segunda-feira, 27 de julho de 2009

Como Baixar Vídeos do YouTube Direto e Grátis

Basta usar o site DownThisVídeo.com, colocar o endereço do vídeo e pronto! É só baixar. Clicando no botão “Download FLV“, como o que você vê abaixo. Muito simples, fácil e ainda é grátis. Apenas em FLV. Mas é muito mais simples mesmo.

Como criar um blog blogger

Antes de criar o seu blog, deve possuir uma conta de mail no Gmail, pois o mesmo login, ou o seu endereço email e password, servem para uma variedade de aplicações do Google (blogger incluído). Para saber como criar conta email Gmail, veja o post anterior. Depois de criar a sua conta de e-mail, já pode criar o seu blog (blogspot.com) no blogger.com.

Qual o tema / assunto a desenvolver no blogue?

Existe um número ilimitado de temas e assuntos que pode falar no seu
blog. Fale de tudo e sobre todos. Fale o que quiser falar e o que os outros não gostam de ouvir, relate experiências vividas, opiniões, dicas, tutoriais, etc …

Qual o nome do Blog?
A pergunta que todos colocam é: Qual o nome a dar ao
blog? O nome deverá ser algo relacionado com o tema a desenvolver no seu weblog. Se for um blog pessoal, sobre si e sobre a sua vida, então o blogue terá como título e endereço, o seu nome. Exemplo: O “Blog do Manuel”, ou o “O Blogue do Manuel”, se quiser usar a palavra weblog em português.
Aconselho a usar palavras-chave, que são as palavras mais pesquisadas ou muito procuradas, no titulo e no endereço do
Blog. Ao usar palavras-chave no titulo e endereço do blog, faz com que o seu blogue apareça nos motores de busca e seja encontrado pelas pessoas que buscam por essas palavras-chave (keywords).
Vou desenvolver melhor o tema do nome dos blogs num post seguinte.

CRIar Blog no Blogger

Para criar blog no blogger, acesse a página de login do blogger.

Endereço não está disponível?



Antes de colocar o título (nome), sugiro que primeiro verifique se o endereço do blog, ou URL, está disponível ou não. Só depois é que preenche o campo “titulo”.
Experimente vários endereços até encontrar o endereço que pretende para o seu blogue. Caso o endereço que quer usar já exista, experimente usar o hifen entre palavras. Supondo que o nome e endereço que quer dar ao seu blogue, é: “O Blog do Mané”:
blogdomane.blogspot.com – Não está disponível






blog-do-mane.blogspot.com – Já está disponível

Depois de preencher os campos “Titulo”, com o nome do seu blogue, e o endereço (disponivel), preencha o campo de “Verificação de palavras”, ou Anti-Spam, digitando os caracteres que aparecem na imagem.
Por último, clique em “Continuar”.

Qual o template a usar?


Em seguida, escolha o seu template. O Blogger tem vários templates por defeito. Basta escolher qual o template (Theme ou Layout), que quer usar no seu “blogspot”. Não se preocupe muito com o layout (template) que vai escolher, pois pode alterar o mesmo mais tarde. Para efeitos de tutorial, escolha o template “Minima” e clique em “Continuar”.
Num post futuro, vou explicar como fazer para mudar o template do seu blog, e quais os sites onde pode encontrar mais templates (themes ou layouts) para o seu blogue no bloguer (blog-do-mane.blogspot.com).

Postagens


A ultima página de registo do seu blogue, vai informar que “o seu blog está pronto!”, e que pode “Começar a usar o seu blogue”. Clique ai, onde diz “Começar a usar o Blog”, e será direccionado para a página de Postagem ou Mensagem, onde pode escrever o seu primeiro Post (Postagem).

