Pesquisa

quinta-feira, 5 de dezembro de 2013

Como remover o Hao123 do Google Chrome e Mozilla Firefox

Visite minha WEB: http://tecnetview.webnode.com/

O Hao123 é uma espécie de malware conhecido como browser hijacker (sequestro de navegador, em uma tradução literal). Muitos usuários não sabem como remover o Hao123, mas há uma forma simples e eficaz de fazer isso. O vírus se caracteriza por alterar configurações de navegadores como o Chrome e o Firefox sem que o usuário saiba ou possa reverter as mudanças. Neste caso, o software se propaga através de outros downloads grátis e – uma vez instalado – adiciona a barra de ferramentas Hao123 e muda a página inicial do navegador para hao123.com. Esta parte do comportamento do malware é considerada legítima e há muitos outros programas que fazem ações semelhantes. O problema é que o Hao123 modifica atalhos aleatórios do menu Iniciar e da Área de trabalho, além de mostrar links e publicidade nos resultados de pesquisa e coletar os termos de busca sem permissão.
Quando o programa que instalou o malware é removido, o Hao123 continua instalado, o que significa ele deve ser removido manualmente. Neste tutorial, vamos mostrar como remover o Hao123 do Google Chrome e Mozilla Firefox.
Para começar, vamos remover o cliente do Hao123:
Passo 1. Abra o Painel de Controle através do menu Iniciar;
Acessando o Painel de Controle (Foto: Reprodução/Edivaldo Brito)Acesse o Painel de Controle
Passo 2. Na nova janela, selecione a opção "Programas";
Selecionando a opção "Programas" (Foto: Reprodução/Edivaldo Brito)Selecione a opção "Programas"
Passo 3. Localize o cliente do Hao123, clique com o botão direito e selecione desinstalar para removê-lo do sistema. Repare que, às vezes, o malware se instala com nomes diferentes, então procure por qualquer programa desenvolvido pela “Baidu Online Network Technology”.
Localizando o Halo123 (Foto: Reprodução/Edivaldo Brito)Localize o Hao123
Agora é preciso restaurar as configurações alteradas pelo malware.
No Firefox
Passo 1. Para remover o programa do Firefox, clique no botão laranja para ter acesso às opções, abra o menu Ajuda e selecione “Dados para suporte”;
Removendo o Halo123 do Firefox (Foto: Reprodução/Edivaldo Brito)Remova o Hao123 do Firefox (Foto: Reprodução/Edivaldo Brito)
Passo 2. Na nova aba que se abrir, basta clicar no botão “Reiniciar Firefox” para remover as informações maliciosas. O navegador deve fechar e reiniciar neste momento.
Reiniciando o Firefox (Foto: Reprodução/Edivaldo Brito)Reinicie o Firefox
No Chrome
Passo 1. Abra o menu do navegador, clique em "Ferramentas" e, em seguida, em "Extensões";
Localizando o Halo123 no Chrome (Foto: Reprodução/Edivaldo Brito)Localize o Hao123 no Chrome (Foto: Reprodução/Edivaldo Brito)
Passo 2. Localize a extensão do Hao123 e clique no ícone da lixeira. O malware pode se instalar com nomes diferentes também, então é recomendável procurar e remover qualquer extensão suspeita ou indesejada da lista;
Procurando o Hao 123 (Foto: Reprodução/Edivaldo Brito)Procure o Hao 123 (Foto: Reprodução/Edivaldo Brito)
Passo 3. Abra o menu do Chrome e clique em “Opções”. Na seção "Pesquisa", clique em "Gerenciar  mecanismos de pesquisa...";
Hao123 (Foto: Reprodução/Edivaldo Brito)Saiba como remover o Hao123 (Foto: Reprodução/Edivaldo Brito)
Passo 4. Localize, no menu superior, seu mecanismo de busca padrão (normalmente é o Google) e clique no botão “Tornar padrão”;
Tornando o buscador padrão (Foto: Reprodução/Edivaldo Brito)Torne o buscador padrão (Foto: Reprodução/Edivaldo Brito)
Passo 5. Passe o mouse em cima do link do Hao123 e clique no "X" para removê-lo.
Feche a opção Hao123 (Foto: Reprodução/Edivaldo Brito)Feche a opção Hao123 (Foto: Reprodução/Edivaldo Brito)
Passo 6. Ainda no menu de opções, localize a seção “Iniciar” e clique em “Abrir nova aba”.
Localizando a seção "Iniciar" (Foto: Reprodução/Edivaldo Brito)Localize a seção "Iniciar" (Foto: Reprodução/Edivaldo Brito)
Limpando os atalhos
Passo 1. Localize o atalho na Área de Trabalho ou no menu Iniciar. Clique com o botão direito e selecione Propriedades;
Localize o atalho (Foto: Reprodução/Edivaldo Brito)Localize o atalho (Foto: Reprodução/Edivaldo Brito)
Passo 2. Clique na barra Abas e localize a opção Alvo. Remova o link para o Hao123 que se encontra no final do texto, cuidando para não alterar o link para o programa que vem antes.
Remova o link (Foto: Reprodução/Edivaldo Brito)Remova o link (Foto: Reprodução/Edivaldo Brito)
Limpando o Registros do Windows
Passo 1. Clique em Iniciar e digite regedit para abrir o Editor de Registros;
Limpando registros do Windows (Foto: Reprodução/Edivaldo Brito)Limpe os registros do Windows (Foto: Reprodução/Edivaldo Brito)

