Pesquisa

terça-feira, 31 de julho de 2012

Suporte – Vontade de Chorar


Fonte: http://vidadesuporte.com.br


Suporte_2

Utilidade pública - Radar Rio de Janeiro

 Utilidade pública - Radar Rio de Janeiro

http://radar.g1.globo.com/rj/rio-de-janeiro


Parece piada: Suporte Técnico de Informática


    Vejam o que aconteceu em um Suporte Técnico de Informática. Esta é uma historia verídica que ocorreu em uma famosa empresa de São Paulo. A pessoa que trabalhava no suporte foi demitida por justa causa, mas ela está movendo um processo contra a organização. Segue o diálogo entre ex-funcionário e o cliente da empresa:

- Help desk assistência, posso ajudar?
- Sim, bem... estou tendo problema com o Word.
- Que tipo de problema?
- Bem, eu estava digitando e de repente todas as palavras sumiram.
- Sumiram?
- Elas desapareceram. Nada.
- Nada?
- Está preta. Não aceita nada que eu digite.
- Você ainda está no Word ou já saiu?
- Como posso saber?
- Você vê o Prompt C: na tela?
- O que é esse 'promete-se' ?
- Esquece. Você consegue mover o cursor pela tela?
- Não há cursor algum. Eu te disse, ele não aceita nada que eu digite.
- Seu monitor tem um indicador de força?
- O que é monitor?
- É essa tela que parece com uma TV. Ele tem uma luzinha que diz quando está ligado?
- Não sei.
- Bom, olhe atrás do monitor, então veja onde está ligado o cabo de força. Você consegue fazer isso?
- Acho que sim..
- Ótimo. Siga para aonde vai o cabo e me diga se ele está na tomada.
- Tá sim.
- Atrás do monitor, você reparou que existem dois cabos?
- Não.
- Bom, eles estão aí. Preciso que você olhe e ache o outro cabo.
- Ok, achei.
- Siga-o e veja se ele está bem conectado na parte traseira do computador..
- Não alcanço!
- Hum. Você consegue ver se está?
- Não.
- Mesmo se você ajoelhar ou se debruçar sobre ele?
- Ah, não, tá muito escuro aqui!
- Escuro?
- Sim, a luz do escritório tá desligada, e a única luz que eu tenho vem da janela, lá do outro lado.
- Bom, acenda a luz então!
- Não posso.
- Por que não?
- Porque estamos sem energia.
- Estão.... sem energia...?
Longa pausa...
- Ah! ok, descobrimos o problema agora! Você ainda tem a caixa de papelão e os manuais que vieram com o seu micro?
- Sim, estão no armário.
- Bom! Então, você desconecta o seu sistema, pega tudo, empacota e leva de volta para a loja.
- Sério?? O problema é tão grave assim?
- Sim, temo que seja.
- Bom, então tá. E o que eu digo na loja?
- Diga que você é BURRO demais pra ter um computador!! !


segunda-feira, 30 de julho de 2012

Dicas para editar um bom vídeo no Windows Movie Maker


Software que vem integrado ao Windows 7 oferece várias possibilidades para você criar filmes super legais na web

Fonte: Olhar Digital

555
Você não precisa ser umexpert para criar ótimos vídeos e postá-los no YouTube. O Windows 7 tem um software chamado Windows Movie Maker, que é automaticamente instalado e atualizado assim que você adquire uma cópia do sistema operacional. Ele permite você animar fotos ou criar filmes com base em conteúdos captados por sua câmera digital caseira, sem 



dificuldade alguma.

Entendendo o menu superior
















O menu "Início" é onde você trabalhará a maior parte do tempo.  Antes de qualquer coisa, é preciso que você importe o seu vídeo para o Movie Maker. Faça o download normal das fotos ou vídeos de sua câmera digital para seu PC. Então, clique em "Adicionar Vídeos e Fotos" e escolha o conteúdo que quiser. Você também pode gravar imagens da sua webcam ou adicionar uma música.

Logo ao lado dessas opções, você pode inserir o título do vídeo (que aparecerá no início da produção); legendas (que aparecerão nos momentos selecionados por você); e os créditos (que aparecerão no final).

