COMO TRANSFORMAR SEU PEN DRIVE EM UM DISCO DE BOOT


TRANSFORMAR PEN DRIVE EM DISCO DE INICIALIZAÇÃO

Veja como fazer para transformar seu pen drive em um “disco de boot” para o sistema operacional Windows XP

Até a versão 98 do Windows, o disco de boot era apenas um disquete, simples e rápido de ser feito. Bastava ir ao Painel de Controle do sistema operacional e, depois de poucos cliques, o recurso de recuperação estava pronto.

Com o lançamento do Windows XP, fazer um disco de iniciação virou uma tarefa bem mais complexa. De um único disquete, passou para seis. A solução foi adotar o CD como mídia oficial no lugar do disquete.

Mas essa não é a única forma de gerar um disco. Outra opção é gerar um disco de boot diretamente em um dispositivo de memória Flash USB, pois ter um sistema operacional instalado em um pen drive pode ajudar a recuperar um sistema deteriorado ou até mesmo testar um computador sem disco rígido.

Este é um recurso muito útil para administradores de rede que, de vez em quando, precisam fazer um backup de emergência, ou para usuários preocupados com a possibilidade de perda de dados. A solução é bem parecida com o que é oferecido por algumas distribuições do Linux, mas nós vamos usar o Windows XP.

Primeiro passo
Os requisitos mínimos para o processo também são bem fáceis. É só ter um memory key de 256 MB e o disco original do Windows XP SP2 (ou superior) para começar o processo. Não se deve usar uma distribuição OEM do Windows XP, pois não ira funcionar.

Baixe o freeware Bart PE Builder (www.pcworld.com.br/pebuilder), que é um dos responsáveis pelo processo. Para facilitar, durante a instalação, observe se a opção de criação de um ícone do programa no desktop está ativa. Dê duplo clique para rodar o programa.

Certifique-se de que o CD do Windows XP esteja no drive. Na tela do Bart PE Builder, indique o caminho do drive de CD no campo Source: (path to Windows installation files). Exemplo: D:.

Marque a opção Create ISO Image e coloque, logo abaixo, o caminho e o nome para salvar o arquivo gerado. Clique no botão Build para começar o processo. Isso pode demorar alguns minutos.

O arquivo ISO que será gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e ficará em torno de 150 MB.

Segundo passo
Imagens ISO são usadas para gravar CDs ou DVDs. Para gravar os arquivos no memory key e, para que este desempenhe a função de boot, você terá de baixar outro programa, o FlashBoot (www.pcworld.com.br/flashboot).

Após baixar e instalar o software, dê duplo clique no ícone correspondente para rodar o FlashBoot. Na tela inicial, clique em Next. O próximo passo é escolher o tipo de disco a ser criado. Use a primeira opção, Convert BartPE Bootable Disk to Flash Disk. Clique no botão Next novamente.

Nesse momento, você terá de indicar a localização do arquivo ISO que foi criado no primeiro passo. Clique em Browse para esta operação.

Ao localizar o arquivo, conecte o pen drive em alguma porta USB do computador. Feito isso, clique em Next e escolha a unidade (Drive Letter) correspondente ao memory key e marque a opção Make Bootable USB Flash Disk Which is Physically Present on This PC.

Pressione Next. Escolha a opção de particionamento USB-HDD e clique em Finish. Aí é só esperar que a cópia seja feita e que não ocorra nenhum erro de gravação.

Terceiro passo
Depois de finalizar o processo de gravação, é hora de preparar o computador para iniciar usando um dispositivo USB. Mas é bom lembrar que nem todos os computadores são capazes disso.

Para verficar, você terá de entrar no setup do BIOS.Nessa hora, seja profissional e não faça besteiras. Caso contrario poderá danificar o computador.

Na maioria dos PCs, basta pressionar a tecla Del (Delete) ao ligar o computador. Uma vez na área de setup do BIOS, navegue pelos menus e procure um item referente ao boot. Veja se existe uma opção denominada USB-HDD ou semelhante. Selecione e salve as configurações.