Hao123 (Foto: Reprodução/Edivaldo Brito)Saiba como remover o Hao123 (Foto: Reprodução/Edivaldo Brito)
Passo 2. Use CTRL+F para abrir a janela de busca e digite “Hao123″. Delete os registros encontrados.
Hao123 (Foto: Reprodução/Edivaldo Brito)Saiba como remover o Hao123 (Foto: Reprodução/Edivaldo Brito)
Pronto! Agora você já sabe como remover o Hao123 completamente da sua máquina.

fonte: www.Tecthudo.com.br

terça-feira, 19 de novembro de 2013

O que é RAID?

Visite minha WEB: http://tecnetview.webnode.com/

RAID, sigla de redundant array of independent disks (Conjunto Redundante de Discos Independentes), é um mecanismo criado com o objetivo de melhorar o desempenho e segurança dos discos rígidos existentes em um PC qualquer, através do uso de HDs extras.

Existem vários mecanismos de RAID distintos, dos quais se destacam o  RAID 0 até o RAID 6, além dos RAID 10 e RAID 01.  Cada um deles é destinado para um problema em específico, portanto, possuindo características próprias. Neste artigo vamos abordar em detalhes o RAID 0 e RAID 1, os quais são esquemas de redundância de dados mais usados na atualidade.

RAID 0 e a divisão de dados

RAID 0A divisão de dados consiste em usar um disco extra em paralelo para armazená-los, dividindo a informação através dos dois HDs disponíveis. Sua vantagem está no fato de ser possível ler e gravar o dobro de informações ao mesmo tempo, assim diminuindo o tempo de operação quase pela metade. Tal esquema é  a base do RAID 0. Vamos exemplificar o seu funcionamento através do seguinte exemplo. Suponha que o seu computador tenha um único disco rígido e você deseja que o dobro de dados seja transmitido ao mesmo tempo.

No RAID 0,  um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8. Neste mecanismo, nós mandaríamos os caracteres com final ímpar, para o disco 0 e com o final par para o disco 1. O resultado pode ser conferido na ilustração ao lado.

Tanto na leitura e na escrita em uma posição qualquer, ela será acessada em ambos os discos ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento, dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela passaria a trabalhar como 200 MB/s. As principais desvantagens deste método são o custo adicional do HD extra e o fato de que um erro em um disco compromete toda a informação armazenada.