sábado, 28 de março de 2009

Manutenção de Computadores - Uma Oportunidade

Hoje, há uma grande necessidade de técnicos bem qualificados na área de manutenção de computadores . Por isso mesmo, é muito importante entender que essa é a hora de agarrarem-se as oportunidades que aparecerem e continuarão aparecendo ainda por muito tempo. Os cursos são oferecidos em quase todas as cidades e, nas maiores, chegam a se acotovelarem num mesmo bairro quase uns sobre os outros.No entanto, essa fartura de ofertas de cursos pode não significar um alto nível de ofertas de qualidade educacional. E, ser formado num desses cursos pode significar apenas perda de tempo e de dinheiro. O ideal é buscar instituições de ensino de renome e cursos registrados no ministério da educação.
assim o seu diploma terá valor legalmente e você estará apto a participar de recrutamentos para trabalhar no mercado formal como técnico de manutenção de computadores. Um bom curso técnico abrirá as portas das melhores empresas que estão sempre em busca de gente qualificada e muito bem formada. Um curso sem qualificação ou de má reputação no mercado, sepultará qualquer chance que você pudesse ter muito antes dela sequer se apresentar a você como uma possibilidade.Por mais incrível que possa parecer, no Brasil, ainda parece não haver o entendimento de que o técnico é muito mais necessário para o momento que o país vive do que o formando universitário. Por isso mesmo, as vagas para bons cursos técnicos de montagem e manutenção de computadores são insuficientes para suprir toda a demanda que existe atualmente.
Daí o surgimento e a proliferação de cursos oportunistas que simplesmente não se preocupam com a qualidade do ensino e a adequada formação de seus alunos. O que fatalmente, contribui para denegrir uma classe profissional inteira. Uma vez que um mal profissional que atue desastrosamente, causa muito mais prejuízos do que um profissional competente causa benefícios para a reputação da classe.Um bom curso técnico de manutenção de computadores será a porta de entrada para um jovem formando no mercado de trabalho.
Uma vez conquistada a vaga, bastará que ele se dedique, se desenvolva profissionalmente e, já sendo bem remunerado, aí sim busque a universidade para aprimorar os seus conhecimentos e desenvolver novas habilidades. E essa deveria ser a ordem natural das coisas. Mas ainda falta-nos esse entendimento. E com isso, muitos dos que cursam universidades caríssimas, acabam amargando o desemprego ou aceitando trabalhar numa área fora da que escolheram.Um outro detalhe importante, é que o curso técnico é voltado para a prática propriamente dita do trabalho de manutenção de computadores.
Logo, você pode perguntar a um estudante universitário que tenha feito um curso técnico anteriormente e ele lhe responderá claramente que aprendeu coisas totalmente diferentes no curso técnico; que não lhe foram ensinadas na universidade. E isso é muito simples de justificar. As aptidões e os objetivos que se querem atingir com ambos os cursos são diferentes.
Assim, ao escolher como vai encarar a dura luta por um emprego num mercado de trabalho voraz e sempre faminto por qualificações; pense num curso técnico em manutenção de computadores e abra para você mesmo um grande leque de oportunidades promissoras.

sexta-feira, 20 de fevereiro de 2009

Prevenção - Vírus de Computador


Nós sabemos que é necessário o máximo cuidado, mas se essa forma de disseminação já é tão conhecida de todos nós, por que vírus dessa natureza continuam a causar tantos danos? A resposta está em usuários mal preparados ou descuidados e em empresas que não implementam políticas de segurança.
O que podemos fazer para nos prevenir?
Completamente protegidos, nunca estaremos, uma vez que entre a descoberta de um novo vírus e a liberação de uma vacina, podem passar alguns dias. Mas, felizmente, as grandes empresas estão conseguindo liberar vacinas em prazos cada vez menores, podendo ser disponibilizadas até em poucas horas.
Para que essa agilidade trabalhe a nosso favor, precisamos atender a alguns requisitos:


Sintomas típicos de um micro infectado ?


