sexta-feira, 4 de junho de 2010

Como dividir o DVD do Windows em vários CDs

O vLite permite modificar o DVD de instalação do Windows Vista, e também funciona com o Windows 7 - pelo menos no RTM (que é a mesma versão final em inglês, apesar disso você pode adicionar pacotes de idiomas depois de instalado).
Uma das vantagens do vLite é que ele permite dividir a imagem ISO em imagens menores, para serem gravadas em vários discos, e o instalador do Windows pede para trocar os discos durante a instalação. Isso é útil se você precisa instalar o sistema num computador ou notebook sem CD. Passei por isso hoje ao usar um notebook mais velho, que não estava lendo DVDs, mas lia CDs.
Diferente do que ocorria até o Windows XP e 2003, o instalador do Windows Vista, Server 2008 e 7 copia todos os arquivos do DVD primeiro, para depois trabalhar neles. Assim a troca dos CDs é feita num mesmo momento, sem precisar ficar acompanhando a instalação até o final.
Para rodar o vLite aqui no Windows 7 precisei ter o AIK (Kit de Instalação Automatizada) instalado. É um download grandinho, praticamente um CD. Está disponível em:
http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=94bb6e34-d890-4932-81a5-5b50c657de08
O vLite você pode obter no site oficial (é grátis):
http://www.vlite.net/
Com ele devidamente instalado, copie o conteúdo do DVD do Windows para uma pasta (ou extraia da imagem ISO usando algum programa emulador de drives, como o DAEMON Tools). Pode copiar usando o Explorer mesmo, não tem segredo.
Para dividir, não aplique as modificações oferecidas pelo vLite, assim você não precisará gerar a imagem do sistema modificado, o que é bem mais rápido. Ao abrir o vLite, clique no botão Procurar (Browse) e localize a pasta onde estão os arquivos do DVD Windows. A seguir, escolha a edição desejada (ou aquela para a qual você tem a licença original):
vlite1
Na seção "Tasks" (Tarefas), marque apenas o "Bootable ISO". Se quiser, aproveite as outras seções, mas o objetivo dessa dica é apenas picar o DVD em vários CDs, sem alterar os componentes do Windows.
vlite2
Marcada a opção, vá para a seção ISO, do painel esquerdo.
vlite3
No campo "Split image", clique em "Split", informe o tamanho desejado das imagens (como por exemplo, 700 MB, para CDs) e clique em Start.
vlite4
Aguarde, pode demorar de poucos segundos a alguns minutos, dependendo da velocidade do seu processador e HD.
É basicamente isso. Depois grave as imagens geradas em CDs, numere-os para não perder a ordem, e mande ver!
O Windows pedirá os CDs conforme necessário, geralmente na etapa da cópia dos arquivos:
vlite5 - instalação do windows 7
O que percebi é que você não pode dar OK sem trocar o disco certo, quando ele solicitar. Colocar um disco fora de ordem pode gerar um erro fatal e a instalação deverá ser reiniciada.
Creio que não dê para usar em disquetes :P Não testei com pen drive, mas acredito que, uma vez feito o primeiro pen drive de boot (com o conteúdo da primeira ISO), bastaria colocar os outros arquivos (dos outros "pedaços") no pen drive (limpando ele) ao fazer a troca.

Configurar o outlook 2003 com o gmail.

1. entre no gmail  clique em "configurações" no alto da página . Clique em "Encaminhamento e POP"  . Em "Download pelo POP " clique em "Ativar o POP para todos os e-mails"  pronto agore salve as configuraçoes !!

2. Abra o Outlook 2003 . Clique em "Ferramentas" "Contas de email" em Email "Adiciona uma nova conta de email" AVANÇAR depois clique em POP3 - AVANÇAR

 Agora: 

Nome : coloque o seu nome
Endereço de email: xxxxxxxx@gmail.com
Servidor de entrada (POP3): pop.gmail.com
Servido de Saída (SMTP): smtp.gmail.com
Nome do usuario: xxxxxxxx@gmail.com
Senha:

 Agora clique em " Mais Configurações... " na janela seguinte na aba

"Servidor de saida" marque " Meu servidor de saida (SMTP) requer autenticação" não marque mais nada .
Depois na aba " Avançado"
Selecione a caixa ao lado
de  (''Este servidor
requer uma conexão criptografada (SSL)'') em ''Incoming Server (POP3)''
(''Servidor de entrada (POP3)'').

Selecione a caixa ao lado de ste servidor requer uma conexão
criptografada (SSL)'') em ''Servidor de saída
(SMTP)'') e digite ''465'' na caixa ao lado de (''Servidor de saída (SMTP)
Clique em ''OK''.

Clique em (''Testar configurações
da conta...''). Depois de receber a mensagem ''Parabéns! Todos os testes foram concluídos
com sucesso''), clique em (''Fechar'')

Pronto ....espero que ajude !!!  

OUTLOOK EXPRESS: Eu não sei se minha conta de e-mail está configurada corretamente!


Imaginemos que você passe por uma situação semelhante à seguinte : "Acabei de comprar meu computador e me cadastrar em um provedor. Acho que o técnico já configurou meu e-mail (não tenho certeza, pois não entendo do assunto), mas não estou conseguindo enviar e receber mensagens!!! Vera, você sabe o que está acontecendo? "
Em primeiro lugar, você sabe como abrir o Outlook Express? (não se ofenda com a pergunta, na nossa situação hipotética  você acabou de adquirir sua máquina e ainda não está familiarizado com os seus programas!)

Vá no menu Iniciar - Programas - Outlook Express. Ou, simplesmente, veja se tem um ícone parecido com uma cartinha na sua barra de tarefas (aquele retângulo comprido que fica na parte de baixo da desktop). O ícone é este aqui   e fica ao lado daquele logotipo do Internet Explorer - aquele "E" estilizado e redondo: !

Clique sobre o ícone da cartinha, ou vá pelo menu iniciar, como achar melhor.

Talvez aconteçam algumas "coisas estranhas", dependendo de como está configurada a sua conexão.Não se assuste (você pode ser solicitado a se conectar, ou receber uma mensagem de erro dizendo que não está conectado... enfim, isto não vem ao caso no momento).

Pois bem, uma vez aberto o Outlook Express, na barra de menus (onde aparece  Arquivo, Editar, Exibir... ), clique sobre Ferramentas, e em seguida Contas.
Na janela "Contas da Internet", você terá 4 "guias" - Todas, Correio, Notícias e Serviços de Diretório. Escolha "Correio", clicando sobre a respectiva aba. Aparecerá uma janela do tipo desta (só que não com todas estas contas - na realidade eu tenho várias contas minhas de e-mail e também de amigos que não possuem computador, logo tenho atualmente 8 contas aqui). Notem que as guias estão ocultas pela mensagem do meu programa shareware de captura de imagens. Isto ocorrerá toda vez, até que eu resolva registrar o programa...

No seu caso, pode ser que exista alguma conta listada lá e pode ser que não exista conta nenhuma, uma vez que você hipoteticamente não sabe se o técnico configurou para você.