RAID 1 e a replicação de conteúdo
RAID 1
A replicação, como seu próprio nome indica,  faz com que dois ou mais discos possuam exatamente o mesmo conteúdo, tornando um cópia idêntica do outro. Assim, sempre haverá um backup pronto para ser utilizado. Consequentemente é necessário também duplicar o hardware utilizado. Tal esquema é a base do RAID 1.

Suponha que por algum motivo um computador apresente perdas de dados em seu disco rígido. Com o RAID 1, um segundo disco seria usado paralelamente ao primeiro, funcionando como cópia idêntica. Em uma escrita, os dados necessitam ser modificados nos dois discos ao mesmo tempo. Por exemplo, a palavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs.

Assim a taxa de transferência de dados continuaria a mesma, mas o espaço utilizado seria o dobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de 250 MB.



RAIDs que trabalham com paridade


Duplicar um disco inteiro como backup pode não ser uma ótima opção, principalmente se a sua máquina utiliza vários Hds ao mesmo tempo. Por isso, os mecanismos de RAID 3 até o RAID 6 efetuam cálculos de paridade de uma mesma posição em todos os discos e armazenam o resultado em um novo disco. Dependendo do RAID utilizado, o esquema de paridade varia um pouco, mas o princípio continua o mesmo. Em seguida, um novo cálculo de paridade é efetuado. Caso os resultados obtidos sejam distintos, significa que algum bit está incorreto. A figura abaixo exemplifica o esquema, reapresentando o RAID 4.
RAID 4
Como é possível perceber, os discos 0, 1 e 2 são os que efetivamente guardam os dados, enquanto que o disco 3 guarda a paridade. Deste modo, para 3 HDs, precisamos somente um disco adicional, o que gera uma economia de hardware comparado com o RAID 1.

Fonte: http://www.tecmundo.com.br

sexta-feira, 8 de novembro de 2013

Deixar o PC ligado direto causa algum problema?

Visite minha WEB: http://tecnetview.webnode.com/

Ligar e desligar um computador é um processo que pode tomar um tempo considerável dos usuários, especialmente nos dias mais atarefados. Diante disso, há quem prefira deixar o equipamento constantemente ligado para poupar minutos ou baixar arquivos da internet. No entanto, deixar o PC ligado direto pode causar problemas?
O TechTudo analisou essa questão e traz os prós e contras disso.
É importante que PCs ligados direto estejam em ambientes bem arejados e sejam alimentados por uma rede elétrica instável (Foto: Reprodução/Daniel Ribeiro)É importante que PCs ligados direto estejam em ambientes bem arejados e sejam alimentados por uma rede elétrica estáve
 
- Vantagens de não desligar o computador
Assim que o botão “Ligar” é apertado, inicia-se uma sequência de procedimentos na máquina: verificação do BIOS (Sistema Básico de Entrada/Saída do computador), carregamento do sistema operacional, preenchimento do login do usuário e, finalmente, processamento dos programas nativos e de atividades residentes.
Ao deixar o PC ligado, os usuários não perderão os poucos, mas inconvenientes, minutos de espera antes do término da inicialização do sistema. Além disso, poderão programar a atualização de aplicativos e recursos automaticamente pela internet.
Outra vantagem é evitar que seus componentes sofram certa deterioração devido às variações de temperatura nos períodos entre o ciclo de ligar e desligar o PC. Apesar do desgaste das partes mecânicas ser uma característica comum a todos os eletrônicos, as peças internas do computador são extremamente sensíveis a variações do ambiente, o que torna o estresse a que são submetidas ainda mais prejudicial.

