sexta-feira, 3 de dezembro de 2010

10 Dicas para deixar o seu Windows Vista mais rápido


Acha que o seu Windows Vista está lento demais? Aqui estão 10 super dicas para fazer o seu Windows Vista ficar bem mais rápido! São dicas ótimas para aumentar a velocidade do Windows Vista!
1. Desligue o Serviço de Indexação de Arquivos
O Windows Vista está constantemente revendo arquivos no seu sistema para fazer seus conteúdos disponíveis na busca rápida. Esse é um bom recurso, mas tem um impacto negativo na performance do sistema.
Para desabilitar esse serviço:
* Clique com o botão direito no Drive C:
* Na guia Geral, desmarque a opção Indexar disco para agilizar pesquisa de arquivo
* Na caixa de diálogo que vem a seguir, escolha Incluir subpastas e arquivos
2. Desabilite a Compactação Diferencial Remota
A Compactação Diferencial Remota mede as alterações de arquivos sobre uma rede para transferí-los com uma largura de banda mínima se o arquivo inteiro já foi movido. Por fazer isso constantemente, esse serviço reduz o desempenho do sistema. Se você não faz alterações de arquivos pela rede, melhor desabilitar o serviço.
Para desabilitar esse serviço:
* Abra o Painel de Controle
* Entre em Programas e Recursos
* Clique em Ativar ou Desativar Recursos do Windows
* Desmarque a opção Compactação Diferencial Remota
3. Desabilite a Operação Automática do Windows Defender
A proteção em tempo real do Windows Defender contra malware continua a funcionar apesar dessa opção automática ser desabilitada.
Para desabilitar esse recurso:
* Abra o Painel de Controle
* Selecione Windows Defender
* Escolha Ferramentas no menu acima
* Selecione Opções
* Desmarque a opção Iniciar Automaticamente na parte de baixo da janela
4. Desligue a Desfragmentação Automática de Disco
A Desfragmentação Automática de Disco do Windows Vista não é assim tão necessária, e pode causar lentidão do sistema. Você pode fazer isso manualmente de vez em quando.
Para desabilitar isso:
* Clique com o botão direito no Drive C:
* Clique na guia Ferramentas
* Clique em Desfragmentar Agora
* Desmarque a opção Executar Seguindo um Agendamento
5. Adicione um Drive USB de 2GB ou mais para ter desfrutar das vantagens do Windows Ready (Memória Cache Adicional)
Ready Boost é o nome dado pela Microsoft por usar um Pen Drive USB para que o sistema use mais memória RAM, e fique mais rápido. O Ready Boost pode melhorar muito a performance do sistema.
Para usar esse recurso:
* Insista um Drive USB
* Clique em Iniciar e então em Computador
* Clique com o botão direito no Drive USB
* Selecione a guia Ready Boost
* Escolha Usar esse dispositivo
* Escolha quanto espaço você quer utilizar para o uso da RAM e armazenamento
6. Deslique a Hibernação do Windows
O sistema de hibernação do Windows Windows pode usar muito recurso do sitema. Se você não usa esse recurso, você pode desabilitar esse serviço e aumentar o desempenho.
Para desabilitar a Hibernação:
* Entre no Painel de Controle
* Entre em Opções de Energia
* Clique em Alterar suspensão da atividade do computador
* Clique em Alterar configurações de energia avançadas
* Expanda o ítem Dormir
* Expanda Hibernar após
* Coloque o valor zero
* Clique em Aplicar
7. Deslique a Restauração do Sistema
Quando o serviço de Criação de Ponto de Restauração do Windows está ativo, pode comer muitos recursos do sistema. Óbviamente, ao desabilitar esse serviço, você não poderá mais restaurar o sistema em caso de um “crash”. Use por própria conta e risco.
Para desabilitar esse serviço:
* Entre no Painel de Controle, depois em Sistema
* Clique em Proteção do Sistema no painel da esquerda
* Desmarque o drive do sistema principal
* Concorde com a confirmação
8. Desabilite o User Access Control - Controle de Conta de Usuário (UAC)
Esse novo recurso do Windows Vista tenta te proteger seu sistema de infecção de malware fazendo com que você confirme manualmente algumas operações. Na verdade não reduz o desempenho do sistema, mas é algo que se torna bem irritante.
Para desabilitar o UAC - User Access Control (Controle de Conta de Usuário):
* Entre no Painel de Controle
* Entre em Contas de Usuários
* Clique em Ativar o desativar o Controle de Conta de Usuário
* Desmarque a opção Utilizar o Controle de Conta do Usuário (UAC) para ajudar a proteger o computador
* É recomendado reiniciar o Windows
9. Desabilitar Alguns Serviços do Windows que Inicializam Automaticamente com o Computador
Assim como o Windows XP, o Windows Vista também tem vários serviços que ficam em execução e que nunca são usados pela maioria dos usuários.
Para ver quais são carregados durante a inicialização e desabilitar aqueles que você não precisa (eles podem ser reativados mais tarde, se for preciso) faça o seguinte:
* Entre no Painel de Controle
* Entre em Ferramentas Administrativas
* Choose Configuração do Sistema
* Clique na guia Serviços
* Você pode desabilitar com segurança:
* Arquivos Offline (ao menos que você esteja usando Sincronia de Arquivos Offline)
* Serviço de Entrada de Tablet PC (ao menos que você tenha um Tablet PC)
* Serviço de Terminal
* Pesquisa do Windows (Se você já desabilitou a intexação)
* Fax (ao menos que você esteja usando um fax-modem)
10. Desabilitar o Exesso de Recursos do Windows
O Windows Vista tem muitos recursos que a maioria das pessoas não usam, e podem ser desabilitados.
Você pode ver e desabilitar esses recursos dessa forma:
* Abra o Painel de Controle
* Entre em Programas e Recursos
* No painel da esquerda, escolha Ativar ou desativar recursos do Windows
* Você pode desativar com segurança:
* Serviço de Indexação
* Compactação Diferencial Remota
* Componentes Opcionais de Tablet PC
* Serviço de Replicação DFS do Windows
* Fax e Scanner do Windows (ao menos que você use um fax-modem)
* Espaço de Reunião do Windows (ao menos que você use isso)