PRIMEIRA HIPÓTESE: EXISTE UMA CONTA LISTADA (mas pode ter ocorrido de estar configurada de maneira errada) . Neste caso, sua conta deverá aparecer listada, e precisamos conferir alguns dados. Para isto  será necessário selecionar a conta e clicar no botão "propriedades" - observe este botão na figura acima, é o terceiro, no lado direito da janela, de cima para baixo.  (Resumindo o roteiro: Ferramentas > Contas > Correio > selecionar conta > Propriedades ).
Aqui você terá uma janela "Propriedades de NOME DA CONTA".
Possui 5 guias (Geral, Servidores, Conexão, Segurança e Avançado), mas por enquanto só trabalharemos com a primeira GERAL e a segunda SERVIDORES. "Conexão" por hora deixaremos de lado (na minha conta eu deixo em branco o quadradinho que tem lá). E esqueça completamente Segurança e Avançado.
Vamos à guia GERAL (atrás desta mensagem do programa shareware que estou usando para captura de imagens - Image captures with HyperSnap-DX,etc - ignore-a)
No primeiro campo deve aparecer o nome que você deseja dar à sua conta - um nome que vc entenda. Não aparecerá para os outros. Consta algo assim "Digite o nome que seja dar a estes servidores". O que estiver lá não importa muito - só para vc mesmo.
Logo abaixo aparecem mais 4 campos (em informações sobre o usuário).
Nome: Veja se está escrito o seu nome completo (se você desejar que este apareça para quem receber o seu e-mail). No meu caso está Vera Azevedo Rodrigues.
Organização: esqueça (deixe em branco)
Endereço eletrônico: deve constar o seu endereço completo de e-mail. Ex.: verazev@terra.com.br
Endereço de resposta: esqueça (deixe em branco)
E veja se a caixinha "incluir esta conta ao receber mensagem ou sincronizar" está marcada! ESTA OPÇÃO PRECISA NECESSARIAMENTE ESTAR MARCADA, CASO CONTRÁRIO O OUTLOOK NÃO VAI VERIFICAR SUA CONTA AO ENVIAR E RECEBER MENSAGENS!
Vamos agora para outra guia - SERVIDORES.
Deixe a opção "meu servidor de mensagens recebidas é um POP3". É isto mesmo.
E atenção: aqui você poderá checar se os servidores POP3 e SMTP estão configurados corretamente (isto é super-importante). A MAIORIA DOS ERROS DE CONFIGURAÇÃO OCORRE AQUI. Mas para poder colocar os dados corretos, você precisará obter junto ao seu Provedor as configurações corretas, ou seja, o nome de sua conta POP e SMTP (fale assim mesmo, vão pensar que você é um "expert" em informática...)
Em POP3 deverá constar  o nome do seu servidor POP (mensagens recebidas). No meu caso é pop.sao.terra.com.br
Em SMTP deverá constar  o nome do seu servidor de mensagens enviadas . No meu caso é smtp.sao.terra.com.br.
E em "nome da conta e senha' digite aqueles que você configurou junto ao seu provedor. E deixe marcado "Lembrar Senha". Lógico, na senha não vai aparecer a própria, mas asteriscos. Em caso de dúvida, digite-a novamente.

CONFIGURANDO NOVA CONTA DE E-MAIL
Recapitulando os passos anteriormente explicitados: na barra de menus (onde aparece  Arquivo, Editar, Exibir... ), clique sobre Ferramentas, e em seguida Contas.
Na janela "Contas da Internet", você terá 4 "guias" - Todas, Correio, Notícias e Serviços de Diretório. Escolha "Correio", clicando sobre a respectiva aba. Vamos imaginar agora que não apareça nenhuma conta listada. Como proceder?... Neste caso será necessário criar uma nova conta.

Ainda dentro da janela da Guia "Correio", clique em Adicionar (botão que fica no lado superior direito) - e em seguida "Correio" novamente (as outras opções seriam notícias e serviços de diretório), conforme janela mostrada abaixo:

Aparecerá uma primeira janela para as configurações de sua conta:
O nome do campo a ser preenchido é "Nome para exibição". Escreva seu nome completo - desta forma quem receber o seu e-mail lerá o seu nome completo. Se quiser ficar no anonimato (quiser dar uma de hacker, por exemplo), escreva lá o que quiser. Mas eu costumo colocar o meu nome completo, pois sou uma pessoa "politicamente correta"...
Clique em AVANÇAR.

A segunda janela fornecerá duas opções, como você pode ver:
-  eu já tenho um endereço de correio eletrônico que desejo usar
-  Desejo inscrever-me em uma nova conta de (... esqueça por hora. Esta segunda opção é usada para hotmail, e no caso estamos falando de uma conta pop normal de um provedor. Sobre HOTMAIL leia minha outra matéria em WINDOWS TIPS. Vide OBS. ao final desta página).
Escolha a primeira opção (já tenho um endereço de correio eletrônico).
E em endereço de correio eletrônico (existe um campo próprio) digite o seu endereço de correio eletrônico. No meu caso, verazev@terra.com.br 
Clique em AVANÇAR.
Aparecerá outra "janela"onde você não deverá mexer em "Meu servidor de mensagens recebidas é POP3" - deixe assim.
Agora sim, você fará configurações da máxima importância nos 2 campos que aparecem na figura acima.
Em servidor de mensagens recebidas (POP3, IMAP ou HTTP) digite sem erros o nome que foi fornecido pelo seu Provedor . No meu caso: pop.sao.terra.com.br (só para exemplificar).
Em servidor de mensagens enviadas (SMTP) digite sem erros o nome fornecido pelo seu provedor . No meu caso, smpt.sao.terra.com.br:
CONFIRA, e clique em AVANÇAR.
A próxima janela deverá ser referente ao seu logon no Internet Mail
Aqui você deverá digitar o seu nome e senha acertados com seu Provedor.
O nome é o login ( = username, nome de usuário) que você escolheu . A senha idem (e guarde-a para você). Deixe marcado o quadradinho salvar senha - isto vai facilitar sua vida depois.
(este nome e senha  são os mesmos que você digita quando vai fazer o acesso; a não ser que tenha configurado MAIS DE UMA CONTA  de e-mail junto ao seu provedor de acesso. Mas deixemos este assunto para outro dia, combinado? Estamos aqui dando as explicações fundamentais para o seu programa "rodar".
Clique em AVANÇAR. Você entrará numa tela que lhe dará "Parabéns!". (eu havia colocado a imagem aqui e acabei deletando por engano e "cansaço", mas era uma janela "boba" de "Congratulações").
Clique finalmente em Concluir. Sinceramente, é algum bicho de sete cabeças???
 
DICA PARA OS INICIANTES: Cada vez que você abrir o Outlook Express deverá clicar no botão "Enviar/Receber" para que você receba todas as mensagens novas e aquelas que digitou sejam enviadas. A propósito, este botão fica abaixo da barra de menus... onde existem vários outros.
OBS: cada vez que você manda "Enviar" uma mensagem ela vai para uma pasta chamada Caixa de Saída. Somente quando você clicar em ENVIAR/RECEBER ela será enviada. Se tentar sair do Windows com mensagens não enviadas na Caixa de Saída, provavelmente receberá uma mensagem de alerta  lembrando-o de que existem mensagens a serem enviadas, e perguntando se você deseja conectar-se para enviá-las. Lembre-se que a qualquer momento em que você se reconectar, estas mensagens serão enviadas. Se quiser poderá deixar para depois, depende da urgência de mandar ou não as mensagens imediatamente.
ah, mas não sei escrever uma mensagem...
Última dica do dia: para criar nova mensagem, clique no botão Nova Mensagem.
Esqueça por enquanto Cc (Carbon Copy) - deixe em branco.
No campo próprio, escreva o texto da mensagem. E depois clique em ENVIAR, lembrando-se que ela irá para a pasta CAIXA DE SAÍDA. Se quiser inserir um anexo, clique em Inserir > Anexo, e localize o seu anexo (attachment, em inglês). Mas gente, chega, "num guento mais", qualquer dúvida me mandem e-mail (tenho dormido pouco e já é madrugada!!!).
Por hoje fico por aqui. Até mais então!!!
ATENÇÃO - usuários do Hotmail e Yahoo Brasil, consultem minhas matérias específicas:


Se você tem conta no
Hotmail, clique no botão back, para acessar WINDOWS TIPS. Lá publiquei  uma matéria sobre como configurar uma conta no Hotmail para atuar "como uma conta pop", ou seja, para que você possa gerenciá-la a partir do Outlook Express. E se você chegou aqui via Google, Yahoo  e cia, não deixe de visitar minha home page, que tem um mundo de coisas, inclusive MIDIs e GIFs animados para download!!!

