Aquisição de Tim Chip BETA a Preco Especial

O que é um hacker?

No jargão da informática, hacker é um termo digno. O que é um hacker? Não existe tradução. A mais próxima adaptação seria "fuçador" e o verbo to hack, "fuçar". Hacker era o termo usado pelos estudantes do MIT para designar aqueles que "fuçavam" nos computadores da Universidade além dos limites de uso. O hacker difere do Guru, que já sabe tudo. Ele quer é descobrir como mexer com tudo (o contrário do usuário comum, que não tem remorso de usar um micro Pentium para escrever cartas durante o expediente). Não teme vírus de computador. O interessante até seria escrever um, mas não para difundir, só exibir para colegas.

Não dá para definir o que é realmente um hacker. Mas em qualquer sala de computação existem aqueles que vão para trabalhar, aqueles que vão para aprender e aqueles que vão para se divertir. O hacker faz tudo isso e ainda mais alguma coisa, um algo mais que não dá para se definir.

O contato constante com o computador e a vontade de fazer com que ele o obedeça faz surgir o indivíduo "fuçador", que despreza a idéia de freqüentar um curso ou pagar a um profissional para que o ensine a usar um programa. Alguns fazem dessa facilidade com a máquina uma profissão e mudam de ramo. A vontade de explorar este universo eletrônico transforma o indivíduo.

Qualquer pessoa que tenha pelo menos lutado para aprender uma linguagem de computação (PASCAL, C++, ASSEMBLER, etc.) pode entender o que é o prazer de ver um programa funcionando direitinho. A denominação não importa. O que importa é conseguir fazer a coisa funcionar com o mínimo de ajuda possível ou fazê-la funcionar além do que os outros esperariam conseguir, como quando se consegue fazer o programa fazer algo que normalmente não faria. Ou melhor dizendo, dominar o programa.

Tentando definir, os hackers são basicamente feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente. Algumas pessoas os definem como desordeiros e pessoas más, mas na verdade os verdadeiros hackers não são anjos, mas não saem por aí invadindo outros sistemas, causando danos ou espionando as informações dos outros. Não há magia no que eles fazem. A maioria das informações podem ser encontradas aqui mesmo na Internet. É só você realmente começar a procurar e se informar!

Resumidamente, segundo o "The New Hacker's Dictionary", hacker é um indivíduo que adora explorar os detalhes de sistemas programáveis e ampliar suas habilidades, em oposição à maioria dos usuários que prefere aprender apenas o mínimo necessário, um indivíduo que desenvolve programas com entusiasmo (e até de forma obsessiva) ou que prefere programar a se preocupar com os aspectos teóricos da programação. Porém alguns consideram o hacker como um indivíduo malicioso e intruso que tenta obter acesso a informações confidenciais através de espionagem. Daí os termos hacker de senha, hacker de rede.

É preferível ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram-se uma elite (um privilégio baseado na habilidade), embora recebam com alegria os novos membros. Eles sentem, entretanto, uma certa satisfação egocêntrica em serem identificados como hackers (mas se você tentar ser um deles e não consegue, é considerado falso).

O hacker que se dedica a roubar arquivos ou destruir dados é chamado cracker, esses sim são perigosos. Algumas pessoas definem o cracker como o hacker mau, outras definem como quebradores de segurança. Quebram senhas de provedores, programas shareware, senhas de proteção de jogos e etc. Usam o conhecimento para na maioria das vezes prejudicar e se sair bem.

Newbie é o novato na rede. Ele é "novo no pedaço", e se mete em lugares que não devia, faz perguntas que não deve... Mas isso não seria uma atitude lammer. É uma atitude ingênua. Mas aquele cara que entra num chat com nick de "newbie", é um otário querendo dar uma de ingênuo... Por mais que o cara seja ingênuo, ele não vai entrar na sala com isso estampado na cara.

Lammer é na verdade otário em inglês. Cada um acha uma pessoa otário por um motivo. Mas nesse caso, o cara é otário, porque enche a paciência dos outros, anuncia aos quatro cantos as besteiras que faz, e se acha o máximo. É ou não uma atitude de um otário!? Costuma-se pensar também, que lammer é um hacker iniciante, um aprendiz. Um lammer é julgado lammer, por suas atitudes, e não por seus conhecimentos. E não se deve confundir um lammer com um newbie. Coitado do newbie, ele não sabe que certas perguntas não se faz. Algumas pessoas são tão lammers, que chegam ao ponto de sacanear pessoas com nicks (no caso de chats) de: Iniciante Hacker, Aprendiz de hacker..., e tem a cara-de-pau de dizer: "Odeio aprendizes!!!". Puxa, ninguém nasce sabendo. Lembre-se: "Um lammer é julgado por suas atitudes, não pelo que ele sabe!". O cara pode ser o melhor do pedaço... saber de tudo, e mais um pouco, mas ainda assim, ser um lammer.