Nem sempre as portas USB existentes servirão para esta operação. Se algo der errado, procure uma nova entrada. Não existe um padrão de funcionamento e é preciso testar. Cada máquina se portará de forma diferente.

Quarto passo
Ao iniciar o sistema usando o memory key, aparecerá a mensagem “Starting BartPE”. O processo é lento e é preciso ter paciência. Após carregá-lo, uma versão enxuta do Windows XP estará disponível para uso.

Se o computador estiver conectado a uma rede, basta configurar o TCP/IP. O menu Go, que aparece no canto inferior esquerdo, é semelhante ao menu Iniciar do Windows e oferece o caminho para todos os utilitários instalados.

Agora é só escolher o seu pen drive e ir à luta!

OBS: Existem outros métodos, também disponíveis na internet

GOOGLE DAS MUAMBAS PARAGUAIAS



Muogle, ou o Google das Muambas, é um site de buscas que funciona como uma lista de compras para ser usada na aglomeração do mundo off-line. Sim, estamos falando do Paraguai.

Os desbravadores de eletrônicos alternativos, antes de visitar a região de compras da Cidade do Leste, podem consultar os preços e produtos disponíveis por dezenove lojas.

E o buscador é desenvolvido especialmente para os consumidores brasileiros, em português, com conversor de valores para reais.

Estão lá MP7s, MP10s, capas para telefones celular, carregadores, DVDs e videogames, entre muitos outros. São 27811 produtos – e a lista aumenta todo dia!

As aquisições, porém, não podem ser feitas pelo site. As mercadorias são listadas e agrupadas em arquivos “.txt”, um para cada loja, e são capturadas por uma pesquisa simples.

Caso o usuário goste do que viu, faz o orçamento na hora e clica sobre o produto para encontrar o endereço físico da loja. A partir daí, basta contar o dinheiro e visitar a cidade paraguaia.

No ar desde 2007, segundo a própria página, o site não é tão fácil de se encontrar pelo Google.

Sua URL corresponde a um dos nomes de seu desenvolvedor:

http://www.fitinge.com.br/py/py.html

Fonte: Info

WINDOWS SEVEN X SOFTWARE LIVRE

Grupo a favor de software livre faz campanha contra Windows 7



Free Software Foundation lança o site “Windows7Sins.org” e acusa a Microsoft de invadir a privacidade e tirar direitos dos usuários.

A Free Software Foundation (FSF), entidade que defende o uso de software de código aberto, lançou uma campanha contra o Windows 7, o próximo sistema operacional da Microsoft.

No site Windows7Sins.org, a entidade diz que a Microsoft executa uma “computação traiçoeira” e sorrateiramente tira os direitos de seus usuários.

Entre os “pecados” cometidos pelo Windows 7 estão o fato de o sistema amarrar os usuários a formatos da Microsoft, a fraca segurança dos produtos; reforçar o uso de sistemas de proteção de direitos autorais, como o DRM; e invasão de privacidade.

“Já faz algum tempo que o Windows se tornou uma plataforma para gerenciar direitos autorais, restringindo as cópias que os usuários podem fazer”, disse o diretor executivo da FSF, Peter Brown.

Segundo ele, se a tecnologia da Microsoft fosse implementada do jeito que a companhia gostaria, ela teria “realmente controle completo e malicioso dos computadores das pessoas”.Será que isso seria verdade ou nosso "amigo" está delirando?

Procurada pela reportagem do IDG News Service, a Microsoft evitou se pronunciar sobre o assunto.

O FSF é um grupo mais conhecido por supervisionar a Licença Pública Geral, ou GPL, na sigla em inglês. Essa licença é usada pela maioria dos softwares de código aberto, incluindo o Linux.

Para protestar contra o Windows 7, a entidade vai fazer uma passeata e, ao final do encontro, exibir uma instalação que representa o sistema operacional da Microsoft sendo jogado no lixo.

O grupo também vai enviar uma carta para os principais executivos das empresas que estão no ranking “Fortune 500”.