- Os problemas de deixar o PC ligado
O primeiro deles é o aumento do consumo de energia da residência, já que, mesmo com o monitor e outros equipamentos desligados, o computador ainda precisará de eletricidade para manter suas placas e demais componentes em funcionamento. Além disso, essa constante atividade pode vir acompanhada por ruídos, que devem incomodar bastante quem tem um computador no quarto.
Os computadores foram desenvolvidos para realizar atividade de longa duração, como downloads, upgrades e backups, gerenciamento de redes e processamento de grandes volumes de dados (Foto: Reprodução/Daniel Ribeiro)Os computadores foram desenvolvidos para realizar atividade de longa duração, como downloads, upgrades e backups (Foto: Daniel Ribeiro/TechTudo)
Um PC ligado o tempo todo também está constantemente sujeito a riscos. Afinal, durante esse período, podem ocorrer falhas no suprimento de energia ou superaquecimento, causado pelo mau funcionamento e insuficiência do cooler. Assim, é necessário que os usuários estejam constantemente atentos às atividades do PC e tenham periféricos para casos de emergência, como coolers extras, estabilizadores e nobreaks.
Quanto ao funcionamento dos softwares, PCs que não são desligados deixarão de executar importantes procedimentos que os sistemas operacionais realizam durante a inicialização e o desligamento. Além disso, caso o computador esteja continuamente conectado à internet, há sempre o risco de ocorrerem infecções por malwares.

- A alternativa mais indicada
Para facilitar a vida dos usuários, as versões mais modernas do Windows, Mac e Linux possuem uma opção importada da “hibernação” dos Notebooks: o modo “suspender” ou “repouso”. Com ela, o sistema operacional irá desativar uma série de componentes não vitais do PC e diminuir o desgaste mecânico de algumas peças e a quantidade de energia consumida pela máquina.
O modo "suspender" ou "repouso"  desativa os de componentes não vitais do PC e mantem sua memória RAM ativa (Foto: Daniel/Ribeiro)O modo "suspender" ou "repouso" desativa os de componentes não vitais do PC e mantem sua memória RAM ativa (Foto: Reprodução/Daniel Ribeiro)
saiba mais
 
Outra vantagem do modo de suspensão é que a memória RAM do equipamento continuará ativa. Sendo assim, suas operações poderão ser reativadas instantaneamente e seus ambientes ficarão menos vulneráveis a infecções por atualizações automáticas.
 
Ainda na suspensão, é importante ter proteções contra instabilidades na rede elétrica, como estabilizadores e nobreaks, pois os computadores ainda permanecem ligados à energia. Além disso, recomenda-se fazer uma limpeza de prevenção a cada seis meses para remover toda a sujeira e poeira acumulada pelo cooler.

Fonte: http://www.techtudo.com.br

sexta-feira, 20 de setembro de 2013

Conheça dicas e apps para encontrar celulares 'perdidos'

