turbonet.com.br

Senha: gvt25


DNS Intelig:

200.184.26.3

200.184.26.4


DNS Optiglobe:

200.185.6.131

200.185.6.163

tamnho padrão de um cartão de visita

Tamanho em centímetros:

9,0 x 5,5 cm..

valew..

link corel x4 pt-br

http://aegaroto.blogspot.com/2008/01/coreldraw-graphics-suite-x4-pt-br-crack.html

Otimizando o Windows 7

Apesar do novo SO da Microsoft apresentar um desempenho incrivelmente superior
ao Vista, você pode realizar algumas configurações para poder acelerá-lo ainda mais,
seguindo o primeiro tutorial da web para otimização do Windows 7!

1. Uma das coisas que mais pesam no desempenho do computador, é o efeito Aero. Se você não
liga muito para o Visual desabilite-o. Para isso, clique com o botão direito do mouse no Desktop,
e em seguida Personalize. Agora habilite o Windows 7 Basic Theme, que está localizado em Ease of Acess Themes.

2. Assim com o seu antecessor, o Seven também possue o Windows Defender, que serve como anti-spyware.
O que vamos fazer é desablitar a varredura automática, que é habilitada por padrão e deixa o computador
lento quando está sendo executada.
Vá em Iniciar e na caixa de pesquisa, digite Windows Defender e clique no ícone do programa.
O segundo passo é abrir a caixa de opções do Windows Defender, clicando em Tools e em seguida em Options.
Na próxima janela desmarque a caixa Automatically scan my computer (recommended) e clique em Save, em seguida Yes.

3. O terceiro passo é desativar alguns efeitos que continuam habilitados mesmo depois de aplicar o tema Basic.
Novamente vamos na caixa de pesquisa e digitamos sysdm.cpl e damos um clique em cima do resultado. Vá até a aba
Advanced e em Performace clique em Settings e deixaremos apenas a caixa Use visual styles on windows and buttons marcada.
É interessante também deixar marcada a caixa Smooth edges of screen fonts, que deixa arredonda a borda das fontes da tela,
ficando mais nítido ler algum coisa no seu PC.

4. A Central de Segurança do Windows existe desde o XP. Ela serve para monitorar e informar o usuário sobre algumas
questões que o Windows julgue que façam parte da segurança do seu computador. Desabilitar a Central faz com que menos
recursos no sistema sejam consumidos.
Em Iniciar, na caixa de pesquisa, digitamos services.msc, abrindo-o em seguida. Localize o item Security Center
e dê dois cliques em cima dele. Na janela que abrir, em Startup type, selecione Disable e dê Ok.

5. O penúltimo passo é desativar a desfragmentação automática dos discos, que também deixa o sistema lento quando está em execução.
Digite Disk Defragmenter na caixa de busca no menu Iniciar para localizar e abrir a ferramenta. Com o desfragmentador aberto,
clicamos em Turn on schedule e desativamos a opção Run on a shedule (recommended).

6. O útlmo passo é desabilitar a Cópia de Sombra de Volume, que serve para realizar backups de todos os seus arquivos.
O que é uma função praticamente inútil, pois uma vez que a Restauração de Sistema fica habilitada, são criadas cópias
dos principais arquivos de sistema, além de que, o mais recomendado para os usuários domésticos é a realização do backup
dos seus arquivos pessoais periodicamente.
Vamos novamente ao services.msc, localizamos o item Volume Shadow Copy, damos dois cliques nele e desativamos por completo esse serviço.

7. Chegamos ao fim! Certamente o que já era rápido ficou turbinado. Com essas configurações em um computador com 512MB
de Ram o Windows 7 consegue rodar com a mesma agilidade e estabilidade que o XP.

No msconfig aba ferramentas desativar o UAC.

Executar programa sempre como Administrador

1) Crie um atalho na área
de trabalho para o progrma em questão.


2) Vá nas propriedades do atalho e adicione a
seguinte linha de comando antes das aspas "":


runas /user:administrador> /savecred


ex.:runas /user:administrador /savecred "C:windowsprograma.exe"


3) Na primeira execução
do programa ele ira solicitar a senha do administrador e não ira te perturbar
mais.

Compartilhar o Virtua usando um roteador

Segue um pequeno Tutorial sobre como compartilhar a Internet Virtua usando o roteador D-Link DI-604.

Plugue o cabo de rede do modem do virtua na porta WAN do roteador,
Plugue um cabo de Rede do seu computador para uma porta LAN do roteador. Acesse as configurações de IP da placa, e coloque-a para obter IP automaticamente.
Certifique-se que sua conexão pegou IP: 192.168.0.2 com Gateway: 192.168.0.1 - Abra o browser e digite o IP 192.168.0.1. Aparecerá uma tela de login, digite como usuário admin e senha em branco.

OBS.: Em alguns roteadores, a senha do usuario admin não era em branco. O login é o seguinte (tudo em minúscula): Usuario: admin senha: password

Click em Run Wizard
Click em Next
Se preferir atribua uma senha para o roteador, e confirme. Como é a primeira configuração dele, apenas clique em next.

Selecione o fuso horário e -3:00:00 Buenox, Brasília, Gerogetown e clique em Next.
Marque a opção Dynamic IP Address e depois clique em Next.
Clique em Clone MAC Address em seguida Clique em OK.

10º Aparecerá a tela com o MAC da placa de rede clonado. Clique em Next.
11º Na tela seguinte, aparecerá a mensagem de Setup Completed. Basta você clicar em Restart, que a configuração estará completa e o router será reiniciado.

12º Conecte-se novamente ao router, através do IP 192.168.0.1, clique na aba superior Status, e uma tela contendo seu IP real e configurações de DNS, deverá aparecer.

13º Pronto agora basta colocar as outras máquinas nas saídas LAN, colocar todas para obter IP automáticamente e BELEZA!

OBS; Este turorial baseia-se unica e exclusivamente no uso do D-Link DI604 como roteador, caso seja usado outro modelo de roteador, as configurações são similares, porém diferentes para cada marca.