Os responsáveis pelo protesto argumentam que as empresas se beneficiariam técnica e eticamente a longo prazo trocando programas da Microsoft por alternativas de código aberto.

BRASIL TEM 4% DO MERCADO GLOBAL DE TI


Brasil detém 4% do mercado global de TI para pequenas empresas

Pesquisa da consultoria AMI Partners mostra que País ocupa 4ª ou 5ª colocação no mundo e que segmento começa a reaquecer compras de tecnologia.

O mercado brasileiro de tecnologia da informação voltado para pequenas e médias empresas responde por, aproximadamente, 4% dos gastos globais no segmento.

Isso deixa o País entre a quarta e quinta colocação global, segundo a consultoria AMI Partners.

E as empresas brasileiras desse porte começam a se mostrar menos preocupadas com as condições da economia - o que tem aquecido a demanda por produtos e soluções de tecnologia da informação. Essa é uma das conclusões de pesquisa realizada pela consultoria em 11 países.

De acordo com o estudo, uma em cada dez pequenas empresas brasileiras informou não estar tão preocupada com a economia nos últimos meses. No primeiro trimestre, três em cada dez companhias responderam estar muito preocupadas.

Segundo a análise, o mercado brasileiro de TI começa a sentir, novamente, um saudável aumento no nível da demanda por soluções de tecnologia. Um dos fatores responsáveis por esse incentivo é a necessidade das empresas de se conectarem a seus atuais clientes, gerenciando esses relacionamentos de forma mais efetiva.

"Todos os segmentos de tecnologia devem sentir um ligeiro aumento na demanda, principalmente PCs e smartphones, ferramentas de produtividade e de relacionamento com clientes", diz Chad Henry, analista associado da consultoria e responsável pela pesquisa.

Além disso, apesar da maioria das pequenas e médias empresas terem sido afetadas pela crise econômica de uma forma ou outra (restrições de fluxo de caixa, queda nas receitas), elas identificam claramente a necessidade de oferecer a seus funcionários ferramentas de produtividade.

Esses recursos são importantes para a construção e manutenção de relacionamentos com clientes.

A mesma pesquisa indica também que a preocupação das pequenas e médias empresas em reduzir custos leva ao aumento do interesse em software como serviço (SaaS) e serviços gerenciados.

Retirado da Computerworld

ROUBO DE SENHAS

Perito relata as técnicas mais utilizadas para roubo de senhas. Saiba como proteger a sua.



Nos primeiros seis meses de 2009, ocorreram na PF, 87 relatos referentes ao roubo de senhas. A principal dúvida das vítimas não está relacionada à identificação do “ladrão virtual”. A questão principal foi como recuperar uma senha roubada.

Imagine a seguinte situação: você tenta acessar o seu e-mail pessoal e recebe a mensagem de “senha inválida”. Após várias tentativas de acesso, você suspeita que alguém alterou a sua senha, tenta utilizar o recurso de “recuperação de senha” mas a tentativa não funciona. E agora, o que fazer?

Ao longo das próximas horas, você tenta fazer contato com o administrador do servidor de e-mail para que a senha seja recuperada. Para piorar as coisas, o seu e-mail é de um serviço gratuito de webmail como Gmail ou Hotmail, por exemplo. Você não consegue localizar um telefone ou e-mail de contato para solicitar a ajuda. E agora?

Como roubaram a minha senha?
Por incrível que pareça, existem diversas técnicas para roubar senhas de internet banking, e-mail, intranet, banco de dados, redes sociais como Facebook, LinkedIn, MySpace, Orkut etc. Você deve conhecer as técnicas mais utilizadas para roubo de senhas.

Adivinhação de senhas:
esta é a técnica mais comum. Alguém tenta descobrir a sua senha digitando, por exemplo, o número do telefone celular, o nome do marido ou da esposa, data de nascimento, placa do carro, nome do time de futebol, palavras relacionadas a palavrões, sexo etc.