Visite minha WEB: http://tecnetview.webnode.com/

Aplicativos para localizar o celular roubado
Para ajudar a tentar minimizar os prejuízos, o TechTudo selecionou alguns aplicativos de diversas plataformas que possibilitam aos usuários não só a localização do celular furtado e bloqueio de informações, mas, principalmente, o registro despreocupado das impressões sobre os shows.
Find my Iphone
O Find My Iphone é uma boa opção para quem possui aparelhos do sistema iOS. Exclusivo da Apple, além de grátis e disponível em português, seu procedimento é muito simples e rápido. Por um iPhone, iPad ou iPod touch alternativo, que também tenha o app baixado, o dispositivo será localizado em um mapa. A vítima poderá acionar um alerta de segurança, uma mensagem personalizada na tela, efetuar o bloqueio e, por fim, limpar seus dados pessoais vinculados ao celular.
Aos que possuem o iOS 6 ou versão posterior, ainda terão a vantagem do “Modo Perdido”, no qual a rota do aparelho furtado e a indicação da carga de bateria serão exibidas.
Find My iPhone (Foto: Divulgação)Find My iPhone (Foto: Divulgação)
iHound
Também para iOS e com versão para Android, uma boa opção é o iHound, que permite o rastreamento do dispositivo e o travamento das funções do aparelho. Ele envia um comando para deletar arquivos pessoais importantes, como SMSs, fotos, contatos, registros de chamadas, vídeos e demais conteúdos presentes em seu cartão SD.
iHound (Foto: Divulgação)iHound (Foto: Divulgação)
Android Lost
Aqueles que tiverem o sistema Android, porém, também possuem um modo de proteção exclusiva. Com auxílio do GPS, o Android Lost localiza gratuitamente o paradeiro do celular, produz um alarme, bloqueia, limpa o cartão SD, encaminha as chamadas para um outro telefone, informa o status do aparelho, entre outras vantagens. O interessado deve ficar atento para realizar as configurações prévias necessárias antes do momento do roubo.
Cerberus
Ainda para Android, o Cerberus também pode ser um boa opção. Além de bloquear o uso do smartphone e apagar as informações do cartão SD, ele permite, ainda, que o usuário insira três amigos que receberão alertas por mensagem ou e-mail sobre a localização do SIM Card.
Painel de controle do Cerberus (Foto: Reprodução/Emerson Alecrim)Painel de controle do Cerberus (Foto: Reprodução/Emerson Alecrim)
SIM Checker Lite
Seguindo a lógica dos detetives grátis de Android, o SIM Checker Lite acha o seu celular em casos de troca do SIM sem prévia autorização do proprietário. Em suas configurações, basta, apenas, registrar um ou mais números de telefone e e-mail e a localização do aparelho chegará em tempo real.
Configurando a captura de fotos e o cadastro de números para alertas (Foto: Reprodução/Emerson Alecrim)Configurando a captura de fotos e o cadastro de números para alertas (Foto: Reprodução/Emerson Alecrim)
Prey Project
Disponível para os mais diversos sistemas operacionais, como Windows, Linux, Mac, Ubuntu, Android e iOS, o Prey Project é uma opção que atende às mais diversas situações, como roubo de tablets e notebooks, além de smartphones. A vítima, inicialmente, deve se cadastrar no site do Prey Project e lá terá as informações necessárias para efetuar as ações no aparelho. Após essa medida, a foto da pessoa que está na posse de seu aparelho, assim como as localização e um Print Screen da tela, serão expostas ao usuário. Ele ainda protege o seu e-mail e remove as senhas salvas em seu celular.  Com os receios e cautelas em excesso deixados em casa, é hora de curtir o festival.

Fonte: http://www.techtudo.com.br

sexta-feira, 30 de agosto de 2013

Como fazer uma montagem e incluir pessoas em fotos usando o Gimp

Visite minha WEB: http://tecnetview.webnode.com/

Para incluir uma pessoa em uma foto usando o Gimp, é necessário usar a ferramenta de máscara, técnica que permite melhor acabamento às edições. Aprenda neste tutorial do TechTudo a inserir você ou um de seus amigos em qualquer paisagem ou foto de grupo utilizando o programa de edição de imagens gratuito.

