Páginas

segunda-feira, 7 de fevereiro de 2011

"apagão de engenheiros" é iminente

Após exatos dois anos de lançamento do Programa Inova Engenharia, pela Confederação Nacional da Indústria (CNI) e por diversos parceiros, a carência de mão-de-obra qualificada no setor tecnológico continua a ser um dos principais problemas que emperram o desenvolvimento econômico do país.

Falta de engenheiros
A falta de pessoal, principalmente de engenheiros, é apontada na pesquisa "Mercado de Trabalho para o Engenheiro e Tecnólogo no Brasil", divulgada pelo Sistema Indústria em parceria com o Conselho Federal de Engenharia, Arquitetura e Agronomia (Confea).
O estudo foi feito com dados de 2007, e dá continuidade às ações do Inova Engenharia. Lançado em 2006, o programa foi criado para promover uma ação de mobilização nacional em prol da modernização na educação da engenharia brasileira. A iniciativa conta com o apoio diversas instituições do meio acadêmico e dos setores públicos e privado brasileiro, entre elas a ABIPTI.

Empresas de todo o Brasil
Para realizar o novo trabalho, foi entrevistado um universo de 1.098 empresas, de todos os portes e setores, oriundas de todas as regiões do país. "Sabemos que a pesquisa é o melhor método para se radiografar qualquer situação e sugerir soluções de melhoria.
O programa Inova Engenharia reflete esse objetivo quando revela o perfil do profissional que temos hoje e o perfil que o mercado de trabalho e as novas tecnologias exigem", destaca o presidente em exercício do Confea, Ricardo Veiga, em entrevista ao Gestão C&T.

Retorno de engenheiros do exterior
Em sua avaliação, a curto prazo, uma solução para resolver a questão da falta de pessoal qualificado seria tentar trazer de voltar ao país os engenheiros que atuam no exterior. "Mas isso é difícil. Esse pessoal se preparou para atuar fora e para retornar teriam que ter salários compatíveis", afirma.
Para ele, a solução para a questão iminente do "apagão de engenheiros", expressão que é constantemente utilizada pelo secretário executivo da ABIPTI, Lynaldo Cavalcanti de Albuquerque, passa pela educação. Veiga acredita que, a médio prazo, é necessário estimular a opção por cursos técnicos e por profissões que têm a engenharia como base, o que não vem ocorrendo nos últimos anos. "A longo prazo, além de uma formação mais moderna, é preciso investir em pesquisa."
Entre outros dados divulgados pela pesquisa, Veiga destaca que o mercado de trabalho registra poucas empresas que empregam grande quantidade de engenheiros. As que têm em seus quadros até cinco engenheiros representam mais de 60% do mercado. "As grandes empregadoras, com mais de 100 engenheiros, são apenas 2,8% do total."

Engenheiros e pesquisadores
De acordo com o estudo, na grande maioria das empresas aparecem com destaque três tipos de engenheiros, os civis e afins, os eletricistas e eletrônicos e os mecânicos. No total, podem não ser as categorias mais contratadas, mas são as de presença mais constante em todos os portes de empresa.
Em quarto lugar vêm os pesquisadores de engenharia e tecnologia, bem distribuídos por todos os portes de empresas. "Em quinto lugar, mas com uma distribuição menos homogênea do que os pesquisadores, estão os engenheiros agrossilvipecuários, indicando o peso do setor agropecuário na economia brasileira", aponta a pesquisa.
O sexto lugar é ocupado pelos engenheiros de produção, qualidade e segurança, com concentração acima da média entre as empresas que contratam de um a cinco engenheiros, o que, segundo o estudo, demonstra a preocupação crescente da micro e pequena empresa com qualidade e processos.

Programas de estágio para engenheiros
O trabalho também indica que o caminho mais comum para a entrada dos engenheiros nas empresas é pela participação em programas de estágio (junto com os estudos) ou após um período como trainee.
A necessidade de estágios é apontada como crucial por boa parte dos entrevistados na pesquisa como forma de superar a barreira da falta de prática no ensino. "A empresa é vista como participante do processo de formação real do engenheiro para as necessidades do mercado", diz a pesquisa.