Neste momento, lembramos que é obrigatório, na maioria dos sistemas, escolhermos uma senha complexa. Não é uma questão de gosto ou de elegância. Para a segurança da informação, o ato de criar uma senha “forte” é, basicamente, a primeira linha de defesa. Mas isso realmente resolve o problema?

Pescaria de senhas:
Algum parente ou companheiro já tentou descobrir a sua senha observando o que você está digitando? Isso é a pescaria de senhas. Outra maneira é procurar por senhas anotadas em papéis ou armazenadas no aparelho celular. Você anota as suas senhas em um papel ou as armazena no celular? Então tome muito cuidado com os pescadores de senhas.

Programas espiões:
São ferramentas online utilizadas para roubar números de agência, conta corrente, senha do teclado virtual etc. Por meio destes programas conhecidos como spywares, tudo o que você digita no teclado é armazenado em um arquivo e enviado para o invasor, remotamente. Essa técnica é bastante difundida porque há conhecimento de muitos casos envolvendo roubo de senhas de internet banking e comunicadores instantâneos.

Monitoramento de rede:
Esta técnica consiste em capturar a sua senha no momento em que a informação trafega pela rede ou pela internet. Programas como o Cain & Abel podem ser utilizados para tentar descobrir a sua senha.

Existem outras técnicas mais avançadas que podem roubar a sua senha de diversas maneiras. Porém, não vomos ver isso agora porque o objetivo é discutirmos os ataques mais comuns.

Dicas
Através de uma auditoria podemos identificar quando alguém está tentando adivinhar a nossa senha. Esta identificação ocorre através de uma análise das tentativas de acesso inválidas utilizando o seu usuário. Porém, as empresas não compartilham de forma amigável este tipo de informação com seus usuários.

Não utilize computadores compartilhados (por exemplo, em faculdades e Lan Houses) para acessar o seu e-mail, a intranet da sua empresa, a sua página no Facebook etc. A probabilidade de existir um programa espião instalado nestes computadores é grande.

Evite anotar a sua senha e criar senhas de fácil adivinhação. Troque a sua senha uma vez por mês. Esta boa prática pode salvar a sua senha mesmo que alguém a tenha roubado.

Caso não consiga o apoio necessário da empresa que administra o sistema que controla a sua senha, procure um advogado. Este profissional poderá prover os recursos necessários para que a empresa identifique quem está utilizando a sua senha e também irá permitir que você “recupere” a senha roubada.

O perito Denny Roger é diretor da EPSEC, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense.

Colaboração MICROFERAS

COMO DIVULGAR SUAS AULAS DE INFORMÁTICA

Meu panfleto de divulgação para 2009



Este panfleto é o que eu tenho usado para divulgação este ano. Atendendo a pedidos estou colocando no site para que vocês tenham uma idéia de como fazer o seu,ok?

Vale lembrar que não se deve divulgar aquilo que você não tem e não faz.
Enganar um cliente é a pior coisa que se pode fazer neste ramo.

PRODUÇÃO ECOLÓGICA DE COMPUTADORES



Senado analisa proposta de lei que obriga produção ecológica de computadores

Projeto exige que equipamentos tecnológicos tenham eficiência energética de no mínimo 80% e apresentem ao menos 95% de seus componentes recicláveis.

Computadores, componentes e equipamentos de informática em geral poderão ser obrigados a atender requisitos ambientais e de eficiência energética. A Comissão de Meio Ambiente, Defesa do Consumidor e Fiscalização e Controle (CMA) analisou na terça-feira (11/8) a proposta (PLS 173/09) do senador João Tenório (PSDB-AL) ,que estabelece prazo de dois anos para a indústria se adaptar às novas exigências.

O projeto é voltado a peças importadas, produzidas ou comercializadas no Brasil e estabelece os níveis máximos de minérios, como chumbo, e substâncias químicas presentes nos equipamentos.

A eficiência energética não poderá ser inferior a 80% e os computadores deverão ter partes e componentes recicláveis em porcentagem não inferior a 95% em peso. Essas exigências, de acordo com o projeto, não se aplicam aos produtos destinados exclusivamente à exportação.