Montagem feita com o Gimp (Foto: Raquel Freire)Montagem feita com o Gimp (Foto: Raquel Freire)
Passo 1. Para fazer a montagem, é necessários que as pessoas das diferentes fotos estejam com roupas similares umas às outras. Por exemplo, se todos ons integrantes presentes na foto base estiverem com roupa de frio, a pessoa “colada” também deverá estar;
Passo 2. Depois de selecionar as fotos, abra o Gimp e dê um “Ctrl + O”, localize a imagem que servirá de base e pressione o botão “Abrir”. Repita o procedimento, desta vez selecionando a imagem com a pessoa que você quer “colar”;
Tela do Gimp com duas abas de imagem abertas (Foto: Raquel Freire)Tela do Gimp com duas abas de imagem abertas no Gimp (Foto: Raquel Freire)
Passo 3. Use a “Ferramenta de Seleção Livre” (laço) para selecionar a pessoa da imagem. Não é necessário fazer um contorno perfeito, pois as sobras indesejadas serão retiradas posteriormente;
Pessoa selecionada com a ferramenta laço (Foto: Raquel Freire)Pessoa selecionada com a ferramenta laço no Gimp (Foto: Raquel Freire)
Passo 4. Dê um “Ctrl + C”, abra a guia com a imagem base a ser usada na montagem e pressione “Ctrl + V” para colar a seleção;
Passo 5. Clique no ícone “Criar nova camada”, localizado na parte inferior esquerda da janela “Camadas”, para transformar esta seleção flutuante em uma camada real;
Passo 6. Com o botão direito do mouse, clique sobre a camada colada e selecione a opção “Adicionar canal alfa” (obs: se esta opção estiver desabilitada não há problema algum, só significa que o canal alfa já estava adicionado na imagem);
Caminho para adicionar canal alfa (Foto: Raquel Freire)Caminho para adicionar canal alfa no Gimp (Foto: Raquel Freire)
Passo 7. Clique novamente sobre a camada colada com o botão direito do mouse, desta vez selecionando a opção “Adicionar máscara à camada”. Na janela que será aberta, selecione “Transfere o canal alfa da camada” e pressione o botão “Adicionar”;
Janela "Adicionar máscara à camada" (Foto: Raquel Freire)Janela "Adicionar máscara à camada" no Gimp (Foto: Raquel Freire)
Passo 8. Mantendo esta camada selecionada, clique no quadriculado – localizados logo abaixo dos maiores que sinalizam as cores de frente e fundo. Em seguida selecione a ferramenta pincel e pinte as sobras da imagem de fundo da pessoa colada.
Verifique que os pixels vão sumindo, revelando a imagem base;
Destaque para ícone que reinicia cores de frente e fundo (Foto: Raquel Freire)Destaque para ícone que reinicia cores de frente e fundo no Gimp (Foto: Raquel Freire)
Passo 9. Esta técnica permite que, caso você apague indevidamente alguma parte, só precise inverter as cores de frente e fundo, colocando o branco em primeiro plano, e pinte novamente a área desejada. Os pixels voltarão a aparecer, conforme mostra a figura abaixo;
Demonstração do funcionamento inverso da ferramenta Máscara (Foto: Raquel Freire)Demonstração do funcionamento inverso da ferramenta Máscara no Gimp (Foto: Raquel Freire)
Passo 10. Quando terminar de apagar o fundo da camada colada, use as ferramentas mover e redimensionar, para ajustar a pessoa colada na fotografia de base;
Pessoa "colada" posicionada e dimensionada de acordo com foto base (Foto: Raquel Freire)Pessoa "colada" posicionada e dimensionada de acordo com foto base no Gimp (Foto: Raquel Freire)
Passo 11. Observe que a imagem colada está mais escura que a fotografia base. Para deixar tudo no mesmo tom, abra o menu “Cores” > “Curvas…”;
Passo 12. Na janela que será aberta, ajuste as curvas valor, vermelho, verde e/ou azul até ajustar as cores;
Janela curva de cor (Foto: Raquel Freire)Janela curva de cor no Gimp (Foto: Raquel Freire)
Passo 13. Se você quer que a pessoa colada fique parcialmente atrás da que está na imagem base, primeiro tire a visualização da camada colada. Em seguida vá até a camada original e faça uma seleção na área que você quer que fique na frente. Dê um “Ctrl + C”/”Ctrl + V” para copiar e colar este pedaço de imagem em uma seleção flutuante;
Seleção flutuante contendo área colada da foto base (Foto: Raquel Freire)Seleção flutuante contendo área colada da foto base no Gimp (Foto: Raquel Freire)
Passo 14. Clique no ícone “Criar nova camada” para transforma a seleção em camada real;
Passo 15. Volte com a visualização da camada do meio e verifique o resultado;
Modelo "colado" ficou atrás da pessoa da imagem base (Foto: Raquel Freire)Modelo "colado" ficou atrás da pessoa da imagem base no Gimp (Foto: Raquel Freire)
Passo 16. Clique com o botão direito do mouse sobre a camada de cima e selecione “Combinar abaixo”. Repita a operação, de forma que só reste uma camada no final;
Passo 17. Para finalizar a edição, selecione a ferramenta desfocar, escolha um pincel macio (como o Hardness 075) e defina o tamanho para 5 pixels. Passe entre as duas pessoas, para que os pixels se fundam e a montagem fique mais convincente;
Ferramenta desfocar sendo usada entre as duas pessoas da imagem (Foto: Raquel Freire)Ferramenta desfocar sendo usada entre as duas pessoas da imagem (Foto: Raquel Freire)
Passo 18. Vá em “Arquivo” > “Exportar”, digite um nome para o arquivo da montagem e pressione o botão “Exportar”. Na janela que será aberta, defina a qualidade da imagem (de zero a 100) e aperte mais uma vez “Exportar”.
Pronto! Sua montagem está criada. O resultado final é a foto que abre este tutorial.