Correções no ensino da engenharia
O estudo aponta que, quando se fala nas correções ou ajustes que a educação de engenharia deveria sofrer, a questão da prática aparece sempre com destaque.
Ainda segundo a pesquisa, a necessidade de estágios é tão grande que são poucos os engenheiros que se formam no tempo mínimo de cinco anos, face à necessidade de dividir o tempo entre estudos e estágios se quiserem ter chances reais de bons empregos quando formados.
No entanto, o estudo indica que, se a entrada nas empresas depende de um período de estágio e treinamento, a permanência dependerá, cada vez mais, de atualização e adaptação a novas técnicas e tecnologias.
Outro dado que merece destaque é que, mesmo com programas de estágios e trainees, 41% das empresas ainda declaram realizar programas de treinamento específicos para os engenheiros recém contratados. "Por outro lado são relativamente poucas as que têm programas de atração de engenheiros recém formados ou prestes a se formarem", diz a pesquisa.

Estágio atual da engenharia brasileira
Uma das seções do trabalho fez uma avaliação sobre o atual estágio da engenharia brasileira. Foram feitas várias perguntas aos entrevistados, que deram notas entre zero e sete a diferentes aspectos da engenharia e aos cursos de engenharia no Brasil.
De acordo com o estudo, na grande maioria das escolas de engenharia e superiores, a média sete permite ao aluno passar de ano sem exame final. "Desta forma, a nota sete é um separador do aceitável e do que está abaixo do aceitável", aponta a pesquisa.
Foram avaliados os seguintes itens: adaptar-se às mudanças de mercado; engenheiros de modo geral; base teórica (matemática, ciências, engenharia); adaptar-se às demandas específicas das empresas; cursos de engenharia; formação de engenheiros.
A análise feita indica que a engenharia brasileira está quase que exatamente na média do adequado, sem nenhuma nota que se destaque para os aspectos selecionados. A avaliação também aponta que o grau de atualização das escolas de engenharia do Brasil fica abaixo da média. "As respostas às perguntas sobre o que poderia ser feito para melhorar o ensino de engenharia no Brasil indicam que, no Brasil, a universidade é pouco participante no processo de geração de inovação e tem dificuldades para acompanhar a indústria."

O que a escola ensina e o que o mercado demanda
A pesquisa revela uma grande distância entre o que as escolas ensinam e aquilo que o mercado demanda. A principal queixa, a falta de prática profissional, é parcialmente resolvida pelo esquema de estágios e programas de trainees, mas mesmo assim as empresas alegam que precisam fazer uma contribuição substantiva sob a forma de treinamento na empresa, cursos fora e tempo de adaptação do engenheiro aos processos e produtos específicos da empresa.

Ensino mais prático, foco e trabalho em equipe
Entre as sugestões apresentadas pelas empresas entrevistadas constam: um ensino mais prático, em que um embasamento teórico firme não impeça que a aplicação prática da teoria seja aprofundada e se aproxime mais das condições utilizando instrumentos similares aos que existem no mercado; a oferta de cursos de especialização de foco restrito, porém em profundidade para áreas de interesse específico das empresas; evitar a preocupação só com os aspectos técnicos, colocando mais ênfase no trabalho em equipe, na capacidade de liderança e de gerenciamento de equipes e projetos complexos.
De acordo com o estudo, as propostas para melhorias apresentam soluções para eliminar os pontos críticos atuais. Ao fazer isso, colocam as próprias empresas como parte da solução, recomendando uma aproximação delas com os estudantes e com as escolas. "Isso não significa que elas estejam falando em bancar os investimentos necessários; ainda cobram das escolas e do governo mais investimento em laboratórios e equipamentos que atualizem as escolas", indica a pesquisa.