Deixando Windowns Xp com a Sua Cara

windows.jpg
Cansou do visual do seu XP? Cansou daquela tela de “Bem-Vindo”, do fundo branco nas suas pastas? Pois então, aqui vai algumas dicas de como reverter essa situação, e deixar seu XP bem longe da monotonidade.
Este post contém:
Trocando a tela de Boot
Trocando a tela de Logon
Modificando o Texto da tela de Logon
Modificando o botão Iniciar
Alterando o fundo de uma Pasta
Retirando as setinhas de todos Ícones
Desligar/Reiniciar/Logoff via Barra de Tarefas
ATENÇÃO: Leia tudo antes! E antes de qualquer procedimento, é recomendável criar um Ponto de Restauração no Windows.
Trocando a tela de Boot
No Windows XP, existem duas maneiras para proceder: Utilizando um programa de boot específico ou modificando o Kernel (modificando o núcleo) do Windows manualmente.
A forma mais simples (simples mesmo) e mais segura (100% de efetividade, pelo menos comigo) é utilizando o BootSkin. Programa Livre, Freeware.
OBS¹: O BootSkin não modifica o Kernel do Windows.
Download BootSkin
A instalação não tem segredo, é só dar Next.
Após instalado, vá até o site:
Este site tem centenas de tela de boot, no formato .bootskin, escolha a imagem de boot desejada, e faça o download em qualquer diretório de sua máquina, como Meus documentes por exemplo, ou ainda na pasta do próprio BootSkin.
Baixado a tela de boot, abra o programa BootSkin, vá em File, em seguida em Import from file… será aberta a janela de busca, encontre a tela de boot que você baixou, (nome_do_arquivo.bootskin) e clique em Abrir.
Aparecerá uma mensagem de sucesso. Agora feche o programa e abra de novo, verá que a tela de boot estará nas opções de seleção.
Selecione a tela de boot, e clique em Apply, aparecerá a mensagem de sucesso.
Pronto! Tela de boot trocada, sem modificar nada no núcleo do Windows. Simples, rápido e seguro!
Reinicie o PC e confira.
OBS²: Se quiser voltar para a tela de boot padrão, é só abrir o BootSkin, escolher a primeira tela Default System Boot Screen, e clicar em Apply. Ou simplesmente desinstale o porgrama. Caso ocorra algum erro no sistema, desinstale o BootSkin.
OBS³: Caso queira, pode clicar em Preview para conferir como ficará a tela de boot.
Na tela inicial do BootSkin, clicando na imagem do Explorer, você será redirecionada para o site de telas de boot citado acima.
Trocando a tela de Logon
Trocar a tela de logon é tão simples quanto trocar a tela de boot. O programa utilizado se chama LogonStudio, da mesma produtora do BootSkin, a Stardock.
A instalação não tem segredo, é só clicar em Next.
Após instalado baixe as telas de logon em:
Existem três extensões de tela de logon, .logonxp (mais fácil); .zip/.rar com arquivos .bmp ou .jpeg dentro + um arquivo .ini; e .exe (logonui.exe) (mais complicadinho).
Vamos começar pelo mais fácil: .logonxp (nome_do_arquivo.logonxp)
Baixe a tela de logon com extensão .logonxp
Dê dois cliques na tela baixada;
Abrirá a tela inicial do LogonStudio com a tela de logon já selecionada;
Cliquem em Apply.
Pronto! Tela de logon trocada com sucesso!
Agora vamos trocar com extensão .zip/.rar. (.bmp ou .jpeg + .ini)
Após baixar, descompacte o arquivo .zip ou .rar;
Na pasta descompactada terá dois arquivos: .jpeg ou .bmp e um arquivo .ini;
Pega essa pasta descompactada e coloque-a na pasta de instalação do LogonStudio, C:Arquivos de programasWinCustomizeLogonStudio, onde C: corresponde a unidade central.
Execute o LogonStudio e selecione a tela de logon no menu ao lado esquerdo e clique em Apply.
Pronto! Tela de logon trocada com sucesso!
Agora a mais complicada, e também a mais rara de se achar. Extensão .exe (logonui.exe)
Após baixar o arquivo (geralmente em uma pasta .zip/.rar) descompate-a;
Execute o LogonStudio e clique em Import;
Encontre a tela de logon que você baixou (logonui.exe) e clique em Abrir;
De uma nome para a tela (Name) e clique em Convert;
Aparecerá uma mensagem de sucesso, clique em OK.
Vá no LogonStudio, e no menu ao lado esquerdo selecione a tela que você acabou de dar o nome e clique em Apply.
Pronto! Tela de logon trocada com sucesso!
OBS¹: Toda vez que você que você clicar em Apply o Windows fazerá um Logoff.
Outras funções do LogonStudio
Criando sua própria tela de boot
Com o programa aberto clique em New.
De um nome (Name) para a tela de logon que será criada e clique em Creat;
Aparecerá uma mensagem, clique em OK.
Aparecerá o Editor, é só fuçar, trocar as cores, trocar as imagens (.bmp, no botão …)
Salvando sua tela de logon e compartilhando com os amigos
Após fazer sua tela de logon pelo editor acima, vá para a tela inicial do LogonStudio e verá que sua tela está no menu ao lado esquerdo (como o nome que você a deu);
Selecione-a e clique em Export.
Selecione o diretório e clique em OK, aparecerá uma mensagem de sucesso e a tela de logon será exportada para a extensão .logonxp no diretório em que você indicou.