· Precisamos de uma ferramenta antivírus recente;
· A base de dados de vírus dessa ferramenta deve ser constantemente atualizada.
· A ferramenta tem que estar ativa.
Regras de ouro:
Certas precauções básicas, descritas a seguir, devem ser tomadas por todos, desde os administradores de rede, até os usuários em geral.
1. Quaisquer arquivos, baixados através da internet ou recebidos através de mensagens de e-mail, devem ter sua integridade testada por sistemas antivírus antes de serem abertos, usados ou executados. Esta regra deve ser aplicada não apenas a documentos e planilhas, bem como a quaisquer arquivos contendo imagens, vídeo, áudio, jogos e screen savers.
2. No ambiente corporativo, recursos devem ser adotados para que certos tipos de arquivos, anexados a mensagens de e-mail e não pertinentes às rotinas de trabalho, sejam barrados antes da distribuição das mensagens a seus destinatários.
3. No ambiente corporativo, quaisquer arquivos anexos a mensagens de e-mail que tenham extensões suspeitas de conter vírus, tais como VBS, SHS, EXE, COM, SCR, CHM e BAT devem ser necessariamente inspecionados por sistema antivírus no gateway de e-mail, antes de sua entrega ao destinatário.
4. Desconfie de quaisquer arquivos anexados a mensagens de e-mail que não estejam sendo esperados, mesmo que provenientes de pessoas ou organizações de sua confiança. Havendo qualquer dúvida de que o arquivo possa conter vírus, assuma que ele o contém e adote as medidas necessárias, tanto entrando em contato com a pessoa que supostamente enviou a mensagem para se certificar do porque do envio do arquivo anexado, quanto executando software antivírus para se assegurar do não contágio.
5. Desconfie muito de quaisquer arquivos anexados a mensagens de e-mail que tenham extensões duplas. Em geral, programas cavalo de Tróia são enviados como inofensivos arquivos contendo textos simples ou imagens interessantes. Arquivos tais como LOVELETTER.TXT.VBS ou ANNAKOURNIKOVA.JPG.VBS nada têm de inocentes, tratando-se de perigosos cavalos de Tróia.
6. Não dê seqüência a quaisquer correntes de alerta contra novos vírus. Em geral, tais correntes servem apenas para atemorizar pessoas que, inocentemente, propagam a mensagem de alerta para inúmeras outras pessoas, causando perda de produtividade e congestionamento das redes. No ambiente corporativo, envie tal mensagem de alerta tão somente para o departamento de suporte, que avaliará as medidas que, eventualmente, tenham que ser tomadas.
7. Se desconfiar que um vírus possa ter contaminado qualquer arquivo em sua máquina, no ambiente corporativo, entre em contato com o departamento de suporte técnico, imediatamente, não tomando qualquer outra providência por sua conta, inclusive não gerando pânico entre seus colegas de trabalho.
8. Faça cópias de segurança (backups) de dados e arquivos importantes regularmente, tendo o cuidado de testar se as cópias foram realizadas com sucesso. No caso de um contágio por vírus que venha a destruir um determinado arquivo, a existência da cópia de segurança pode ser o seu único meio de recuperação.
9. Utilize o formato RTF (Rich Text Format), em vez de DOC, ao produzir documentos no processador de textos MS-Word. Este formato não porta vírus de macro.
10. Tome todo o cuidado com qualquer arquivo levado do escritório para o equipamento em sua casa e vice-versa, submetendo-o a uma inspeção por sistema antivírus antes de ser aberto, utilizado ou executado.
Com uma nova postura quanto ao uso do computador e dos sistemas de rede, adotando as medidas e instrumentos adequados, você pode desfrutar com mais tranqüilidade de todos os recursos tecnológicos.

Os vírus possuem duas fases: a de contaminação e a de ataque. Em geral, quando chegam à fase de ataque, você logo perceberá que o seu micro está infectado, pois os vírus, em geral, avisam que estão realizando um "estrago" (algo como "ha há ha ! Você pegou o vírus xpto e agora estou apagando todos os dados de seu disco rígido !"). Na fase de contaminação, geralmente o micro fica mais lento e apresentando problemas aleatórios, tais como travamentos e alterações no comportamento normal do micro. Em relação aos vírus de macro, eles são ativados imediatamente após a contaminação do Word e do Excel. Em geral, o Word e Excel fica com um comportamento anormal, trocando opções e comandos.

terça-feira, 20 de janeiro de 2009

Perigos da Internet


Os vírus fizeram 25 anos de existência, e eles continuam a ameaçar o nosso computador. Conheça os principais tipos de programa “mal-intencionado”:

Vírus

Programa que infecta outros programas ou sistemas e tenta se multiplicar e se espalhar.

Worm

Significa verme, em inglês. Programa que se espalha por uma rede. A infecção não depende de o computador ter um programa específico.

Rootkit

Programa malicioso que se instala na raiz do sistema operacional e esconde arquivos, processos e outras informações para dificultar sua detecção pelo sistema operacional. Pode ser usado para permitir o controle remoto da máquina por usuário não-autorizado.

Spyware

Programa que se instala sem o conhecimento do usuário e que tem o objectivo de enviar informações da máquina do usuário para outras máquinas. Há desde spywares que apenas comandam a actividade on-line do usuário até aqueles que roubam senhas e informações pessoais.

Cavalo-de-Tróia

Também conhecido pelo nome em inglês, trojan, são vírus ou outros malwares que dependem de uma ação do usuário para se instalar no computador. Costumam chegar por email disfarçados de algo interessante ou curioso, como fotos, vídeos e apresentações de PowerPoint.