COMO FAZER CAPAS PARA DVD



Recebo muitas artes com capas de DVD para impressão. Capas muito bonitas, de uma criatividade enorme, feita na maioria das vezes por designers. Infelizmente, parece que alguns desses profissionais não conhecem ou simplesmente esquecem das regras gráficas básicas; marca de corte, dobra e sangria foram deixados em segundo plano na era digital. Na verdade todas as regras citadas continuam valendo e devem ser aplicadas sempre. Como minha formação é do tempo da régua T e caneta de nanquim, deixar de fora alguma dessas marcas era correr o risco de perder o cliente e o emprego. Resolvi escrever este tutorial bem básico, citando e mostrando alguns exemplos dessas regras e como usá-las, para que os nossos leitores interessados em desenvolver suas próprias capas possam imprimi-las ou até mesmo enviá-las para um bureau de impressão, sem que recebam um telefonema da gráfica reclamando da arte.
Neste tutorial não pretendo ensinar a usar nenhum software, pois as regras se aplicam a arte e você poderá desenvolve-la em qualquer programa desejado, seja no Photoshop, Corel Draw, Paint Net ou outro qualquer. A ideia é orientar o usuário a criar suas próprias capas e a utilizar os logotipos corretamente.  A criatividade é por sua conta.
Para este tutorial vamos utilizar as medidas, logos e estojos (box) oficiais utilizadas no mercado profissional de produção de DVD. O estojo padrão utilizado para DVD é o Amaray. Outros estojos são encontrados também, mas as medidas utilizadas serão as mesmas dos estojos Amaray.
Estojos tipo slim ou outros formatos especiais não serão mencionados. Caso você esteja criando uma capa de DVD que será enviada diretamente à uma fábrica de replicação, gráfica ou para confecção de fotolito, é de vital importância que você entre em contato com os responsáveis pelo serviço e peça as especificação para confecção do material gráfico, pois existem regras, textos obrigatórios, numerações, locais específicos para os logotipos e licenças que serão exigidas.
Dada as devidas explicações, mãos a obra.
Medidas
As medidas oficiais são: 273 mm (largura) X 183 mm (altura) e a lombada 14 mm. Embora estas sejam as medidas oficiais de corte, é de extrema importância que seja deixada uma margem de segurança para o corte, de pelo menos de 0,3 mm, a isso se dá o nome de sangria ou sangramento. Caso isso não seja feito, no momento do corte, sua arte será cortada na medida errada ou ficará com beiradas brancas. Nos dois casos, seu trabalho será prejudicado.
Veja o exemplo correto na imagem abaixo.


É importante também deixar uma margem de segurança de 2 mm entre o texto e a linha de corte.
Logotipos
Abaixo, podemos ver os logotipos mais utilizados na confecção das capas de DVD. Observe que o logotipo da gaivota só deve ser utilizado se o seu DVD for produzido no Pólo Industrial de Manaus.
No final desta matéria você encontrará um link para fazer o download do arquivo contendo os logotipos mais utilizados.

Fotos
Se a sua arte contem aplicação de fotografias utilize-as com 300 dpi.
Lombada
A lombada possui 14 mm, não é necessário incluir a marca de dobra na arte final, mas é interessante utilizá-la durante o desenvolvimento da capa, para que a lombada fique corretamente centralizada.
Uma detalhe que em muitas artes passa desapercebido, é a orientação do texto da lombada, esse detalhe deve ser observado inclusive em lombadas de livros, revistas e embalagens. O texto da lombada deve estar orientado de forma que no momento que o DVD ou livro estiver com a capa para cima a leitura da lombada fique correta. abaixo, temos dois exemplos, um correto e o outro não. Garanto que se você for procurar nos seus DVD e livros irá encontrar vários com a orientação de texto invertida.

Impressão
Se você vai imprimir a sua capa em impressoras de qualidade fotográfica jato de tinta, utilize papel fotográfico (Glossy Paper), este papel possui uma camada especial para que seja possível uma impressão de qualidade.
Independente do tipo de impressora, deve-se usar uma gramatura de 120 à 150 g/m, isso evita que o papel enrosque na impressora e evita enrugamento e deformação do material. Verifique as recomendações do fabricante ou da gráfica para saber qual o papel ideal para cada tipo de impressão.
Para textos vazados utilizar no mínimo corpo 7 e evitar tipos com serifa.
É importante a verificação antes do envio à gráfica de todos os elementos que compõem a arte. Verificar se estão inclusos no pacote, elementos tais como fontes, imagens, vetores e etc. Caso a gráfica trabalhe com arquivos do Corel Draw é importante converter a arte em curvas para evitar problemas.
Template da Arte
Abaixo temos um template da arte. No detalhe podemos observar as marcações de segurança, corte e sangria.

Downloads dos arquivos
Abaixo esta o link do arquivo para download. O arquivo contem 5 arquivos (486 KB), o template do estojo Amaray para DVD nos formatos PDF, CDR e JPG e também os logotipos em CDR e PNG. Faça o download e salve-os no seu computador.
Clique aqui para dar início ao download

quarta-feira, 2 de junho de 2010

Dez dicas para deixar o Windows XP mais rápido


Desabilitando os efeitos de tela do Windows XP, seu computador vai
 render mais Foto: Divulgação Desabilitando os efeitos de tela do Windows XP, seu computador vai render mais

O Terra Tecnologia selecionou 10 dicas simples para você deixar o seu Windows XP mais rápido. Com exceção da primeira, que diz respeito a hardware, as demais dependem apenas de mudanças em determinadas configurações, algumas ocultas dos usuários menos especializados. Nenhuma das dicas abaixo deve causar problemas no funcionamento de segurança, mas é sempre bom manter um backup dos arquivos e documentos mais importantes. Lembre-se ainda que, para realizar alguns passos, é necessário ser o administrador do sistema. Confira:
1)Tenha pelo menos 512 MB de RAM
Para o Windows XP rodar de maneira satisfatória, é necessário pelo menos 512 Mb de memória RAM. Com menos do que isso, o desempenho do sistema operacional deixa a desejar. Memória RAM é um dos upgrades mais baratos que você pode fazer na sua máquina, e o resultado pode surpreendê-lo. Mas tome cuidado para comprar pentes de memória compatíveis com a sua placa-mãe. Obtenha ajuda do fabricante do computador ou de um especialista.
2) Remova os efeitos "especiais"
Por padrão, a área de trabalho do Windows XP é toda incrementada: a seta do mouse e os menus são sombreados, o conteúdo das janelas aparece quando elas são arrastadas e por aí vai. Essas "frescuras" exigem mais do computador. Se você não se importa em ter um desktop sem graça, mas rápido, desabilite esses efeitos:



  • Clique com o botão direito no ícone Meu Computador e abra o item Propriedades;




  • Na aba Avançado, dentro de Desempenho, clique em Configurações;




  • Na aba Efeitos Visuais, selecione a opção Ajustar para obter um melhor desempenho. 3) Desabilite as pastas ZIP
    O Windows XP, por padrão, trata arquivos comprimidos no formato ZIP como pastas, mas deixa o sistema mais lento - é melhor utilizar programas como o WinZip e o WinRar. Para desabilitar o acesso direto às pastas ZIP, faça o seguinte:




  • Vá em Menu Iniciar -> Executar e digite "regsvr32 /u zipfldr.dll" (sem as aspas). Você deverá ver uma caixa de texto com a mensagem "DllUnregisterServer em zipfldr.dll teve êxito" como confirmação do registro.
    4) Remova aplicativos desnecessários na inicialização




  • Abra o Menu Iniciar -> Executar e digite msconfig;




  • Vá até a aba Inicializar e desmarque todos os programas que não precisam ser carregados ao ligar o computador. Cuidado para não desmarcar aplicativos importantes, como o antivírus. Remova somente aqueles que você conhece.
    5) Faça uma faxina no disco rígido




  • Abra o programa, em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Limpeza de disco;




  • Selecione todos os itens que julgar que devem ser apagados. Aproveite e remova programas que você não usa com freqüência. São necessários 300 MB de espaço livre para o Windows funcionar bem.


     
    Desfragmente o disco para ordenar os dados e facilitar a sua 
leitura Foto: Divulgação Desfragmente o disco para ordenar os dados e facilitar a sua leitura
    6) Desabilite a indexagem de arquivos para busca O Windows XP, por padrão, monta um arquivo índice de todo o discos rígidos, para acelerar buscas de arquivos. Se você não faz buscas com freqüência, desabilitar esta função vai acelerar o desempenho do seu sistema. Para remover a indexagem de arquivos:




  • Abra o item Meu Computador;




  • Marque cada um dos seus discos rígidos, clique com o botão direito sobre eles (um de cada vez) e selecione o item Propriedades.




  • Na janela que será aberta, desmarque a opção Indexar disco para agilizar pesquisa de arquivo;




  • Na janela seguinte, deixe marcado Aplicar as alterações a C:, subpastas e arquivos.




  • Se der erro em algum arquivo, clique em Ignorar Todos. 7) Limite o número de fontes
    Cada vez que o Windows é inicializado, ele carrega todas as fontes (os tipos de letras). O ideal é que o número não passe de 500, ou o sistema rodará de forma mais lenta. Para remover fontes, vá na pasta C:WINDOWSFonts e mova os arquivos para uma outra pasta (ou até mesmo para um CD-ROM, pra uso posterior). Cuidado para não apagar fontes que você deseja utilizar.
    8) Mantenha o sistema sempre atualizado
    Faça sempre as atualizações do Windows e mantenha os drivers de seus componentes em dia. Drivers atualizados podem ter um desempenho significativo no sistema. Para atualizar o Windows, vá no endereço http://windowsupdate.microsoft.com/. Para atualizar seus componentes, consulte a documentação e o site dos fabricantes.
    9) Tenha cuidado com Spyware e vírus
    Além de outros males que estes programas podem fazer ao seu computador, spyware instalado no sistema diminui sensivelmente a velocidade do Windows. Use somente anti-vírus bom na sua máquina e mantenha o em dia. Pare remover spyware, utilize programas como Ad-Aware e o Spybot.
    10) Desfragmente o seu disco rígido
    Se você costuma instalar e remover programas ou apagar muitos arquivos, faça uma vez por mês uma desfragmentação do disco rígido. Com essa tarefa, o HD organiza os dados no disco, facilitando a sua leitura. Para fazer a desfragmentação, vá em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Desfragmentador de disco. No programa que será aberto, aperte no botão Desfragmentar.






  • Como aproveitar bem o formato PDF



    n&bsp Foto: Arte/Terra

    O formato PDF é original da Adobe Systems e pode ser aberto com o programa Acrobat Reader. O nome corresponde às iniciais de Portable Documento Format e, como formato, é uma variação do PostScript (também da Adobe). Aí reside o segredo da possibilidade de converter documentos variados para PDF, já que as aplicações que fazem este trabalho baseiam-se nesse conceito. O formato foi adotado rapidamente por todos que manejam documentos, especialmente via Web, devido ao fato de serem muito fáceis de enviar e receber, já que são arquivos leves e, pelo menos por enquanto, invioláveis.
    Trata-se, em definitivo, de um formato gráfico mais além daquele que contém geralmente texto. E isso é o interessante: o PDF trata o texto como uma imagem, por isso torna difícil sua edição por terceiros, mas gera outras possibilidades como o zoom, ou diferentes tipos de visualização.
    Vamos conversar sobre ferramentas simples para transformar documentos - de texto, gráficos ou Web - em PDF e vice-versa. Assim, você conhecerá um pouco melhor as vantagens deste formato que dá um toque de distinção aos documentos.
    Por que converter um documento em PDF
    • É mais leve, o que o torna ideal para enviar via e-mail ou fazer backups;
    • É mais seguro: é mais difícil alterá-lo que ele sofra com vírus;
    • Tem mais possiblidade e variações de visualização;
    • É possível juntar em um só documento vários formatos (num mesmo arquivo PDF pode-se juntar documentos do Word, Excel, Powerpoint, páginas Web, etc);
    • Mantém a aparência do documento original, com as mesmas fontes, imagens e distribuição.
    Como converter documentos
    Para converter un documento em PDF precisa-se de qualquer dos programas simples e gratuitos (também existem os pagos). São em geral muito fáceis de usar e funcionam perfeitamente. Algumas, inclusive, trazem mais opções interessantes.
    Algunos de estos programas son:
    Como funcionam os programas de conversão para PDF
    Todos se baseiam no mesmo conceito.
    • Instala-se o programa;
    • O programa, por sua vez, instala uma impressora virtual no PC;
    • Para converter para PDF, deve-se mandar imprimir o documentos via essa impressora virtual;
    • Logo, em vez de imprimir, será oferecido ao usuários a opção de salvar esse documento (agora em PDF);
    • Basta então escolher a pasta de destino, e pronto.
    • Por último, para checar se está tudo bem, abre-se o documento com o Acrobat Reader.
    Alguns dos programas apresentam outras opções, como:
    • Unir vários documentos de tipos diferentes ou do mesmo tipo em um só arquivo PDF;
    • Adicionar uma senha no documento para que só possa ser aberto por quem saiba a contra-senha.
    Conversão ao contrário Converter um PDF em documento pode ser simples, ou mais complexo. Veremos:

    • O mais simples é usar a ferramenta Selecionar Texto (o T na barra do Acrobat ou então Ferramentas/básico/selecionar texto);
    • Selecionar o texto desejado;
    • Copiá-lo;
    • Colá-lo em um processador de texto (Word, por exemplo);
    • Com a ferramenta Selecionar Imagem (abaixo da anterior, ou Ferramentas/básico/selecionar imagem) pode-se fazer o mesmo procedimento com as imagens;
    • Por último, com a ferramenta Instantâne (com o ícone da câmera de fotos, ou Ferramentas/básico/selecionar texto) se seleciona a combinação texto/gráfico que se queira.
    Conversão online
    Muitas vezes há documentos PDF que estão online. Para passá-los automaticamente a texto, sempre online, usa-se algum dos vários sites que fazem esta conversão. Sugerimos o www.fundaciongsr.es/herramientas/pdf/ - basta colar o link com o PDF e pronto.
    Para os PDFs guardados no disco rígido, também há opções de conversão online bastante completas. Sugerimos o docupub.com/.
    Não esqueça: muitos buscadores, como o Google, oferecem a opção de mostrar, na versão HTML, documentos que estão online em PDF.
    GERENCIADOR DE CONTEÚDO DO INTERNET EXPLORER
     
    Desde que migrei meu micro de uso diário de Windows 98 para Windows XP Pro tenho aproveitado um tempinho do dia para olhar com mais calma algumas funções que estão presentes nele, e como algumas delas são bem interessantes e passamos direto, ou nem conhecemos, resolvi pegar algumas destas funções e colocar aqui no site em forma de dica para compartilhar com vocês. Como minha máquina antiga com Windows 98 ainda está no estaleiro, não testei em outras versões de Windows que não seja a XP Pro.
    A facilidade de gerenciamento de conteúdo é muito interessante, pois com ela você pode restringir o acesso a sites da internet que poderão ser acessados pelo Internet Explorer, através da opção de gerenciados de conteúdo do Internet Explorer (veja abaixo).

    Este tipo de opção é bem interessante para pais preocupados com "sites de nudez e sexo", para empresas preocupadas em que os seus funcionários não percam tempo em sites que não tenham objetivo funcional para o trabalho, para empresas preocupadas em "consumo de banda" com o excesso de passeio dos seus funcionários, etc.
    Com esta opção o internet explorer não irá acessar os sites com o conteúdo que você proibiu!
    Porém, para que estas restrições não sejam retiradas pelo usuário do computador, você pode definir uma senha de supervisor, de forma a que só você poderá ativar/desativas os sites nesta área...

    O problema é... o que fazer quando se esquece esta senha? Instalar tudo de novo?
    Realmente nos dias de hoje, onde temos que ter senha para tudo, acaba ficando complicado lembrar de todas, e pode acontecer de por exemplo, não lembrarmos mais qual a senha que colocamos no supervisor de conteúdo. Apesar de não ter como recuperar esta senha, poderemos facilmente desabilitá-la, de forma a que volte ao estado de não ter senha nenhuma. Ao menos resolve o problema.
    Para você fazer isto é simples.
    Abra o editor de registro do windows: INICIAR -> REGEDIT
    Procure pela chave HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ CurrentVersion/Policies/Ratings, clique no diretório RATINGS, e no painel do lado esquerdo preocure pela chave "KEY". Clique com o botão direito nesta chave "KEY", e selecione DELETE.
    Feche o editor de registro e dê boot no seu micro.
    Logo após isto, você poderá abrir o Internet Explorer e desabilitar o supervisor de conteúdo.
    Você poderá então a partir daí reativar o supervisor de conteúdo e definir nova senha.
    Para você que é um funcionário tentando "enganar a empresa e burlar a limitação imposta", ou então um filho(a) tentando burlar a limitação dos pais, vale lembrar que este método você estará "RETIRANDO" a senha e ao colocar outra será diferente da que foi colocada pelo seu chefe ou pai, e ele saberá que você andou alterando esta configuração... portanto... não passará despercebido seus atos! Tenha muita atenção e cuidado!
    Descobrindo o seu IP

    Para você descobrir qual o seu IP, vá no "prompt de comando" (DOS) e digite "arp -p". Você terá a informação do seu endereço físico na internet naquele momento de conexão caso seu IP seja dinâmico. Caso seu IP seja fixo, ele terá sempre o mesmo IP. 


    Destravando o Windows 

    Quando algum programa travar o seu micro, pressione CTRL+ALT+DEL e aguarde aparecer a janela de fechar programas. Depois veja na lista qual o programa não está mais respondendo e finalize-o.
    Muitas vezes você encontrará, por algum motivo, o travamento de uma aplicação do Windows. Após esse travamento, o Windows deixa de funcionar, chegando as vezes até a ficar instável, inclusive desaparecendo a Barra de Tarefas e o menu iniciar. Se por acaso isso ou algo similar ocorrer, faça o seguinte:
    a) Pressione as teclas CTRL+ESC, para aparecer o Gerenciador de Tarefas. Acione o menu Arquivo do Gerenciador de Tarefas e clique executar Aplicativo.
    b) Na caixa de diálogo que aparece, digite "explorer" (sem as aspas) e tecle Enter ou clique em OK.
    c) Depois de alguns segundos estarão de volta a Barra de Tarefas, o menu Iniciar e os ícones da Área de Trabalho. Agora é só fechar o Gerenciador de tarefas e continuar a trabalhar com o Windows. 


      
    Melhorando a velocidade do Windows 

    Se sua máquina tem mais de 20 Mb de memória RAM, você pode acioná-la como Servidor de Rede para obter um maior desempenho. Para isso, você deve clicar com o botão direito do mouse em Meu Computador e selecionar a opção Propriedades, depois clique na guia Desempenho e no botão Sistema de Arquivos. No campo Função deste Computador, escolha a opção Servidor de Rede, clique em OK, reinicie e observe como melhorou o desempenho. 


    Reinicializando somente o Windows 

    Em muitas situações, o Windows exige que seja reinicializado o sistema para que as alterações sejam efetivadas. Como a reinicialização completa da máquina é muito demorada, há um truque que permite ganhar tempo. Selecione desligar e, em seguida, Reiniciar o Computador. Agora, o truque - mantenha a tecla SHIFT pressionada e clique OK. Esse processo é mais rápido, porque reinicializa somente o Windows e não o micro. 


    Retirar jalenas indesejadas que abrem quando vc está conectado na internet 

      Existem certos programas chamados adware que abrem automaticamente páginas da internet com propagandas.
    Eles normalmente são instalados quando fazemos a instalação de certos programas freeware (grátis).
    Quando é mostrado aquele “contrato de licença”, que ninguém lê, é dito que será instalado o referido software.
    Normalmente esses softwares não possuem comando de desinstalação.
    Tecle Control-Alt-Del e será mostrada a lista dos programas ativos.
    Um deles pode ser o adware.
    Clique em um suspeito e use o botão Finalizar tarefa.
    Verifique agora se as janelas indesejáveis pararam de abrir.
    Se continuarem, repita o processo com os demais programas até encontrar o culpado.
    Feito isso será preciso usar o programa REGEDIT para encontrar o ponto onde está sendo feita a chamada, para que seja eliminado.
    Usar o REGEDIT é um pouco perigoso, sobretudo para principiantes.
    Talvez não seja preciso usá-lo.
    O programa MSCONFIG apresenta na guia Iniciar, os programas que estão sendo ativados na iniciação do Windows.
    Com sorte, seu adware poderá estar lá, bastará então desmarcá-lo.
    O software AdAware ajuda a descobrir e eliminar esses espiões (baixe uma cópia grátis no FileWorld). 


    Malwares


    aamal

    Conheça as principais pragas virtuais!