Reprodução

Você vê esses quatro quadradinhos? Ao selecionar algum deles, é possível adicionar efeitos aos seus vídeos. Clique em cada um deles e experimente! Note que existe uma setinha para baixo; ao clicar nela, você tem ainda mais opções.

Reprodução

Os botões "Girar para a direita ou esquerda" permitem que você mude a direção das suas fotos ou vídeos – por exemplo, se você gravou imagens na posição vertical, pode colocá-las na posição horizontal e editá-las sem comprometer o resultado final.

Reprodução

Movendo um pouco mais para a direita nesse menu, você encontrará botões do SkyDrive, Facebook, YouTube, Windows Live Grupos e Flickr. Basta clicar aqui para enviar, diretamente e com apenas um clique, o seu trabalho para cada um desses ambientes. Fácil assim!

Caso prefira gravar o vídeo final no seu próprio computador, é só clicar no último botão, "Salvar Filme".

Mas não acabou...

O menu "Iniciar" traz o básico para que você consiga editar um vídeo, mas existem outras possibilidades que deixam o resultado final ainda mais legal. Um pouco acima desse menu que explicamos, existe uma outra linha de possibilidades. Ao lado do "Iniciar", clique em "Animações".

Reprodução

Aqui, você consegue definir de que forma quer promover as transições entre uma imagem e outra. No botão "Duração", você escolhe quanto tempo cada uma dessas transições deve ter e no botão "Aplicar a todos", você faz com que o mesmo efeito seja utilizado em todas as transições do vídeo.

Reprodução

Em "Efeitos visuais", você tem à disposição vários padrões para que a sua foto ou vídeo fiquem ainda mais bonitos. Também é possível alterar o brilho, caso a imagem esteja muito escura ou muito clara.

Reprodução

Na aba "Projeto", é possível definir a proporção do vídeo, ou seja, 4:3 (formato das antigas TVs de tubo) ou 16:9 (formato das atuais TVs HD). Também é possível mixar o áudio e ajustar a música para que nenhuma delas se sobressaia, ou para que você não tome sustos ao mudar de volume repentinamente.

Reprodução

Finalmente, temos a aba "Editar", onde você pode definir o que é chamado de "Fade In" ou "Fade Out", ou seja, o acabamento do vídeo em sua inicialização ou término. Assim, você pode fazer com que as imagens surjam de forma suave, e também saiam do ar da mesma maneira. No item “Velocidade”, você consegue alterar essa característica (tanto deixando o vídeo mais rápido quanto em câmera lenta). Brinque à vontade!

Mas, para que o seu vídeo fique interessante, é bom se ligar em alguns detalhes: pense na história que vai criar, não faça filmes muito longos ou arrastados e mostre apenas o que é relevante! 5 minutos já é DEMAIS para qualquer produção caseira.

Agora, que você já sabe editar bons vídeos no Windows Movie Maker, que tal colocar sua criatividade à prova? Faça um vídeo e poste para nós nos comentários. Queremos ver a sua produção!