Fonte e onde encontrar: http://www.techtudo.com.br //  www.baixaki.com.br

sábado, 13 de julho de 2013

Como configurar o ‘F8′ para entrar no modo de segurança do Windows 8

Visite minha WEB: http://tecnetview.webnode.com/

O atalho ‘F8’, usado no Windows 8 para ativar as opções de inicialização avançada do sistema durante o boot, deixou de funcionar. Agora, ou a opção é acionada automaticamente em caso de falhas, ou o usuário precisará ativá-la nas configurações do sistema. Para voltar ao esquema antigo, siga os passos abaixo e saiba como configurar a tecla ‘F8′ para entrar no modo de segurança no Windows 8.
Inicialização avançada do Windows 8 (Foto: Reprodução/Helito Bijora)Inicialização avançada do Windows 8. (Foto: Reprodução/Helito Bijora)
Passo 1. Pressione “WinKey (tecla com o logotipo do Windows) + X” para exibir o menu de atalhos do Windows 8. Nele, clique em “Prompt de Comando (Admin)”;
Inicialização avançada do Windows 8 (Foto: Reprodução/Helito Bijora)Acessando prompt de comando. (Foto: Reprodução/Helito Bijora)
Passo 2. Se você está usando o Windows 8.1, pesquise por “cmd” na tela Inicial. Clique com o botão direito do mouse sobre o primeiro resultado e vá em “Executar como administrador”;
Inicialização avançada do Windows 8 (Foto: Reprodução/Helito Bijora)Executando prompts de comando no Windows 8.1. (Foto: Reprodução/Helito Bijora)
Passo 3. No alerta do UAC que é exibido, clique em “Sim” para continuar. Se seu usuário não for o administrador do sistema, você precisará entrar com a senha;
Inicialização avançada do Windows 8 (Foto: Reprodução/Helito Bijora)Alerta do UAC. (Foto: Reprodução/Helito Bijora)
Passo 4. Copie o comando abaixo e cole no Prompt de Comando. Para isso, clique com o botão direto do mouse e vá em “Colar”. Atenção: o atalho “Ctrl + V” não funciona;
Inicialização avançada do Windows 8 (Foto: Reprodução)Ativando atalho F8 para inicialização avançada. (Foto: Reprodução)
Passo 5. Caso queira voltar ao padrão do Windows 8, repita os passos acima e entre com o comando “bcdedit /set {default} bootmenupolicy standard” (sem as aspas).
Pronto! Agora, para entrar no modo de segurança no Windows 8, reinicie o computador e pressione a tecla F8 durante o boot.

Fonte: http://www.techtudo.com.br

domingo, 16 de junho de 2013

Windows 8: como adicionar o Menu Iniciar e entrar direto na Área de trabalho

Visite minha WEB: http://tecnetview.webnode.com/

Embora muitos tenham aprovado as mudanças na nova versão do SO da Microsoft, pelo fato de vários aspectos visuais terem sido alterados, ele possui detalhes que nem sempre agradam. Um deles está relacionado às pessoas que já estavam habituadas ao tradicional Menu Iniciar e não gostaram do “detalhe” de ele não existir mais.
Da mesma forma, a Tela Inicial do Windows 8 não está nas preferências de muitas pessoas que ainda preferem executar as suas atividades no computador a partir da Área de trabalho. Se você também não aprovou estas mudanças no sistema, saiba que pode deixar a nova versão do SO funcionando de forma semelhante ao que acontecia no Windows 7.