O relator da matéria, senador Leomar Quintanilha (PMDB-TO), assinala em seu voto que, a partir da popularização dos computadores, problemas antes ignorados ganharam escala, bem como o ciclo de obsolescência desses equipamentos se tornou cada vez mais rápido devido ao avanço tecnológico do setor.

Muitas das substâncias químicas utilizadas na fabricação de eletroeletrônicos, como chumbo, mercúrio, cromo, cádmio e PVC, são prejudiciais à saúde humana e o meio ambiente. Quando descartadas de forma inadequada, podem contaminar solos, rios e lençóis freáticos.

Informações cedidas pela Agência Senado

COISAS QUE NINGUÉM CONTA PRA GENTE!


Coisas que ninguém costuma contar para você.

Serviço 102 (Informações)

Quando você precisar do serviço 102, que custa R$ 2,05, lembre-se que agora existe o concorrente que cobra apenas R$ 0,29 por informação: fone 0300-789-5900.

Para informações da lista telefônica, use o nº 102030 que é gratuito, enquanto que o 102 e 144 são pagos e caros.

Correios

Se você tem por hábito utilizar os Correios para enviar correspondência, observe que se enviar algo de pessoa física para pessoa física, num envelope leve, ou seja, que contenha até duas folhas, para qualquer lugar/Estado, e bem abaixo do local onde coloca o CEP escrever a frase 'Carta Social', você pagará somente R$0,01 por ela.

Isso está nas Normas afixadas nas agências dos correios, mas é claro que não está escrito em letras graúdas e nem facilmente visível. O preço que se paga pela mesma carta, caso não se escreva 'Carta Social', conforme explicado acima, custará em torno de R$ 0,27 o grama. Agora, imaginem no Brasil inteiro, quantas pessoas desconhecem este fato e pagam valores indevidos por uma carta pessoal diariamente?

Telefone Fixo para Celular

Se você ligar de um telefone fixo da sua casa para um telefone celular, será cobrada sempre uma taxa a mais do que uma ligação normal, ou seja, de celular para celular. Mas se acrescentar um número a mais, durante a discagem, lhe será cobrada apenas a tarifa local normal.

Resumindo: ao ligar para um celular, sempre repita o ultimo dígito do número.

Exemplos: 9XXX - 2522 + 2 9X7X - 1345 + 5

Atenção: o número a ser acrescido deverá ser sempre o último número do telefone
celular chamado!



Serviços bancários pela Internet

Para quem acessa o Home Banking de casa. Vale a pena ler e se prevenir.

Quando for fazer uso dos serviços bancários pela internet, siga as 3 dicas abaixo para verificar a autenticidade do site:

1 - Minimize a página. Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.

2 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada. Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação; o objetivo é apenas capturar a senha.

3 - Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso, clique 2 vezes sobre esse ícone. Uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

UM ANO SEM BILL GATES

Um ano sem Bill Gates na Microsoft

Para alguns, ele é um visionário, um gênio. Para outros, a encarnação do diabo na Terra. A opinião das pessoas sobre Bill Gates é irrelevante, já que o legado de seus produtos dificilmente será esquecido.

Vejamos algumas fotos:













Numa sexta-feira, 27 de junho de 2008, Gates deixava o dia-a-dia da empresa e sua participação na Microsoft passou a ser apenas formal, de consultoria e com uma cadeira no conselho da empresa.

Ele comandou a Microsoft até 2008, quando tomava para si a responsabilidade total sobre a estratégia comercial dos produtos desenvolvidos. Agora ele está aposentado e dedica-se integralmente à fundação filantrópica fundada em conjunto com a esposa, a Bill e Melinda Gates Foundation — infelizmente, com presença ainda tímida na América Latina.

Desde julho deste ano (2008), Bill Gates começou a se dedicar integralmente à fundação, considerada uma das mais transparentes instituições de caridade do mundo e uma das mais contundentes quando o assunto é doação financeira.
Related Posts with Thumbnails