domingo, 29 de julho de 2012

Malware do BIOS acende alerta de segurança



Malware da BIOS acende alerta de segurança
A BIOS é um programa que vem pré-instalado dentro de um chip na placa-mãe do computador e vinha se mantendo imune a ataques até agora. [Imagem: Wikipedia/Tremaster]
Em Setembro de 2011, a comunidade da segurança da informação viu todas as luzes de alerta se acenderem simultaneamente com a descoberta de um novo tipo de malware.
Não era um malware qualquer, mas "aquele" malware, cujo surgimento era profetizado desde o início da era da computação.
O Mebromi foi a primeira ameaça virtual capaz de infectar o BIOS (Basic Input/Output System).
O BIOS é um programa fundamental, residente dentro de um chip na placa-mãe do computador, responsável por inicializar todo o hardware do computador.
É esse programa que liga a memória, o processador, o disco rígido, e tudo o mais.
Como ele trabalha no nível mais baixo possível, nenhum programa antivírus está rodando no momento em que o BIOS é acionada.
Infecção do BIOS e MBR
Alterações mal-intencionadas no software básico do computador podem ser devastadoras, passando despercebidas por todos os sistemas de proteção existentes.
"Mudanças não autorizadas no BIOS podem viabilizar ou ser parte de um ataque sofisticado e dirigido, permitindo que um invasor se infiltre nos sistemas de uma organização e trave todo o seu funcionamento," afirmou Andrew Regenscheid, do Instituto Nacional de Padronização e Tecnologia dos Estados Unidos.
Apesar disso, o Mebromi foi considerado uma ameaça de risco baixo. Mesmo infectando o BIOS e o registro principal de inicialização (MBR), ele depende de um arquivo a ser baixado pela internet e não faz grandes estragos no computador.
Mas seu princípio de operação é potencialmente muito perigoso.
Aberto a sugestões
Os pesquisadores não ficaram parados e, analisando o código do primeiro malware do BIOS, elaboraram uma proposta de regras de segurança a serem seguidas por fabricantes de computador e profissionais de segurança da informação.
O documento explica os fundamentos de uma avaliação da integridade do BIOS, uma forma de detectar se o programa básico do computador foi modificado.
E, principalmente, de como alertar a ocorrência ao usuário, uma vez que o sistema operacional nem terá começado a funcionar nesse momento.
Não são regras para os usuários, mas para que os fabricantes tornem os computadores que ainda serão fabricados mais seguros contra o novo tipo de ameaça - daí o sentido de urgência com que o material está sendo lançado.
O documento, ainda aberto a comentários da comunidade de segurança da informação, está disponível no endereço http://csrc.nist.gov/publications/drafts/800-155/draft-SP800-155_Dec2011.pdf

sábado, 28 de julho de 2012

Criptografia neurocientífica gera senha que você usa sem conhecer


Com informações da New Scientist - 25/07/2012

Criptografia neurocientífica gera senha que você usa sem conhecer
As pessoas não conseguem recitar as sequências aprendidas desta forma, embora consigam usar a senha normalmente. [Imagem: Bojinov et al.]
Saber sem lembrar
Mesmo os mais sofisticados sistemas de segurança eletrônica podem ser desmontados forçando alguém a revelar uma senha.
Mas que tal se as informações sensíveis pudessem ser armazenadas em seu cérebro de tal forma que você não pudesse acessá-las conscientemente, não importando o quanto você tentasse?
Essa é a promessa de uma nova técnica que combina a criptografia com a neurociência.
Nos testes iniciais, os voluntários aprenderam uma senha, e a utilizaram posteriormente para passar por um teste, mas não conseguiram lembrar e verbalizar a senha quando isso lhes foi solicitado.
Aprendizado implícito
O sistema é baseado na aprendizagem implícita, um processo pelo qual é possível aprender um padrão inconscientemente.
Hristo Bojinov, da Universidade de Stanford, nos Estados Unidos, projetou um jogo no qual os jogadores interceptam a queda de objetos pressionando uma tecla. Os objetos aparecem em uma de seis posições, cada uma correspondendo a uma chave diferente.
Sem que os jogadores o saibam, as posições dos objetos não são sempre aleatórias.
Dentro do jogo está escondida uma sequência de 30 posições sucessivas, que é repetida mais de 100 vezes durante os 30 a 45 minutos que dura o jogo.
Os jogadores cometem menos erros quando se deparam com esta sequência de rodadas sucessivas, e esse aprendizado persistiu quando os jogadores foram testados novamente, duas semanas depois.
Isso mostra que o jogo pode formar a base de um sistema de geração de senhas por aprendizagem implícita: cada usuário aprenderia uma sequência exclusiva em uma sessão inicial, sem conhecer conscientemente essa sequência.
E, o que é crucial para a segurança, estudos anteriores já demonstraram que as pessoas não conseguem recitar as sequências aprendidas desta forma.
Tortura criptográfica
Um invasor pode tentar descobrir a sequência forçando o titular da senha a jogar um jogo similar, e esperando para ver quando ele comete menos erros.
Contudo, como a sequência é composta por 30 teclas pressionadas em seis posições diferentes, as chances de remontar a sequência autêntica são muito baixas.
Os pesquisadores estimam que 100 usuários, jogando sem parar durante um ano, teriam menos de 1 em 60.000 chances de extrair a sequência verdadeira.
Fragilidades e aplicações
Por outro lado, o sistema compartilha a fragilidade de outros sistemas de segurança, que podem ser quebrados invadindo não o sistema de geração de senhas, mas o sistema utilizado para autenticar os usuários.
Por isto, Bojinov afirma que é mais provável que sua criptografia neurocientífica encontre aplicações em cenários de alto risco, quando o detentor da senha precisa de estar fisicamente presente, como para obter acesso a instalações críticas, como usinas nucleares.