Tecnólogos
Do total das empresas entrevistadas, 39% disseram já ter contratado tecnólogos. Na média, são 7,5 tecnólogos por empresa, em comparação com os 12,7 engenheiros por empresa.
"Com um tempo de formação mais curto, esse setor do ensino pode adaptar-se mais rapidamente à demanda do que o ensino superior tradicional, mais moroso e controlado na criação de vagas", diz o estudo. Parte dos entrevistados também acredita que o tempo de formação mais curto do tecnólogo ainda permite que ele esteja mais atualizado ao se formar.
A pesquisa indica que, até o momento, a qualidade dos tecnólogos formados parece estar satisfazendo o mercado, que lhes dá uma média de 7,1, com 70% dos que fizeram a avaliação atribuindo-lhes notas entre sete e dez.
As áreas em que os tecnólogos são mais reconhecidos são as de mecânica, informática e as relacionadas à construção civil. Ainda segundo o estudo, com o sucesso em termos de qualidade de formação e agilidade no atendimento das demandas do mercado, a predisposição de aumento de contratações é um pouco mais alta do que para a contratação de novos engenheiros (65% contra 62% dos engenheiros).

sexta-feira, 4 de fevereiro de 2011

Limpeza no windows


Bom galera, como todo mundo sabe, o windows armazena muitos arquivos desnecessários.
Para deletá-los rapidamente e com eficiência existem muitos metódos, mas o mais rápido com certeza é este:

Vamos lá:
1-Abra o bloco de notas

2-Digite esse codigo:

@echo off
del /s /f /q c:\windows\temp\*.*
rd /s /q c:\windows\temp
md c:\windows\temp
del /s /f /q C:\WINDOWS\Prefetch
del /s /f /q %temp%\*.*
rd /s /q %temp%
md %temp%
deltree /y c:\windows\tempor~1
deltree /y c:\windows\temp
deltree /y c:\windows\tmp
deltree /y c:\windows\ff*.tmp
deltree /y c:\windows\history
deltree /y c:\windows\cookies
deltree /y c:\windows\recent
deltree /y c:\windows\spool\printers
del c:\WIN386.SWP
cls

3-Salve assim "nomedoarquivo.bat, não esqueça da extensão .bat se não nao funcionará!

4-Execute o arquivo que foi criado e pronto!

O que isto faz, é basicamente, excluir a sua história, a pasta temp, cookies, etc...
Exclui muitos arquivos que não servem para nada, ficam acumulados quando vc entra na internet.

Tudo sobre virus


Introdução


Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.


Como os vírus agem


Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.



Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.



Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).



Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.



Mitos



É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.



Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.



Outros tipos de pragas


Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:



Cavalo-de-tróia


Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.



Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.



Worm




Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.



Spywares, keyloggers e hijackers


Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.



Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.



Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).



Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".



Como remover um vírus de computador


Mantenha o seu programa antivírus atualizado. Se você já instalou um programa antivírus no computador, é importante que você o mantenha atualizado. Como novos vírus são criados a todo instante, a maioria dos programas antivírus são atualizados freqüentemente. Verifique a documentação do seu programa antivírus ou visite o site do fabricante para saber como receber atualizações. Saiba que alguns vírus bloqueiam sites de antivírus comuns, dessa forma você não pode acessar o site para baixar atualizações antivírus. Se isso ocorrer, verifique com o fornecedor do antivírus se ele tem um disco que você possa usar para instalar as atualizações mais recentes. Talvez seja possível criar esse disco em um computador que não esteja infectado (por exemplo, no computador de um amigo).





Obrigado pela atenção.  Silas Gomes Lins 

sexta-feira, 21 de janeiro de 2011

Antivirus Para Baixar com crack e serial

Tamanho: 44 MB
Versão: 5.0

Características:
• A proteção contínua contra vírus e spyware
• Assegura que todos os e-mails enviados e recebidos estão limpos
• Mantém protegido contra infecções em “chat”
• Ataques de sites
• Permite que você navegue com segurança em sites suspeitos ou executar aplicativos desconhecidos
• Permite jogar de forma segura e sem interrupção
• Compatível com Windows XP, Vista e 7
• Nova interface do usuário...

Citação:
Download ( CLIQUE AQUI )




Tamanho: 40 Mb
Formato: Rar/Exe
Idioma: Ingles

O Avira Premium Security Suite é um programa para proteção enquanto você navega na internet. Ele visa oferecer proteção (inclusive em tempo real) contando com as seguintes ferramentas: anti-vírus, antispyware, proteção adicional contra worms, rootkits, spywares, dialers, trojans, backdoors, modo especial para jogos, proteção para navegação na internet, varredura de e-mails, firewall, filtro anti-phishing, sistema de backup e recuperação, entre outras.