    Worms
    Esta categoria de programas mal-intencionados se dissemina
    amplamente através da exploração de vulnerabilidades nos sistemas
    operacionais dos computadores. A classe recebeu esse nome em alusão
    à forma como os worms (vermes) passam de um computador para outro,
    por meio de redes e e-mails. Esse recurso permite que os worms se disseminem muito rapidamente.
    Os worms entram no computador, buscam endereços de rede de outros
    computadores e enviam um grande volume de cópias automáticas de si
    mesmos para esses endereços. Além disso, freqüentemente os worms
    utilizam dados contidos nos catálogos de endereços dos programas de email.
    Às vezes, alguns desses programas mal-intencionados criam
    arquivos de trabalho nos discos do sistema, mas eles podem ser
    executados sem nenhum recurso do sistema além da RAM.
    Vírus Os vírus são programas que infectam outros arquivos, agregando seu
    próprio código a eles de maneira a controlar os arquivos infectados
    quando eles são abertos. Esta definição simples explica a principal ação
    de um vírus, a infecção.
    Cavalos de Tróia
    Os cavalos de Tróia são programas que executam ações nãoautorizadas
    em computadores, como excluir informações em unidades,
    travar o sistema, roubar informações confidenciais e assim por diante.
    Essa classe de programas mal-intencionados não se constitui em vírus,
    no sentido tradicional da palavra, pois eles não infectam outros
    computadores ou dados. Os cavalos de Tróia não conseguem invadir um
    computador e são disseminados por hackers, que os disfarçam como
    software comum. Os danos causados por eles podem exceder em muito
    os ataques de vírus tradicionais.
    Atualmente, os worms são o tipo mais comum de programa mal-intencionado utilizado para danificar dados de computadores, seguidos dos vírus e cavalos de Tróia. Alguns programas mal-intencionados combinam recursos de duas ou até três dessas classes.
    Adware
    Os adwares consistem em programas incluídos no software sem o
    conhecimento do usuário, com o objetivo de exibir anúncios. Geralmente,
    o adware vem incorporado a um software distribuído gratuitamente. Os
    anúncios são apresentados na interface do programa. Freqüentemente,
    esses programas também coletam dados pessoais do usuário e os
    enviam para o desenvolvedor, alteram as configurações do navegador (a
    página inicial, páginas de busca, níveis de segurança, etc.) e geram um
    tráfego que não pode ser controlado pelo usuário. Tudo isso pode levar a
    violações de segurança e acarretar prejuízos financeiros diretos.
    Spyware Estes softwares coletam informações sobre um determinado usuário ou
    organização, sem o conhecimento dos mesmos. Freqüentemente, os
    spywares não são detectados. Em geral, o objetivo do spyware é:
    • controlar as ações do usuário em um computador;
    • coletar informações sobre o conteúdo do seu disco rígido. Nesses
    casos, geralmente isso envolve a verificação de vários diretórios e
    do Registro do sistema para compilar uma lista dos softwares
    instalados no computador;
    • coletar informações sobre a qualidade da conexão, largura de
    banda, velocidade do modem, etc.
    Riskware
    Os aplicativos possivelmente perigosos incluem softwares que não
    possuem recursos mal-intencionados, mas que poderiam fazer parte do
    ambiente de desenvolvimento de programas mal-intencionados ou ser
    usados por hackers como componentes auxiliares desses programas.
    Essa categoria de programas inclui programas com backdoors e
    vulnerabilidades, além de utilitários de administração remota, programas
    que interferem no layout do teclado, clientes IRC, servidores FTP e
    utilitários multifuncionais que interrompem processos ou ocultam suas
    operações.
    Um outro tipo de programa mal-intencionado semelhante aos adwares,
    spywares e riskwares são os programas que se conectam ao navegador da
    Internet e redirecionam o tráfego. O navegador abrirá sites diferentes dos
    pretendidos.
    Piadas
    São softwares que danificam o host diretamente, mas exibem
    mensagens informando que já houve ou haverá danos sob determinadas
    condições. Freqüentemente, esses programas advertem o usuário sobre
    perigos inexistentes, como mensagens que avisam sobre a formatação
    do disco rígido (embora isso não ocorra realmente) ou a detecção de
    vírus em arquivos não infectados.
    Rootkits
    São utilitários usados para disfarçar a atividade mal-intencionada. Eles
    encobrem programas mal-intencionados, evitando que sejam detectados
    por programas antivírus. Os rootkits modificam funções básicas do
    sistema operacional do computador, ocultando sua própria existência e
    as ações executadas pelo hacker no computador infectado.
    Outros programas perigosos
    Estes programas são criados, por exemplo, para configurar ataques DoS
    a servidores remotos, invadir outros computadores e programas que
    fazem parte do ambiente de desenvolvimento de programas malintencionados.
    Esses programas incluem ferramentas de hackers,
    construtores de vírus, programas de varredura de vulnerabilidades,
    programas para a violação de senhas e outros tipos de programas para
    invadir os recursos da rede ou penetrar em um sistema.
    Ataques de hackers
    Os ataques de hackers podem ser iniciados por hackers ou por
    programas mal-intencionados. Eles visam o roubo de informações
    residentes de um computador remoto, provocando o mal funcionamento
    do sistema ou controlando todos os recursos do mesmo.
    Alguns tipos de golpes on-line
    O phishing é um golpe on-line que utiliza o envio de e-mails em massa
    para roubar informações confidenciais do usuário, geralmente de
    natureza financeira. Os e-mails de phishing são criados para reproduzir,
    da melhor forma possível, e-mails informativos de instituições bancárias e
    de empresas conhecidas. Esses e-mails contêm links para sites falsos
    criados por hackers para simular o site legítimo da organização. Nesse
    site, é solicitado que o usuário informe, por exemplo, o número do seu
    cartão de crédito e outras informações confidenciais.
    Discadores para sites “pay-per-use” – tipo de golpe on-line que faz
    uso não-autorizado de serviços da Internet do tipo “pay-per-use”, que
    geralmente são sites de cunho pornográfico. O discador instalado pelos
    hackers inicia uma conexão por modem entre o computador e o número
    do serviço pago. Freqüentemente, esses números cobram taxas muito
    caras e o usuário é obrigado a pagar enormes contas telefônicas.
    Publicidade invasiva
    Inclui janelas pop-up e banners de anúncios que são abertos ao usar o
    navegador da Internet. Em geral, as informações nessas janelas não
    trazem qualquer benefício ao usuário. Elas atraem a atenção do usuário
    e consomem largura de banda.
    Spam O spam consiste em e-mails indesejados anônimos, incluindo vários tipos
    de conteúdo: anúncios, mensagens políticas, solicitações de ajuda, emails
    que solicitam o investimento de uma grande soma em dinheiro ou a
    participação em esquemas do tipo pirâmide, e-mails direcionados para o
    roubo de senhas e números de cartão de crédito e e-mails que devem
    ser enviados para amigos (as chamadas correntes).
    Os spams aumentam significativamente a carga nos servidores de e-mail
    e o risco de perder dados importantes.
    FONTE: KASPERSKY LABS

    Firewall


    O que é um firewall?
    Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
    Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
    Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não.
    Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se fazem desde a Internet para a rede local e podemos denega-los todos ou permitir alguns serviços como o da web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário tiver se autenticado como usuário da rede local.
    Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes.
    Razões para utilizar um firewall
    A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
    1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
    2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
    3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
    SUGESTÃO DE FIREWALL
    Comodo Firewall Pro
    TESTE SEU FIREWALL

    Após instalar seu firewall, faça testes on line para verificar se as portas do seu pc estão realmente ocultas aos invasores.