Trocando de tela de logon a cada inicialização
Clique no Menu ao lado esquerdo em Options;
Selecione: Randomize Logons each boot;
Com as setas < e > adicione e/ou retire as telas de logon uma a uma;
Com as setas << e >> adicione e/ou retire as telas de logon de uma só vez.
Deixando a tela original de Logon do Windows
Na tela inicial do programa clique em Restore default XP logon;
Aparecerá uma mensagem de sucesso, de OK.
OBS²: Há relatos (li relatos) em que pode dar problema ao entrar em modo de segurança ou até em modo normal, caso isso ocorra aperte duas vezes Ctrl+Alt+Del que aparecerá a tela de logon original do Windows.
Modificando o Texto da tela de Logon
Crie uma pasta em C: com o nome backup (caso já tenha, não é preciso criar outra);
Vá em Iniciar > Executar, e digite cmd;
Na tela que apareceu, digite:
Código:
copy c:windowssystem32logonui.exe c:backupIsso fará com que o arquivo responsável pela tela de Logon seja copiado para pasta backup.
Agora abra o ResHacker, vá em File > Open, selecione o arquivo logonui na pasta backup e clique em Abrir;
Clique em String Table > 1 > 1046, e mude a linha de número 7 (”Bem-Vindo”) para o texto que você quiser. NOTA: A capacidade máxima suportada (para que não fique com cortes) é de 13 caracteres, contando o espaço. Deixe também as aspas;
Clique lá em cima em Compile Script, depois em File > Save (Ctrl+S);
Reinicie o PC e pressione F8 durante a inicialização.
Escolha modo seguro com prompt de comando, e entre na sua conta;
Na tela do DOS, digite:
Código:
copy c:backuplogonui.exe c:windowssystem32Isso fará com que o arquivo modificado que estava na pasta backup, vá para a pasta system32 e seja carregado na inicialização.
Reinicie o micro, tecle Ctrl+Alt+Del > Desligar > Reiniciar.
Pronto! Texto personalizado.
Exemplo:
Caso ocorra problemas:
Opção 1
Ligue o micro apertando F8.
Escolha a opção Modo seguro.
Restaure o sistema a partir do ponto de restauração que você fez antes das modificações.
Opção 2
Após clicar em Save, na pasta backup, foi criado um arquivo chamado logonui_original.exe. Então, caso o Ponto de Restauração não resolva, faça o seguinte:
Ligue o micro apertando F8.
Escolha a opção Modo seguro com prompt de comando.
Na tela do DOS, digite:
Código:
copy c:backuplogonui_original.exe c:windowssystem32Isso fará com que o arquivo original da tela de Logon seja mandado de volta para a pasta system32.
Reinicie o micro, dê Ctrl+Alt+Del > Desligar > Reiniciar.
Modificando o botão Iniciar
Este processo, modifica diretamente o kernel do Windows, por isso, a 1ª dica que dou é: Faça um Ponto de Restauração no seu sistema.
O arquivo a ser modificado é o explorer.exe
Software utilizado: Resource Hacker
Após baixado, descompacte-o e sempre que preciso execute o arquivo ResHacker.exe. Não é preciso a instalação, somente execute este arquivo.
Modificando Texto do Botão Iniciar
Utilizaremos comandos em DOS. O 1º será para copiar o arquivo explorer.exe para pasta que iremos criar, já que não é permitido alterar o explorer.exe quando este está na pasta Windows.
Crie uma pasta em C: com o nome backup.
Vá em Iniciar > Executar, e digite cmd; abrirá a tela do DOS, nela digite o comando:
Código:
copy c:windowsexplorer.exe c:backupExecute o Resource Hacker e em File > Open, procure pelo explorer.exe que você acabará de copiar para pasta backup.
No menu a esquerda, vá até String Table > 37 > 1046, verá a palavra “Iniciar” na 1ª linha. Modifique para a que desejar, de preferência deixando um espaço na primeira aspa. Ex: “ Radeon”.
Clique agora em Compile Script.
Vá até String > 38 > 1046, verá a palavra Iniciar na 3ª linha. Modifique para a mesma que você colocou acima, no exemplo “ Radeon”.
Clique em Compile Script.
Agora é preciso salvar as modificações, clique em File > Save (Ctrl+S).
Reinicie o micro. Aperte F8 na inicialização, e escolha a opção Modo seguro com prompt de comando.
Após aparecer a tela dos DOS, digite o comando:
Código:
copy c:backupexplorer.exe c:windowsAparecerá uma mensagem, tecle s e dê Enter.
Reinicie o micro, para isso dê Ctrl+Alt+Del > Desligar > Reiniciar.
Pronto! Texto do botão iniciar mudado com sucesso.
NOTA: Após clicar em Save (passo 8) será criado, dentro da pasta backup um arquivo chamado explorer_original.exe, caso ocorra algum problema, este arquivo irá resolver o problema mediante a alguns comandos dados mais pra frente.
Caso ocorra problemas:
Ligue o micro apertando F8.
Escolha a opção Modo seguro.
Restaure o sistema a partir do ponto de restauração que você fez antes das modificações.
Lembra do arquivo explorer_original.exe? Então, caso o Ponto de Restauração não resolva, faça o seguinte:
Ligue o micro apertando F8.
Escolha a opção Modo seguro com prompt de comando.
Na tela do DOS, digite:
Código:
copy c:backupexplorer_original.exe c:windowsReinicie o micro, dê Ctrl+Alt+Del > Desligar > Reiniciar. Pronto, desta forma o explorer.exe original do Windos será restaurado.
Modificando Imagem do Botão Iniciar
Você precisará de2 imagens .bmp, uma de 25×20 pixels e outra de 16×16 pixels. Use o programa XnView para editar as imagens.
Execute o Resource Hacker e em File > Open, procure pelo explorer.exe que está na pasta backup.
Vá em Bitmap > 143 > 1046, clique com o botão direito, vá em Replace Resource…
Clique em Open file with the new bitmap e selecione a imagem .bmp 25×20 pixels, depois clique em Replace.
Agora vá em Bitmap > 176 > 1046, clique com o botão direito, vá em Replace Resource…
Clique em Open file with the new bitmap e selecione a imagem .bmp 16×16 pixels, depois clique em Replace.
Agora salve as alterações, em File > Save (Ctrl+S).
Reinicie o micro. Aperte F8 na inicialização, e escolha a opção Modo seguro com prompt de comando.
Após aparecer a tela dos DOS, digite o comando:
Código:
copy c:backupexplorer.exe c:windowsAparecerá uma mensagem, tecle s e dê Enter.
Reinicie o micro, para isso dê Ctrl+Alt+Del > Desligar > Reiniciar.
Pronto! Imagem do botão iniciar mudado com sucesso.
Caso ocorra problemas:
Ligue o micro apertando F8.
Escolha a opção Modo seguro.
Restaure o sistema a partir do ponto de restauração que você fez antes das modificações.
Lembra do arquivo explorer_original.exe? Então, caso o Ponto de Restauração não resolva, faça o seguinte:
Ligue o micro apertando F8.
Escolha a opção Modo seguro com prompt de comando.
Na tela do DOS, digite:
Código:
copy c:backupexplorer_original.exe c:windowsReinicie o micro, dê Ctrl+Alt+Del > Desligar > Reiniciar. Pronto, desta forma o explorer.exe original do Windos será restaurado.
OBS¹: Foram dados dois passos separados, um para modificar o Texto, outro para Imagem. Caso queira fazer os dois de uma só vez, sem problemas, siga os comandos para modificar Texto e Imagem (1 ao 7/8*), e faça o processo de troca de arquivo apenas uma vez (8* ao 11/12).
Alterando o fundo de uma Pasta
1. Abra o Bloco de Notas, vá em Abrir, procure a pasta que deseja alterar o fundo, e em Nome do arquivo digite: desktop.ini.
2. Será aberto um arquivo com algumas linhas de comando, de um Enter (pule uma linha) da última linha existente e cole o seguinte código:
Código:
[ExtShellFolderViews]
{BE098140-A513-11D0-A3A4-00C04FD706EC}={BE098140-A513-11D0-A3A4-00C04FD706EC}
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
IconArea_Text=0×00000000
IconArea_Image=C:DIRETÓRIO DA IMAGEM3. Na última linha do código inserido, em IconArea_Image=, digite o diretório da imagem que deseja colocar como fundo na pasta, com sua respectiva extensão. (.jpg, .bmp, .png, …)
Exemplo: C:Documents and SettingssteelMeus documentosImagensWallpaper.jpg
NOTA: Se você digitar desktop.ini no Bloco de Notas, e o arquivo não for encontrado, será necessário modificar o ícone desse pasta para que o Windows crie o arquivo desktop.ini nela. Para isso, clique com o direito na pasta desejada > Propriedades > Personalizar > Alterar ícone… escolha o ícone desejado e clique em OK.
4. Na penúltima linha, em IconArea_Text=, é o local onde você alterará a cor das letras da pasta (opcional, use caso queira realmente trocar a cor das letras, ou caso não consiga enxergá-las). Para fazer isso, é preciso que a cor esteja em número Hexadecimal. Fazeremos o seguinte:
5. Abra o Paint, vá em Cores, Editar cores… Definir cores personalizadas >>, escolha a cor desejada. Copie os números referente a Vermelho, Verde e Azul.
6. Agora abra a Calculadora do Windows, vá em Exibir > Científica.
7. Digite esses valores, um por um na calculadora clicando em seguida na bolinha Hex (Hexadecimal).
Exemplo:
Vermelho= 247 (decimal), clique na bolinha Hex = F7
Verde = 121 (decimal), clique na bolinha Hex = 79
Azul = 26 (decimal), clique na bolinha Hex = 1A
8. Substitua os valores 0×00000000 no comando, não modifique apenas os 4 priemiros caracteres (0×00) o restante, você substitui na ordem:
0×00bbggrr (bb=azul) (gg=verde) (rr=vermelho)
Ficará, 0×001A79F7, portanto IconArea_Text=0×001A79F7
OBS: Se gostaram de alguns dos Wallpapers da pasta, rsrs. Vá até o tópico Wallpaper - poste o teu aqui, que estará lá entre as páginas 44 e 47.
Retirando as setinhas de todos Ícones
Já que estamos “tunando” nosso XP, essa dica não pode faltar.
1. Vá em Iniciar > Executar, digite regedit
2. Clique no + da primeira chave, HKEY_CLASSES_ROOT
3. Procure pelo item lnkfile
4. Vamos fazer um backup dessa entrada original, para isso vá em Arquivo > Exportar… de um nome e escolha um diretório para o arquivo que irá salvar. (Ex: backup, salvo em Meus documetos)
5. Agora delete a chave IsShortcut. (clique em cima dela e tecle Del, depois diga Sim)
6. Reinicie o PC.
Só isso, verá que as setinhas sumiram!