Phishing

Fraude em que se tenta enganar o usuário para que ele revele informações e senhas. São construídos sites ou enviados emails parecendo ser de empresas ou instituições renomeadas para “fisgar” os internautas.

Spam

Emails indesejados enviados aos usuários, que vão desde propagandas de produtos e sites e mensagens de phishing a publicidade de sites pornográficos e mensagens contendo vírus.

Dialer

Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o usuário pague a conta.

Não adianta dizer que abrir arquivos anexos é perigoso mesmo quando conhecemos a pessoa que o enviou. Até porque, com o mínimo de cuidado é possível diferenciar bem um e-mail autêntico de um “spam” (lixo eletrônico) que pode conter vírus, spyware ou mesmo propagandas indesejadas.



Regra mais importante: nunca, novamente… NUNCA acredite em e-mails que chegam do seu banco, da Receita Federal, Correio, Tribunal Eleitoral ou quaisquer órgãos que peçam para confirmar seus dados clicando no link do e-mail. NENHUM BANCO OU ÓRGÃO PÚBLICO PEDE DADOS POR E-MAIL.


Ignorando esse tipo de e-mail, 90% dos problemas serão evitados.Geralmente os crackers (pessoas que usam seus avançados conhecimentos de informática para roubos e/ou vandalismos na internet — não confundir com hackers que são pessoas que também têm conhecimentos avançados, porém não o utilizam para o mal) fazem uso destes e-mails para levar o internauta à uma página idêntica à do banco, por exemplo, mas falsa; e ao digitar conta e senha, “ferrou-se” pra falar em português claro….

Muitos se utilizam de tragédias para fisgar o curioso internauta e conseguir invadir seu computador… Para citar fatos recentes, circularam e-mails convidando a ver vídeos e fotos exclusivas dos acidentes de GOL e TAM, e mais recentemente, da menina Isabella.


Como identificar e-mails verdadeiros
Como fazer então para confiar plenamente naquele link que leva ao Orkut ou para uma galeria de fotos da última viagem do seu amigo ou parente?
Não é difícil…

Antes de clicar em qualquer link ou preencher qualquer formulário (em sites) certifique-se de que o link é realmente válido. Ao passar o mouse sobre o link, pode-se ver na parte de baixo do navegador (barra de status) ou programa de e-mails, o endereço para onde você será levado. Se notar algo estranho, como grafia incorreta (ex: 0rkut - com ‘zero’), ou endereço diferente daquele que diz ser (http://www.orkut.com Itaú, Bradesco, etc. — passe o mouse e olhe para a barra de status), NÃO CLIQUE.


Geralmente os sites de banco ou orkut, apresentam um desenho de CADEADO na barra de endereços ou na barra de status, que demonstra se tratar de um site seguro.
Se ainda assim ficar em dúvida se o site do seu banco é realmente o verdadeiro, pode digitar sua senha de forma incorreta para ver se aparecerá mensagem de erro ou se aceitará a senha errada.


Se aceitar é porque o site é falso e você deve receber uma resposto do tipo “obrigado por confirmar seus dados, volte mais tarde” etc, etc. Pois o criminoso já conseguiu o que queria: seus dados.
Quanto aos e-mails, se o nome do arquivo que receber em anexo, terminar com extensões executáveis, como “.exe” ou “.com” ou “.bat” ou “.reg” ou “.src”, NÃO ABRA. Muitos usam ainda a extensão “.JPG.scr” para tentar enganar o usuário.


Agindo dessa forma é possível evitar quase todos os e-mails maliciosos que você receber.
No mais é “chover no molhado”… Use um antivírus, mesmo que seja gratuito como AVG e Avast que podem ser encontrados em sites como “
baixaki” e “superdownloads” nas versões em português. E não esqueça de configurá-lo para atualizar-se automaticamente.Use um antispyware, Spyware Terminator ou Spybot, por exemplo, ambos gratuitos e encontrados facilmente nos sites acima.


E por último, um firewall, seja um software de terceiros como ZoneAlarm que tem versão gratuita, quanto o do próprio windows. Para verificar se ele está ativado clique em Iniciar > Painel de Controle > Segurança > Firewall do Windows e clique em “Ativar e Desativar o Firewall do Windows”. Se não estiver ativado, marque o botão “Ativado (Recomendado)”.
Se quiser ainda mais segurança, troque o Internet Explorer pelo
Firefox, que cresce cada vez mais e é comprovadamente mais seguro contra às ameaças da web, e mais uma vez, também gratuito.