Download ( CLIQUE AQUI )

Bom galera é isso ai qualquer duvida deixe como comentario que eu respondo em breve.



Como deixar seu COMPUTADOR mais seguro!

Bem galera cada dia que passa fica mais dificil de proteger o nosso computador,essa evolução ta foda.
vou ensinar aqui hoje como deixar seu computador muito mais seguro,aqui agente ensina tudo a deixar seguro e a destruir,ta difcil...VAMO LA !


1. Ignore os spams. Não compre nada anunciado por spams. Ao receber um e-mail do tipo, apague-o.
2. Nunca clique em links de mensagens que não solicitou, nem informe dados pessoais ou sigilosos.
3. Evite usar o perfil de administrador, que não tem limitações. Crie um perfil mais restrito.
4. Evite sistemas operacionais ultrapassados como Windows 95, 98 e Me.
5. Atualize o computador com os patchs (correções) do Windows Update.
6. Use somente programas de fabricantes confiáveis ou de código aberto.
7. Use um firewall, como o Zone Alarm, principalmente em notebooks e banda larga.
8. Proteja sua conexão Wi-Fi com senhas fortes, com letras, números e símbolos.
9. Remova os cookies e histórico de navegação de tempos em tempos.
10. Faça backups (cópias de segurança) periódicos.
11. Só compartilhe pastas e arquivos se necessário.
12. Desabilite todos os protocolos, exceto o TCP/IP.
13. Tenha um antivírus confiável e atualizado.


Bom galera é isso ai.. qualquer duvida é so deixar comentario que eu responderei assim q possivel!  

Prolonge a bateria do seu notebook

Duas dicas para fazer seu computador portátil trabalhar mais tempo longe das tomadas

Quantas vezes você estava no meio de uma tarefa importante no notebook e ficou sem bateria? Idealmente, os portáteis deveriam suportar um dia inteiro de trabalho sem precisar de recarga. Assim, o usuário só precisaria ligar o micro na tomada à noite, abastecendo-o para o dia seguinte. Só que, na prática, muitos laptops suportam menos de uma hora de uso intenso, e menos de três horas de uso regular. Isso pode ser suficiente quando a máquina fica conectada parte do tempo (carregando a bateria) e apenas é usada longe da tomada por períodos breves. Mas está muito longe da sonhada autonomia de um dia. Ainda assim, há várias coisas que podem ser feitas para poupar as baterias e permitir que elas alimentem o micro por mais tempo. Confira oito dicas:


1. O SEVEN e o VISTA  gasta mais ?
Os testes do INFOLAB mostram que, rodando Windows 7 e Vista , a autonomia dos notebooks é, em média, 26% menor que com o Windows XP. No entanto, o sistema de gerenciamento de energia do Vista e Seven pode ser configurado para equilibrar melhor o consumo de energia com desempenho. O caminho para isso é clicar no medidor de carga da bateria, na Área de Notificação. O sistema oferece três planos de energia. A opção Economia de Energia faz com que o Windows desative a tela e outros dispositivos do micro mais rapidamente quando eles ficam ociosos. Essa opção também diminui o clock do processador, o que reduz um pouco o desempenho, mas aumenta a autonomia. 


O sistema de gerenciamento de energia do Windows 7  adota comportamento diferente dependendo de o micro estar funcionando com bateria ou ligado na tomada. As medidas mais drásticas para poupar energia só são usadas quando a alimentação é feita pela bateria. Vale a pena fazer um ajuste fino nesse aspecto. Para isso, clique no indicador de energia e escolha Mais Opções de Energia. A tela que se abre permite a configuração muito detalhada de cada perfil. No item Gerenciamento de Energia do Processador

quinta-feira, 20 de janeiro de 2011

Atendimento HELP DESK


Estas são gravações de atendimentos
 
USUÁRIO: - Não consigo imprimir. Cada vez que tento, o computador diz: ''Não é possível encontrar a impressora'. Já levantei a impressora e coloquei-a em frente ao monitor para ele ver, mas o computador continua dizendo que não consegue encontrá-la.
 (Essa é óóótima! kkkkkkkkkkk)