Como adicionar seu site para pesquisas no Google

É a coisa mais fácil do mundo: vá neste site http://www.google.com.br/addurl/?continue=/addurl e escreva a URL do seu site ou blog .


OBS: Seu site não aparecerá automaticamente no google, demora de 5 à 7 dias!

Proteja pastas e arquivos com senha

 pasta

Protect Master é a solução  ideal para quem quer proteger pastas e arquivos com senha.
protectormaster01
Protect Master é a solução ideal para quem quer proteger pastas e arquivos com senha.
“Ninguém poderá acessar, excluir, copiar, mover ou renomear as pastas que estiverem protegidas.”
O uso é muito fácil, pois é acrescentada a opção “Proteger Pasta” no menu de contexto da pasta (botão direito do mouse)
Ao tentar abrir abrir uma pasta protegida é solicitada a senha de acesso.
protectormaster

  Fazer download Download grátis do Protect Master

configurar um router wirelees

router

Veja aqui como configurar um modem wireless
Como sabem com a massificação das redes wireless em PT, é fulcral proceder a uma configuração o mais segura possível , mesmo para o mais leigo dos utilizadores, que depois de proceder à respectiva configuração standard, gosta de se auto-intitular network admin.
Material usado neste How To:
Linksys Wireless-B Broadband router (802.11b) Single Channel 11Mbps V. 4
Linksys Wireless USB Adapter V. 2.6
—————————————————–
Para aqueles que não sabem, se procederem a uma configuração standard da vossa rede wireless, basta que um indivíduo que se encontre no vosso “raio de acção”, para apenas com um dispositivo wireless, com a norma compatível com a do vosso acess point (AP), se ligar e usufruir da vossa maravilhosa ligação à internet (caso tenham netcabo, tão à vontade, ninguém vos vai querer roubar a ?largura? de banda).
Bom, first things first.
Já têm todos os cabos bem metidinhos ? mesmo , mesmo ? então, buckle up doroty, ’cause kansas, is going bye bye.
SSID Broacast:
O vosso router/acess point, assim que é ligado, começa a emitir um sinal em broadcast, sinal esse designado por SSID.
O que isto faz é de x em x tempo, é mandar a identificação do vosso AP(escolhida por vós) de forma a que clientes da vossa rede, a possam detectar e ligar-se de imediato à vossa rede.
Ora aqui temos o primeiro problema. Se um dispositivo “cliente” detecta isto, o que vos garante que não é outro individuo com o seu aparelhómetro que se vai ligar ? por enquando nada, mas não temei, the knight with the shinning armor, approaches the horizon.
Ora a primeira coisa a fazer, é desligar o envio deste sinal, basta para isso procurar SSID Broadcast (Enable/Disable) e escolher a opção correcta, agora qual, deixo ao vosso critério, e não vale copiar.
-”Ora que maravilha, já ninguém sabe qual o nome do meu AP, tou ultra-mega-wicked-protected”, BZZZZZZ, wrong answer(recomenda-se a inserção dos dedos numa tomada, para tornar este tutorial interactivo e com LIVE experience).
Mesmo assim, e apesar de ser de dificuldade moderada descobrir o vosso AP identity, não é impossivel (como nada na informática), e vcs como l33t Network Admin’s não vão kerer ter uma rede mediocre, com somente uma linha de defesa pois não ? (”eu kero ouvir essas paaaalmaaas”-statement made by a deaf person).
IP Protection:
w00t is th15, perguntam os mais aventureiros e destemidos.
Nada mais que fazer uma simples restricção aos Ip’s considerados válidos pelo Router.
Para isso, vamos primeiro desligar a opção DHCP ( oh ho , DHCP = NETCABO, AHHHHH, please mr. Hat, make the monster disappear). O que isto faz é atribuir automaticamente um Ip a cada máquina que se liga ao vosso AP, e claro se querem fazer uma restrição segura, convém que os Ip’s que se ligam sejam previamente estabelecidos por vocês para que consigam barrar eficazmente os outros ip’s( tb chamados maus ips, para os menores de 9 anos que estão eventualmente a ler isto. Sinceramente, Tio Patinhas rulez, shuuu).
Ou seja, com o DHCP desactivado, encontrem agora na configuração do vosso router, algo como “Filter Private IP Range”, e selecionem os ranges(intervalos),que não vão ser usados.