sexta-feira, 27 de julho de 2012

O Capim


O Capim

No curso de Medicina, o professor se dirige ao aluno e pergunta:“Quantos rins nós temos?”“Quatro!” Responde o aluno.“Quatro?” Replica o professor, arrogante, daqueles que sentem prazer em tripudiar sobre os erros dos alunos.
“Traga um feixe de capim, pois temos um asno na sala”, ordena o professor a seu auxiliar.“E para mim um cafezinho!” Replicou o aluno ao auxiliar do mestre.
O professor ficou irado e expulsou o aluno da sala. O aluno era, entretanto, o humorista Aparício Torelly Aporelly (1895-1971), mais conhecido como o “Barão de Itararé”.
Ao sair da sala, o aluno ainda teve a audácia de corrigir o furioso mestre:
“O senhor me perguntou quantos rins ‘nós temos’. ‘Nós’ temos quatro: dois meus e dois seus. ‘Nós’ é uma expressão usada para o plural. Tenha um bom apetite e delicie-se com o capim.”A vida exige muito mais compreensão do que conhecimento. Às vezes, as pessoas, por terem um pouco mais de conhecimento ou ‘acreditarem’ que o tem, se acham no direito de subestimar os outros.E haja capim!!!






Muitas pessoas se desesperam ao pensar que quando acontece isso todas as suas informações foram perdidas.
Puro engano.
Existem hoje no mercado diversos softwares (até mesmo gratuitos) que possibilitam a recuperação de informações aparentemente perdidas.
Quando não for possível para o software, existem empresas que trabalham no hardware e conseguem recuperar estas informações.
Você mesmo pode tentar recuperar....


Para maoires detalhes,
http://infotecnet.goldenbiz.com.br/


Transferência Fácil do Windows 7

Um recurso totalmente gratuito, mas pouco conhecido, copia e transfere todos seus
arquivos para uma nova máquina em questão de minutos. Você já ouviu falar da 
"Transferência Fácil do windows 7"?

Hoje, quando você compra uma máquina nova, muita gente pluga um cabo USB entre as máquinas e copia os arquivos. Ou então, grava vários DVDs ou CDs, transfere dados em HDs externos, até o fim do processo. Mas o "Transferência Fácil" vai além e pega o perfil da máquina inteira, além dos arquivos. Se a pessoa tem um papel de parede ou outras coisas personalizadas, por exemplo, tudo isso é copiado no processo também.

 O aplicativo transfere para o seu novo PC todas as contas de usuários, músicas, fotos, contas de e-mail, vídeos e muito mais, sem que nada seja perdido no caminho. A transferência pode ser feita através de um HD externo ou por uma rede interna, via Wi-Fi.

Antes de começar a cópia, certifique-se de que o programa está instalado na sua máquina. O software já vem de série no Windows 7, mas caso seu computador antigo esteja rodando o  Windows Vista ou o XP, é necessário fazer o download do aplicativo aqui. Para saber se ele está no seu computador, clique em "Iniciar" e simplesmente digite o nome do programa.

A partir daí, é tudo muito intuitivo e todas as informações necessárias são exibidas na sua tela, tudo muito transparente para ninguém se desesperar. Comece abrindo a "Transferência Fácil" no seu computador antigo e siga o passo-a-passo.

 Além das vantagens já citadas, o processo é totalmente seguro: nenhum arquivo será removido da sua máquina antiga. E, ao final da transferência, você ainda tem acesso a um relatório de tudo que foi copiado.

 A única coisa que a "Transferência Fácil do Windows" não faz é copiar os programas instalados no computador velho. Esses softwares precisam ser instalados um a um, mas o 'Transferência Fácil' mostra o que você não tem para que possa ser instalado depois.

Gostou da dica? Está pronto para deixar seu computador novo com a sua cara? Caso sua máquina antiga não esteja rodando Windows 7, clique aqui para baixar o software.