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

SUPORTE: 'Serviço ao Manual da HP. Sérgio falando. Em que posso ser útil?'
USUÁRIO: 'Tenho uma impressora HP que precisa ser reparada.'
SUPORTE: 'Que modelo é?'
USUÁRIO: 'É uma Hewlett-Packard. ..'
SUPORTE: 'Isto eu já sei. Quero saber se é colorida ou preto e branco.'
USUÁRIO: 'É bege!'
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

SUPORTE: 'Bom dia. Posso ajudar em alguma coisa?'
USUÁRIO: 'Não consigo imprimir.'
SUPORTE: 'Pode clicar no 'Iniciar' e...'
USUÁRIO: 'Caaalma aí! Não responda assim muito tecnicamente. Não sou o Bill Gates!' (kkkkk...)
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

USUÁRIO: 'De repente aparece uma mensagem na minha tela que diz 'Clique Reiniciar'.. . O que eu devo fazer?'
SUPORTE: 'O senhor aperte o botão solicitado, desligue e ligue novamente.'
 Sem pestanejar, o usuário desliga o telefone na cara do atendente e liga para o suporte novamente.
USUÁRIO: 'E agora o que eu faço?'
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

USUÁRIO: 'Tenho um grande problema. Um amigo meu colocou um protetor de tela no meu computador, mas a cada vez que mexo o mouse, ele desaparece!! !' (esse é boa..kkk)
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

SUPORTE: 'Em que posso ajudar?'
USUÁRIO: 'Estou escrevendo o meu primeiro e-mail.'
SUPORTE: 'OK, qual é o problema?'
USUÁRIO: 'Já fiz a letra 'a'. Como é que se faz o circulozinho em volta dela pra fazer o tal arroba?'
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

SUPORTE: 'Suporte do seu Provedor de Internet, bom dia. O que deseja?'
USUÁRIO: 'Moço, a Internet também abre aos domingos?'
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Depois de um tempo falando com o atendente do suporte.
SUPORTE: 'O que tem do lado direito da tela?'
USUÁRIO: 'Uma samambaia!'
SUPORTE: (silêncio....)

Como deixar seu XP mais rapido

1) Abra o menu Iniciar,
2) Clique em executar,
3) Digite msconfig (este programa serve, como seu próprio nome indica, para configurar Microsoft Windows)
4) Confirme, pressionando a tecla Enter
5) Na janela que aparece, encontre Iniciar, esta é a lista ativa do menu Iniciar.
6) Desmarcar todas as casas, salvo o seu antívirus e o seu firewal

Os nomes dos processos não correspondem exatamente aos nomes comerciais.

Nota :Seus programas serão sempre acessíveis, mas eles serão inúteis na inicialização do computador.

Perguntas que fazem sobre esse tutorials


mas é os processos do Windows,pode desabilitar???



Resposta:  Sim porem deve se alienar que alguns são importantes para o funcionamento do sistema. 


Como saber ? os que tão indo direto para pasta " System32" são geralmente importantes.

Como funcionam os VIRUS e a A- SQUARED FREE


Segurança hoje, em um mundo totalmente virtual, é uma necessidade. Pensando nisto é que este software foi desenvolvido. A-squared é um pacote completo para a proteção do seu computador. Ele protege não apenas de spywares, mas também detecta trojans, worms, backdoors, dialers (discadores), keyloggers e outras pragas destrutivas que fazem da sua navegação pela Internet um risco. 



Processo de Varredura 
Este software encontra e remove todo o tipo de pestes com segurança. O primeiro passo é uma busca na memória para detectar malware, seguido de uma busca no disco por todos os arquivos suspeitos. Atualmente há mais de 200.000 tipos de malwares conhecidos que podem ser removidos pelo A-squared Free. 

Softwares Maliciosos 
Backdoors: 
Alguns programas maliciosos fornecem acesso à sua máquina a terceiros e por isso são perigosos. Um backdoor, ou porta dos fundos, quando instalado no seu computador, por exemplo, permite a tomada de controle do seu PC através de falhas de segurança que dão acesso ao sistema operacional. 