Agora a escolha é vossa se metem algo como 192.168.1.4~254, deixando somente como válidos os ip’s 192.168.1.*(1/2/3), ou então metem nas vossas máquinas cliente, ip’s mais dispersos, do género 192.168.1.69 e 192.168.1.130, e assim podem restringir 3 intervalos de ip’s, fazendo a restrição da seguinte forma:
192.168.1.2~68
192.168.1.70~129
192.168.1.131~254
(não, não me esqueci do 1, isso fica para mais daqui a bocado, seu faminto, em busca de bugs para floodar a minha mail box com correcções, e mostrar assim a sua superioridade networkal). Uma nota, por favor, não deixem nada por default, com isto quero dizer, MUDEM o Ip por default do Router, que podia ser o 1 no caso descrito em cima( cuidado com os filtros), mudem também a subnet mask no router, e alterem o 3º numero do endereço (192.168.1.*), mas não os 2 primeiros, porque os routers existentes na maior WAN do planeta a.k.a. Internet, não fazem routing de pacotes para os endereços que começam por estes bonitos números ( ou pelo menos, não fazem à là gardé), o que é mais um ponto na segurança da vossa rede.
Tão próximos da perfeição que nós estamos…yeah right.
Bora lá continuar com a festa, que o melhor inda está para vir.
Podem fazer de igual forma , uma validação para as portas que são usadas(útil para bloquear o acesso de trojan clients à vossa maquina, but then again, GO UPDATE YOUR ANTIVIRUS, you lazy ass mofo).
WEP(wired equivalent privacy) :
And again, w00t is th1s.
Ora meus amigos e companheiros, isto não é mais que a opção de encriptação standard da norma 802.11 implementado na MAC Layer (não digo o que é, não digo não digo não digo).
Trocando isto por miúdos (ops busted, calabouços da pj, here i goooo), vcs têm aqui a possibilidade de colocar uma password no vosso acesso ao AP, com encriptação de 128 Bits !!!!! (ok , os !!!!! eram escusados, mas não resisti, sry). Depois de colocar Autenticação WEP como mandatória no vosso router é só escolher a encriptação e a pass, e gerar uma key, que vai ser usada nos dispositivos “cliente” da vossa rede, na parte da configuração avançada, penso eu de que. Existem dois modos de autenticação ( Open System, e Shared Key), que posso explicar por uma módica quantia enviada para a minha, sempre em dívida, conta bancária, por isso, como ninguém me vai pagar, leiam mas é o manual do vosso router.
Com isto feito, já temos uma rede que tá com uma ganda pinta de protecção, senão vejamos. SSID broadcast desactivado, IP’s restritos, Password nos acessos wireless, isto tá brilhante, mas ainda se pode fazer melhor, por isso, não percas o próximo episodio, porque os outros já desistiram de ler isto na primeira frase.
Private MAC Adress Filtering:
Ora cá estamos outra vez para mais um episódio, desta vez ripado por mim em WirelessX 5.05.
Cada placa de rede tem um identificador universal (esta palavra é uma tanga, tipo, como sabem que os Et’s, não têm um MAC igual noutra placa de rede, isto aplica-se tb às miss Universo), chamado de MAC Adress.
Isto faz com que vocês possam restringir a vossa rede, não só a certos Ip’s como a certos MAC adress’s. A forma mais fácil de fazer isto é terem ligados ao AP, todos os vossos Pc’s Wireless, e listarem no vosso router os MAC adress’s que se encontram logados e com que Ip, e procederem a uns simples cliques para incluírem os MAC adress’s associados aos tais IP’s no vossa Holy Acess List (HAL) ( ke nomes brutais que eu invento).
Conclusão:
Ninguém vos pode apanhar(facilmente) a Id do ponto de acesso.
Caso consigam teriam que descobrir qual a key, que está com encriptação de 128 Bits.
Se por acaso descobrissem, teriam de descobrir que Ip’s eram válidos no vosso router.
De seguida teriam de ter associado a esse Ip um MAC adress forjado, igual ao da vossa lista de acessos.
Portanto, uma tarefa nada fácil para o ?comum? Hijacker.

Bom, para os que de vós aqui chegaram sem saltar uma única letra, Clap Clap Clap, para os outros que vieram logo para o fim à espera de uma fórmula mágica para segurança em redes wireless e configuração de AP’s, tenho uma boa novidade, ela existe, e está escrita nas 100 linhas de texto em cima. 