    Dicas de Segurança


    • Tenha sempre um antivírus instalado e atualizado em sua máquina. Se você tem conexão banda larga, é recomendável possuir um firewall também. Firewall é um programa que cria uma barreira entre o computador e a Internet, protegendo-o contra invasores (que tentam roubar suas senhas bancárias, por exemplo).

    • Nunca acione arquivos anexos que chegam por e-mail sem verificá-los antes com um antivírus. Faça o mesmo com qualquer disquete ou CD que você colocar em seu computador.

    • Evite clicar em links que vêm em e-mails, mesmo se o remetente for conhecido. Muitas vezes o e-mail foi gerado por um vírus que está tentando enganar você.

    • Mantenha seu computador desconectado da Internet quando não estiver usando-o. Isso diminui o risco de seu computador ser invadido.

    • Não armazene suas senhas de e-mail, do banco e de outros serviços em arquivos mantidos em seu computador, principalmente se você compartilhá-lo com outras pessoas. Esses arquivos são vulneráveis a invasões.

    • Não divulgue informações pessoais em salas de bate-papo.

    • Sempre atualize o sistema operacional e os programas instalados em seu computador. Dessa forma, você contará sempre com as correções de segurança mais recentes.

    • Mantenha cópias de segurança das informações mais importantes que você mantêm em seu computador. Essas cópias devem ser feitas preferencialmente em disquete ou CD.

    • Instale um programa antispyware em seu computador. Isso protege sua máquina contra pequenos programas feitos para coletar informações sobre você, sem lhe pedir autorização para tanto.

    Essas medidas, apesar de bastante simples, são muito eficientes para manter seu computador protegido contra os perigos da Internet.

    Como retirar virus do computador



    security

    Basta seguir rigorosamente estes passos para ficar livre de qualquer malware, sem necessidade de formatar o pc.

    Para aumentar a chance de resolução do problema, use os programas indicados no Blog
    Sugestão de Programas
    Passo 01:
    Limpe arquivos temporários,sujeiras, itens usados por espiões,rastros e diversas outras informações inúteis do sistema:
    Anti Spy:
    http://superdownloads.uol.com.br/download/i17740.html
    o objetivo, além da limpeza é evitar falsos positivos

    Passo 02:
    •Atualize o antivírus e o anti-spyware
    •Reinicie o pc e pressione a tecla F8 ou F5 após a contagem de memória.
    •Escolha Modo Seguro .
    •Passe o antivirus e depois o anti-spyware
    Se eles encontrarem algo, mande pra quarentena.
    •Desabilite a restauração de sistema (para WinMe , WinXP e Vista)
    •Reinicie o pc, reabilite a restauração de sistema.

    Verifique se realmente seu pc está limpo fazendo uma varredura on line:

    http://www.bitdefender.com/scan8/index.html#
    ou
    http://support.f-secure.com/enu/home/ols.shtml

    ATENÇÃO
    Caso seu pc não esteja conectando com a internet( e tem virus que impede a conexão), baixe em outro pc e grave em cd estes programas de remoção de pragas virtuais:

    stinger
    http://superdownloads.uol.com.br/download/i16401.html

    Dr.Web Curelt
    http://www.freedrweb.com/cureit/

    PARA REMOVER VIRUS DE MSN/ORKUT
    BANKER FIX

    ......................

    RESTAURAÇÃO DE SISTEMA:

    ativar/desativar
    meu computador>botão direito>propriedades>restauração de sistema> desativar ou ativar

    Restaurar
    iniciar>programas>acessório>restauração de sistema>restaurar o computador mais cedo
    (escolha uma data anterior ao problema)

    Como resetar/rebootar o iPhone


    Acabei de passar por um momento de pânico – meu iPhone desligou sozinho e não ligava mais. Conectei-o ao pc e ele não foi reconhecido e nem aparecia se estava sendo ou não recarregado.
    A solução? Resetá-lo! Fiz o reboot e depois de um tempo, que pareceu uma eternidade, ele voltou ao normal. Resolvi repassar pra vocês esta dica, já que não foi tão fácil de encontrá-la no Google.

    reboot iphone
    Para resetar o iPhone, é preciso apertar simultaneamente os 2 botões indicados na figura acima por alguns segundos e aguardar até que apareça a linda maçãzinha da Apple. Simples assim.

    ADAPTAÇÃO DE JOYSTICK DE PLAYSTATION PARA USO EM PCS

    Introdução e Componentes

    Se você tem um PlayStation e um PC, e não tem nenhum pad para PC, ou simplesmente os que tem no mercado são demasiadamente caros e os que tem preços acessíveis não são bons agora você tem uma grande opção. Conecte seu pad de PlayStation (qualquer um) no seu PC conservando TODA a sua funcionalidade graças ao excelente driver DirectPad.
    Vantagens:
    • Desfrutar da ampla gama de pads que existem para PlayStation e sobre tudo, de seu preço mais baixo comparando com os de PC
    • Funciona tanto com os pads normais e com os dual-shocks. E mais, com este último você poderá utilizar como analógico e com capacidade para vibrar (Force Feedback) em jogos de Windows que suportem (Need for Speed III, Incoming, Star Wars Rogue Squadron, Flight Simulator, Forsaken,etc).
    • Poderá utilizar TODOS os botões do pad de PlayStation nos seus jogos preferidos, no total são 10 se utilizar o digital e 16 se utilizar o controle analógico.
    • Poderá conectar mais de 1 pad simultaneamente
    • Com os dual-shock poderá escolher entre o controle digital e analógico em pleno jogo
    • Se você já tem um pad para PC poderá utilizar os dois sem perder a funcionalidade de nenhum deles (me refiro a que se conectarmos dois joysticks/pads por um conector Y a porta de jogos, só poderemos utilizar 2 botões em cada joystick/pad)
    • A montagem não é muito complicada.
    • Em teoria deveria funcionar com qualquer dispositivo de controle de jogos para PlayStation (pad de outra marca, volante, etc).
    • Poderá utilizá-lo em jogos de Windows e em jogos de DOS dentro de uma janela do Windows.
    Inconvenientes:
    • Se quiser utilizar o dual-shock necessitará de uma fonte de alimentação externa.
    • A conexão é feita na porta paralela, ou seja você usa a impressora ou o pad assim você terá que colocar e tirar o pad e a impressora. Ou então instalar um chaveador de porta paralela!
    Umas palavras antes de começar
    Uma vez falados sobre ambos os aspectos deste "invento" estamos em condições de seguir explicando. Seguindo com as preliminares, vamos deixar claro que não é necessário nenhum conhecimento de eletrônica, a não ser que você tem que saber soldar e saber manejar um multímetro. Se você não tem nenhuma idéia, procure um amigo que te ajude.
    Componentes
    Cabo de extensão para PSX
    Conector DB-25 macho
    Ferro de Soldar
    Solda
    5 diodos 1N914 ou 1N4148
    Faca Alfa

    OBS: Esse cabo de extensão para PSX é difícil de achar você pode conectar o pad direto
    a paralela do micro o ruim é que você só vai poder usar o pad no micro pois o conector do pad vai ser cortad



    Esquemas e Montagens.

    Se você tem um PlayStation e um PC, e não tem nenhum pad para PC, ou simplesmente os que tem no mercado são demasiadamente caros e os que tem preços acessíveis não são bons agora você tem uma grande opção. Conecte seu pad de PlayStation (qualquer um) no seu PC conservando TODA a sua funcionalidade graças ao excelente driver DirectPad.
    Parte 2: Esquemas e Montagens.