Trojans: 
O trojan leva este nome, que remete ao presente grego aos troianos, porque funciona camuflado, entrando na sua máquina fingindo ser algo que não é — liberando a porta para possíveis invasores. Por isso, trojans podem ser recebidos até mesmo por e-mail. 

Keylogger: 
Um keylogger é um tipo de malware que salva toda a atividade realizada por você no seu computador, armazenando as teclas digitadas, senhas, números de cartão de crédito, contas em bancos, enfim, informações confidenciais perigosíssimas se divulgadas por aí. 

Worms: 
O worm é um dos vírus mais irritantes, porque ao entrar no seu PC via e-mail, por exemplo, alastra-se pela sua lista de contato causando danos ainda maiores. Ainda por cima, ele infecta seu computador sem precisar de um programa hospedeiro, como outros softwares maliciosos. 

Dialers (discadores): 
Um dialer ou discador é um pequeno programa que muda o número de acesso a Internet, conectando o seu computador, por exemplo, a um provedor de Internet específico. O resultado pode ser desastroso: uma máquina-zumbi que distribui conteúdo inadequado ou até mesmo ilegal passando despercebida. 

Spywares 
Os spywares são um programa automático que rastreia informações do costume do usuário e transmite-as para alguma entidade externa, sem o seu consentimento. Este tipo de malware pode ser desenvolvido até mesmo por firmas comerciais, com a pretensão de monitorar hábitos da Internet. 

O complemento ideal 
A-squared Free é um complemento para o seu antivírus e seu firewall. Os softwares antivírus são especializados em detectar vírus clássicos e muitos deles têm fraquezas na detecção de softwares maliciosos (malwares) como trojans, discadores, worms, spywares e adwares. A-squared Free preenche a lacuna que os malwares exploram. 

quarta-feira, 19 de janeiro de 2011

Pacote 400.000 Drives 2011 Universal

Driver PACK esta em formato ISO, basta gravar em uma mídia de DVD, inserir em seu PC que seu Sistema operacional se encarrega de procurar o driver que esta faltando em seu Sistema. Vale lembrar que neste pack, também encontramos drivers para Windows Vista e o Seven.
Tamanho: 557.8 MB
Formato: Rar / ISO





Download do Pacote  ( CLIQUE AQUI )

terça-feira, 18 de janeiro de 2011

Karpesky 2011 definitivo

Este post, tem a intenção de ensinar como usar o karpesky sem precisar comprar a licença ! afinal a licença para 1 usuário esta em média 100,00 RS e para 3 usuários 189,00 R$. Com o intuito de ajudar os usuários de menor renda e mais uma vez apoiando os softwares livres que posto esse tutorial de como crackear definitivamente o kaspesky Internet Security  "KIS".

Download do crack! ( CLIQUE AQUI )

1- Instale o Kaspersky normalmente.(quando acabar a instalação ira pedir para ativar, "coloque na Trial Version" e termine.


2- Inicie o Anti Virus,(nao atualize), va em "settings", "Advanced Settings onde tem uma caixinha amarela", "Self-Defense"
e Desmarque a opção "Enable Self-Defense", clique em apply e ok.



3- Clique na bandeja do "Kaspersky" com o botao esquerdo do mouse e de "EXIT".






4- Descompacte a pasta crack e copie o arquivo "k11crackv1.exe" e cole em
"Meu Computador/Disco Local C:/Arquivos de Programas/Kaspersky Lab/Kaspersky Internet Security 2011".


5- Clique com o botao esquerdo do mouse em cima do crack "k11crackv1.exe" e execute como administrador
(serve tanto para Xp como Para Seven).