Usos e evolução do USB

 usb

Existem três padrões USB: o padrão 1.x (o padrão original, criado em 1996), o USB 2.0 (o padrão mais usado atualmente, introduzido em abril de 2000) e o novo padrão USB 3.0 (finalizado em novembro de 2008) que está ainda em processo de popularização. Graças à sua grande flexibilidade, o USB é de longe o barramento externo mais usado atualmente.  Além de ser usado para a conexão de todo o tipo de dispositivos, ele é usado também como fonte de energia para carregadores e todo o tipo de utilidades e bugigangas.
Graças à sua grande flexibilidade, o USB é de longe o barramento externo mais usado atualmente. Além de ser usado para a conexão de todo o tipo de dispositivos, ele fornece uma pequena quantidade de energia, permitindo que os conectores USB sejam usados também por carregadores e todo o tipo de utilidades e bugigangas, incluindo luzes, ventiladores, aquecedores de xícaras de café, brinquedos, etc. Existem até mesmo pequenos “refrigeradores USB”, que usam um pequeno peltier para manter uma lata de refrigerante a uma temperatura ligeiramente mais baixa que a ambiente.
1
Existem três padrões USB: o padrão 1.x (o padrão original, criado em 1996), o USB 2.0 (o padrão mais usado atualmente, introduzido em abril de 2000) e o novo padrão USB 3.0 (finalizado em novembro de 2008) que está ainda em processo de popularização.
No USB 1.x, as portas transmitem a apenas 12 megabits (o que é pouco para HDs, pendrives, drives de CD, placas wireless e outros periféricos rápidos), mas no USB 2.0 a velocidade foi ampliada para 480 megabits (ou 60 MB/s), suficiente para a maioria dos dispositivos.
Existem quatro tipos de conectores USB, o USB tipo A, que é o mais comum, usado por pendrives e topo tipo de dispositivo conectado ao PC, o USB tipo B, que é o conector “quadrado” usado em impressoras e outros periféricos, além do USB-mini (ou mini-5P) e do USB-micro, dois formatos menores, que são utilizados por câmeras, smartphones, players de áudio e outros gadgets.
2
Os quatro tipos utilizam a mesma pinagem, o único diferencial é mesmo o formato físico. Existem ainda alguns formatos de conectores proprietários, geralmente versões levemente modificadas de um destes quatro formatos. Por serem intercompatíveis, é relativamente fácil encontrar adaptadores diversos para permitir encaixar cabos com conectores de formatos diferentes:
3
Existem ainda adaptadores USB para portas seriais, portas paralelas, rede (com um conector RJ45) e até mesmo para saídas VGA, mas eles incluem circuitos adicionais e dependem da instalação de drivers para funcionar.
4
Adaptador