    Esquema 1

    Porta do Periférico Porta Paralela
    1 - data1 - data 10 (porta 1), 13 (porta 2)
    2 - cmd 2
    3 - +7.6v +7.6V power supply terminal for Dual Shock
    4 - gnd 18, 19 also -7.6V and/or -3.5V power supply terminal
    5 - +3.5v 5, 6, 7, 8, 9 through diodes, or +3.5V power supply terminal (needed for most peripherals)
    6 - att 3
    7 - clock 4
    8 - n/c n/c
    9 - ack 12 (port 1), 15 (port 2)
    OBS: este é o esquema. As conexões do DB 25 correspondem ao conector macho que irá ser colocado na porta paralela. Os pinos 5, 6, 7, 8 e 9 é onde são colocados os diodos. O pino 3 do conector do cabo do PSX é ligado a uma fonte de 9V esse cabo costuma ser roxo ou vermelho e ele só aparece no controle Dual Shock. Esquema padrão de cores:
    Conector 1-10 = Marron
    Conector 2-2 = Abóbora
    Conector 3-+ = Roxo
    Conector 4-18 e 19 = Preto
    Conector 5-X = Vermelho
    Conector 6-3 = Amarelo
    Conector 7-4 = Azul
    Conector 8 = NADA
    Conector 9-12 = Verde

    Esquema 2
    Se você quer outro esquema, logo abaixo você irá encontrar um equivalente ao anterior (este não é um circuito diferente do anterior):
    Este esquema representa a ponta do cabo de extensão
    os números que estão acima correspondem ao DB 25
    recorde que os 9V são só necessários para o
    Force FeedBack
    Esquema 3
    Montagem
    Vamos Começar
    Pegue o cabo de extensão e corte o conector macho descasque o fio você deverá ver 7 fios de cores diferentes (se for o pad digital mas se for o Dual Shock você irá ver 8 fios de cores diferentes). Abra o conector macho e você irá ver os números correspondentes a cada cor dos fios.
    Estanhando o DB-25
    Pegue o conector DB25 macho e estanhe as pastilhas onde vamos fazer as conexões, que são as seguintes 2, 3, 4, 5, 6, 7, 8, 9, 10, 12, 18 e 19 veja a figura a cima tendo em mente que a parte que se vê e a parte de trás do DB 25. Os pinos onde vamos fazer as conexões estão em vermelho e os pinos que estão em azul são os que iremos conectar um segundo pad.
    Soldando os Diodos
    Pegue os 5 diodos e corte a perna que está do lado contrário da marca (como? onde está a marca?) olhe a figura ao lado para ver a correspondência com a peça do esquema e o seu diodo real você pode deixar mas ou menos meio centímetro (como a da imagem anterior). Agora pegue o ferro de soldar e estanhe as pernas de cada diodo mas cuidado para não ficar muito tempo com o ferro de soldar nos diodos pois você pode danificar os diodos por excesso de calor. Agora pegaremos o DB 25 com as pastilhas estanhadas e soldaremos as pernas dos diodos nos conectores 5, 6, 7, 8 e 9 do DB25. Lembre-se que você tem que soldar os 5 na orientação correta. Tem que fazer igual a imagem abaixo.
    Soldando os Cabos
    E já estamos finalizando a parte mecânica. O cabo que corresponde ao número 5 do PSX tem que ser soldado nos 5 diodos. Faça o seguinte: deixe cair um pouco de solda entre os diodos para conseguir curto-circuitar os 5 diodos como aparece no circuito. O cabo que corresponde ao número 4 do conector do PSX deve ser soldado nos pinos 18 e 19 do DB 25, coloque um pouco de solda entre esse dois pinos para curto-circuitar.
    Usando o Force FeedBack.
    Conecte um cabo de dois fios de 0,5 m de cores diferentes (vermelho e preto) e conecte o cabo vermelho ao fio roxo do cabo do pad do PSX. E o outro cabo (preto) solde-o nos pinos 18 e 19 do DB 25 aonde tem que estar conectado o cabo correspondente ao número 4. No outro extremo do cabo conectamos a fonte de alimentação tendo muito cuidado sabendo que o preto é o negativo (-) e o vermelho o positivo (+) e que tem a tensão de 9V. Utilize o multímetro para isso. E ai está. Repasse todos os passos antes de conectar o DB 25 na porta paralela.
    Resultado Final com pad normal
    Com Force FeedBack




    Parte 3: Software

    Se você tem um PlayStation e um PC, e não tem nenhum pad para PC, ou simplesmente os que tem no mercado são demasiadamente caros e os que tem preços acessíveis não são bons agora você tem uma grande opção. Conecte seu pad de PlayStation (qualquer um) no seu PC conservando TODA a sua funcionalidade graças ao excelente driver DirectPad.


    Parte 3: Software.
    Estes são os programas que você usará.
    dpadpr5.0 (windows)
    dpadjap (windows)
    Instalando o DirectPad
    Baixe o directpad e descompacte em um diretório qualquer
    Com o pad conectado na porta paralela, agora vá ao painel de controle e clique sobre o ícone opções de jogos, depois clique em adicionar, adicionar outro, com o disco, clique em procurar e procure o diretório onde você descompactou o directpad. Depois e só clicar em aceitar.
    Dizemos ao windows que queremos finalizar a instalação de novo hardware. Agora nós sairemos e voltaremos a opções de jogos do painel de controle. Clicaremos em adicionar e buscamos na lista o DirectPad Pro Controller ou DirectPad Pro Force Feedback Controller.
    Agora clicamos em aceitar e depois em propriedades do Direct Pad.... e na tela de configuração escolhemos o tipo de pad de PlayStation que temos conectado.
    Se não funcionar baixe esse outro programa para testar..
    PSX Controller Tools
    Descompacte em qualquer lugar e vamos ao diretório BIN. Ali encontra-se dois programas PSXCND e PSXCNT o primeiro é para verificar se tem um pad conectado, se está funcionando e de que tipo o pad é (analógico ou digital). O PSXCNT é para verificar os direcionais e os botões. Vamos ver como funciona o primeiro programa já que o segundo é exatamente igual.
    Primeiro você tem que saber a qual porta está conectado o pad (LPT1 ou LPT2). Agora abra uma janela DOS e entre no diretório BIN e digite o seguinte.
    psxcnt -lpt 1
    Se sua porta paralela for a LPT1. Aparecerá uma serie de mensagens e ao final pedirá que pressione uma tecla. Aparecerá a seguinte mensagem:
    Scanning parallel port base 0x378:
    E se tudo estiver correto aparecerá a seguinte mensagem:
    1A Digital
    Isto significa que tudo está funcionando perfeitamente. Se por um acaso não aparecer nada depois da frase "Scanning..." e depois voltar pro DOS quer dizer que seu invento não funciona. Edite o arquivo psxpblib.cfg e troque o valor da linha del = de 1 para 10 e veja se funciona. Se continuar sem funcionar, refaça-o todo outra vez, e se você já tiver feito isso umas mil vezes e continua sem funcionar vá a casa de um colega seu e teste em outro computador. Se funcionar em outro PC, é possível que a montagem não funcione no seu PC.
    NOTA: Os emuladores MAME e RAYNE ja dão suporte direto ao pad de PSX, isso quer dizer que funciona diretamente como se fosse um joystick padrão. Para usar com o MAME coloque no final da linha de comando o seguinte: -joy psxlpt1 (Se for a LPT1). E com o Rayne vá simplesmente ao menu control setup e coloque em joystick select.