6- Avançe, Procure a pasta do Anti Virus, que fica em 
"Meu Computador/Disco Local C:/Arquivos de Programas/Kaspersky Lab/Kaspersky Internet Security 2011" No XP! e no SEVEN pode ficar tbm dentro da pasta C:/ Program Files 


 



7- Acabo de instala o crack, inicie o "Kaspersky 2011", clique la em baixo, "License: 2048 days remaining, Ira abria a janela
da ativação e clique na opção "ACTIVE THE APLLICATION WITH A NEW LICENSE, Em "Active Comercial Version", voce coloque isso:
"11111-11111-11111-1111X" (Sem Aspas), de next, e logo em seguida ira aparecer o seguinte erro "Wrong activation code" 
(isso é normal), de OK, ira aparecer outra tela para voce colocar a "KEY", Clique em Browse e procure a "KEY" 
(nao se esqueça de selecionar a pasta do Crack "2011", porque tem o crack 2010 e 2011, nao confunda"), ta avançe e pronto, 
reinicie o Computador!!!Pronto!!









OBS: Nao se esqueça de ativar de novo a opção "Enable Self-Defense" e atualize o anti-virus e seja feliz!!
Obrigado Pessoal e desfrutem do melhor anti-virus!!!

sexta-feira, 14 de janeiro de 2011

Como funcionam os hackers que roubam bancos e clientes de bancos

Colunista explica ‘bankers’, da infecção até roubo de dados bancários.
Seção de comentários está aberta para dúvidas sobre segurança.

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker”: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Esse é o assunto da coluna Segurança para o PC de hoje.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Disseminação
A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Orkut e MSN, por exemplo.
Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail.


O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim.
Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das operadorasVivo e Oi e com o time de futebol São Paulo FC.
Neste final de semana, foi a vez do site da fabricante de bebidasAmBev sofrer um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução do que se chama de “applet”no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.
Procurada pelo G1, a empresa se pronunciou via assessoria de imprensa. “A AmBev informa que a segurança de seus sites e servidores é constantemente monitorada e reforçada. Tão logo detectamos a ocorrência tomamos as medidas necessárias para solucioná-la, sem quaisquer outros desdobramentos.”



Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples.
Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas.

Infecção

A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns.
No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta).
Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus).
Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘D‘ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe‘, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional.
Roubo de dados
Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados.
Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas.
No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts‘ do Windows. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras.
Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores.
Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone doBanco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes.


O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são incompetentes ou que os usuários que caem nesses golpes não tomam as mínimas precauções contra fraudes on-line.

Por outro lado, o vírus bloqueia – também com o arquivo hosts – sites técnicos e úteis, como o “virustotal.com”, usado para realizar exames antivírus, e o Linha Defensiva – página mantida por este colunista do G1.
banker do telegrama, por sua vez, silenciosamente monitora o acesso ao internet banking, capturando as informações e as enviando aos seus criadores. Em alguns casos, ele pode alterar as páginas dos bancos para solicitar informações que vão além do que normalmente é necessário para o acesso. Esse tipo de praga é mais complexo: o vírus tem 3,2 megabytes, contra apenas pouco mais de 400 KB do banker do Applet. Apesar do tamanho reduzido, o número de alvos é maior.
A simplicidade dos roubos por meio de redirecionamento é atraente para os golpistas, que tem utilizado a técnica com uma frequência cada vez maior. Alguns especialistas em segurança se referem a esse tipo de ataque como “banhost”. Os termos ‘Qhost‘ e ‘pharming‘ também são usados.
Outros métodos
Os criminosos têm à sua disposição outras maneiras de roubar dados financeiros, como por exemplo a criação de páginas clonadas que apresentam formulários solicitando diretamente as informações do correntista. Esse tipo de golpe é muito comum no mundo todo, mas nem tanto no Brasil, onde muitas pragas digitais são desenvolvidas apenas para a realização de fraudes bancárias. A coluna de hoje buscou explicar apenas um tipo de golpe – o dos cavalos de troia.


Fonte: G1


Placa de Video

Não é de Hoje que nos encontramos em situações que nos tiram a respiração de tão frustrantes que são! na minha experiência já encontrei situações de me tirar a paciência e olhe que sou uma pessoa muito tranquila, já encontrei casos que o usuário queria que eu fizesse um acesso remoto para fazer funcionar o “cafemania”, é…. aquele joguinho do orkut que os usuários simulam uma lanchonete eu acho, nunca me atrevi a enfrentar tamanha dificuldade.  bom acredite preferi n me entregar a tamanha sobestia de conhecimento.
Ajude-nos a encontrar  as placas 


aaaaaah geforce dificil de achar!