tipos de memoria

 memoria_ddr.jpg

Veja nesse tutorial quais são os tipos de memoria exitentes

Podemos distinguir os vários tipos de memórias:
Memórias primárias: também chamadas de memória real, são memórias que oprocessador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e memórias cache.
Memórias secundárias: memórias que não podem ser endereçadas diretamente, i.e., a informação precisa ser carregada em memória primária antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. São, geralmente não-voláteis, permitindo guardar os dados permanentemente. Incluem-se, nesta categoria, os discos rígidos, CDs, DVDs e disquetes.
Às vezes faz-se uma diferença entre memória secundária e memória terciária. A memória secundária não necessita de operações de montagem (inserção de uma mídia ou média em um dispositivo de leitura/gravação) para acessar os dados, como discos rígidos; a memória terciária depende das operações de montagem, como discos ópticos e fitas magnéticas, entre outros.
Tecnologias de implementação
As principais tecnologias de implantação de memórias em uso corrente são:
Portas lógicas e flip-flops, usados na implementação da memória cache.
Transistores e circuitos de refrescamento, usados na implementação da memória principal.
Arranjos de conexões, utilizados na implementação de certas ROMs (memórias de leitura).
Fitas magnéticas, utilizadas principalmente para cópias de segurança e arquivamento a longo prazo.
Discos magnéticos, como discos rígidos e disquetes - a principal tecnologia de implementação de memória secundária.
Discos ópticos, como CDs e DVDs, e suas diversas variações.
Memória flash, um tipo de memória semicondutora não volátil muito usada em câmeras digitais e leitores de MP3.
Existem também tecnologias que foram usadas no passado, mas tornaram-se obsoletas:
Memórias de tecnologia delay line, uma das primeiras tecnologias de memória principal, que armazenavam os dados na forma de pulsos sonoros em uma coluna de mercúrio.
Memórias CRT, também chamadas de Williams-tube, um tipo de memória que usava um tubo CRT para armazenar dados na forma de pontos luminosos.
Memórias de núcleo de ferrite, uma tecnologia popular de implementação da memória principal nas décadas de 1940 e 1950.
Memórias de filme fino, uma melhoria da tecnlogia de núcleo de ferrite, utilizada em alguns computadores na década de 1960.
Cartões e fitas perfuradas, que já foram os principais meios de memória não-volátil.
Memórias voláteis
Memórias voláteis são as que requerem energia para manter a informação armazenada. São fabricadas com base em duas tecnologias:
Memória dinâmica
A memória dinâmica é a mais barata delas e, portanto, a mais utilizada nos computadores e são aquelas que foram popularizadas como memórias RAM. Este atributo vem do nome inglês Randomic Acess Memory (memória de acesso aleatório), que significa que os dados nela armazenados podem ser acessados a partir de qualquer endereço. As memórias RAM se contrapõem com as de acesso seqüencial, que exigem que qualquer acesso seja feito a iniciar pelo primeiro endereço e, seqüencialmente, vai “pulando” de um em um até atingir o objetivo. Na realidade, existem outras memórias de acesso aleatório nos computadores, inclusive não voláteis, portanto, é importante ter o conhecimento de que o nome RAM é apenas uma popularização do nome da memória principal dos computadores, utilizada para armazenar os programas e dados no momento da execução.
O nome dinâmica é referente à tecnologia utilizada para armazenar programas e dados e não à forma de acessá-los. De modo simplista ela funciona como uma bateria que deve ser recarregada sempre que apresentar carga insuficiente para alimentar o equipamento.
Todas as vezes que a CPU (unidade de processamento central) for acessar a memória, para escrita ou para leitura, cada célula dessa memória é atualizada. Se ela tem 1 lógico armazenado, sua “bateria” será recarregada; se ela tem 0 lógico, a “bateria” será descarregada. Este procedimento é chamado de refresco de memória, em inglês, refresh.
Memória estática
A memória estática não necessita ser analisada ou recarregada a cada momento. Fabricada com circuitos eletrônicos conhecidos como latch, guardam a informação por todo o tempo em que estiver a receber alimentação.
Memória PROM
Memórias não voláteis
São aquelas que guardam todas as informações mesmo quando não estiverem a receber alimentação. Como exemplos, citam-se as memórias conhecidas por ROM e FLASH, bem como os dispostivos de armazemamento em massa, disco rígido, CDs e disquetes. As memórias somente para leitura, do tipo ROM (sigla de Read Only Memory), permitem o acesso aleatório e são conhecidas pelo facto de o usuário não poder alterar o seu conteúdo. Para gravar uma memória deste tipo são necessários equipamentos específicos. Dentre as memórias do tipo ROM destacam-se as seguintes:
SiglaNomeTecnologia
ROMRead Only Memory(memória somente de leitura)Gravada na fábrica uma única vez
PROMProgramable Read Only Memory (memória programável somente de leitura)Gravada pelo usuário uma única vez
EPROMEraseble Programable Read Only Memory(memória programável e apagável somente de leitura)Pode ser gravada ou regravada por meio de um equipamento que fornece as voltagens adequadas em cada pino. Para apagar os dados nela contidos, basta iluminar o chip com raios ultravioletas. Isto pode ser feito através de uma pequena janela de cristal presente no circuito integrado.
EEPROMElectrically Eraseble Programable Read Only Memory (memória programável e apagável eletronicamente somente de leitura)Pode ser gravada, apagada ou regravada utilizando um equipamento que fornece as voltagens adequadas em cada pino.
O tipo de memória conhecido como FLASH é o tipo mais moderno dentre os apresentados aqui, mas é uma variação do tipo EEPROM. Tornaram-se muito populares por dois motivos: a utilização de dispositivos de armazenamento removíveis como os chamados pen drives e a aplicação em equipamentos de som que reproduzem música no formato MP3. Os dados armazenados neste tipo de memória permanecem ali sem a necessidade de alimentação. Sua gravação é feita em geral através da porta USB que fornece 5 Volts para alimentação.
As memórias de massa podem armazenar grande quantidade de informação e têm tido seu tamanho reduzido a cada dia. O disco rígido é o meio mais comum neste tipo de memória, mas os disquetes ainda ocupam uma pequena parcela do mercado. Não é tão rápida como a memória FLASH mas já é possível utilizá-la em equipamentos de reprodução de música e filmes como os portáteis que reproduzem videoclipes de música em vários formatos, como MPEG.
[editar] Capacidade de expansão
De um modo geral os computadores encontram-se limitados nas quantidades de memória que podem conter. A esse limite chamado capacidade de expansão corresponde o valor máximo de memória que um sistema específico pode conter. Existem limitações quanto ao hardware e ao software.
No que respeita às limitações de hardware, de equipamento, a quantidade de memória é limitada pelo espaço de endereçamento do processador. Um processador que utilize endereços de 32 bits, por exemplo, só poderá endereçar 2³² palavras de memória. Esta é a razão pela qual os computadores que utilizam processadores Pentium são limitados a 4 gigabytes de memória.
Um determinado software (como o sistema operativo) pode ter sido desenhado para permitir uma quantidade limitada de memória.
O limite de capacidade de expansão de memórias RAM também é limitado pela placa-mãe do computador, que provê um certo número de fendas para as cartas de memória, bem como o chipset necessário para acessar a memória principal.

instalando windows 7


 win-7
A instalação do 

Windows 7 como no XP e no Vista é feita quase que de forma automática, no entanto, algumas pessoas ainda possuem dúvidas à respeito da instalação do “Seven”, segue então o vídeo ensinando como instalar o Windows 7.