Caso você tenha se interessado pela ideia, abaixo preparamos um tutorial ensinando como ter o Menu Iniciar de volta ao seu computador, além de iniciar o Windows 8 na Área de trabalho. Para ajudá-lo, será necessário instalar um pequeno aplicativo chamado Classic Shell.

Pré-requisitos:

  • Programa Classic Shell instalado no computador.

Baixar Classic Shell

Instalando apenas o necessário

Como o objetivo do tutorial é trazer o Menu Iniciar novamente para a Área de trabalho, há duas opções que podem ser desabilitadas durante a instalação do aplicativo. A primeira é o “Classic Explorer”, que serve para adicionar uma barra de ferramentas ao Windows Explorer. A segunda é o IE9, pois você já possui uma versão mais recente do navegador que é instalada com o sistema.
Para desativar a instalação desses itens, tudo o que você precisa fazer é clicar neles até que um “X” seja exibido no item, como aparece na imagem abaixo:
Instalando apenas o necessário 
(Fonte da imagem: Baixaki/Tecmundo)
Feito isso, basta continuar o processo de instalação do Classic Shell normalmente.

O Botão do Windows voltou!

Logo após a instalação, sem qualquer tipo de configuração adicional, o Botão do Windows e o Menu Iniciar já estarão mais uma vez presentes na sua Área de trabalho. Como um padrão, eles vêm instalados na forma clássica.
O Menu voltou! (Fonte da imagem: Baixaki/Tecmundo)
Abrindo as propriedades do aplicativo, é possível escolher uma nova versão do Menu Iniciar, caso você prefira o estilo adotado pelo Windows 7 ou XP. Para selecionar qualquer uma das opções, basta clicar naquela que for do seu agrado para aplicar.
Escolhendo o Menu do seu agrado (Fonte da imagem: Baixaki/Tecmundo)
Além disso, o menu inteiro pode ser configurado, escolhendo a opção “All settings” e entrando em “Menu look”. Ali, você pode trocar a quantidade de colunas e o nome exibido na lateral esquerda, entre outras opções. Se você quiser, pode também dar uma conferida nas outras guias das opções, pois há uma série de alterações disponíveis para você personalizar o aplicativo.
Mudando a cara do menu (Fonte da imagem: Baixaki/Tecmundo)
Da mesma forma, é possível alterar a aparência do Botão do Windows. Para isso, também é preciso marcar a alternativa “All settings” e entrar em “Start button”. Aqui, basta escolher o modelo da sua preferência.
Mudando a cara do Botão do Windows (Fonte da imagem: Baixaki/Tecmundo)

Entrando direto na Área de trabalho

Após instalar o Classic Shell, normalmente ele já desabilita a Tela Inicial do Windows, abrindo o computador diretamente na Área de trabalho. Além disso, ele também desativa o atalho para a Startscreen disponível no canto inferior esquerdo do desktop. Porém, a Charm bar continua ativada e funcionando como de costume.
Caso você queira deixar a Charm bar desabilitada, você pode fazê-lo nas opções do programa. Comece selecionando “All settings” e entre na aba “Windows 8 settings”. Então, dentro de “Disable active corners”, basta marcar a alternativa “All”. Feito isso, a Charm bar é desativada na tela, mas ainda pode ser aberta pelo atalho “Tecla do Windows + C”.
Desativando a Charm bar e iniciando no desktop 
(Fonte da imagem: Baixaki/Tecmundo)
Vale apenas conferir se a alternativa “Skip Metro screen” está marcada. Caso contrário, o Windows inicializa na Tela Inicial.


Leia mais em: http://www.tecmundo.com.br/