Wannabe é o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e já acha que vai conseguir entrar nos computadores da Nasa.

Phreaker tem ótimos conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro país.

Um hacker não precisa só de programas e dicas. Ele precisa de conhecimento. Ele tem que conhecer o terreno em que ele está pisando, entender o que está fazendo, para fazer direito. É tudo isso que precisa saber.

A ética hacker pode ser definida numa frase: "Veja tudo, aprenda tudo, não toque em NADA."

Conforme uma Lei vigente no Brasil consultar dados não é crime, passa a ser crime a partir do momento que é alterado, modificado, excluído dados sem autorização prévia, ou até mesmo divulgar estes dados.

O que é o registro do Windows?

O registro do windows é uma espécie de banco de dados, onde são armazenadas as informações sobre os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim.Ele passou a ser utilizado como padrão, a partir do Windkows 95

Vamos começar....

Para abrir o editor do registro "regedit", nas versoões Win 95 / 98 / 98Se / ME e Xp, siga os passos abaixo.

1º Clique em Iniciar /Executar.

2º Digite regedit.

3º Clique em ok

O editor sera aberto, bem agora vamos as alterações.

-----------------------------------------------------------------------------------------

Exiba mais informações sobre a CPU:

-----------------------------------------------------------------------------------------

1º Abra as chaves HKEY_LOCAL_MACHINE \ Hardware \ Description \ System \ CentralProcessor \ 0

Abra o item VendorIdentifier, coloque um espaço entre "Genuine" e "Intel" ou "Autentic" e "AMD"

Feche o regedit

Clique com o botão direito do mouse em Meu Computador e selecione Propriedades.Teremos agora mais informações sobre o seu computador sob a linha "Genuine Intel" ou "Autentic AMD".

-----------------------------------------------------------------------------------------

Toque filmes em DVD'S com o Windows Media Player.

-----------------------------------------------------------------------------------------

Abra novamente o regedit.

Abra as chaves HKEY_CURRENT_USER \Software \ Microsoft \ MediaPlayer \ Player \ Settings.

Crie uam string value, com o nome EnableDVDUI, dando a ela o valor Sim (Yes).

-----------------------------------------------------------------------------------------

Melhore ainda mais o desempenho do CDROM:

-----------------------------------------------------------------------------------------

Vá na chave HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ FileSystem \ CDFS.

Mude o tamanho de cache (CacheSize) e as entradas (PreFetch) para os valores d6040000 e 80030000 respectivamente.

Reinicie o micro.

-----------------------------------------------------------------------------------------

Removeu um programa, mas ele continua na lista de "Adicionar ou Remover programas"?

-----------------------------------------------------------------------------------------

Apague-o na chave HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ currentversion \ Uninstall.

E apage a pasta do programa que você quer desistalar.

-----------------------------------------------------------------------------------------

Perdeu o número de registro do Windows? (CD-KEY)

-----------------------------------------------------------------------------------------

Vá em HKEY_LOCAL_MACHINE \ Software \ Microsoft \ WindowsNT \ CurrentVersion

Abra a chave ProductKey.

-----------------------------------------------------------------------------------------

Auto-logon no Windows 2000.

-----------------------------------------------------------------------------------------

Abra o regedit do seu Windows 2000 e abra a chave.

HKEY_LOCAL_MACHINE \Software \ Microsoft \ WindowsNT \ CurrentVersion \ Winlogon

Crie 4 valores de sequência:

1º DefaultUserName: Login do usuário que será usado

2º DefaultPassword: Senha do usuário

3º DefaultDomainName: Caso exista um domínio para validar o logon

4º AutoAdminLogon: Coloque 1 para ativar o autologon e 0 para desativar

TV Brasileiras chegaram/chegam cheias de ginga em 2012

O Ginga, software público e desenvolvido no Brasil, deverá estar presente em pelo menos 75% dos televisores com tela de cristal líquido fabricados na Zona Franca de Manaus em 2012. Já em 2013, todos os aparelhos passarão obrigatoriamente a ter o programa.

Apesar de encarecer os produtos em cerca de R$ 80, o software trará muitos benefícios, uma vez que ele é capaz de dar mais abrangência às ferramentas da TV digital.

Com ele, os telespectadores podem desfrutar melhor de toda a interatividade trazida pela tecnologia, como navegação por aplicativos, consultas inteligentes à programação ou mesmo ter acesso à conta bancária, por exemplo. O valor, espera-se, será absorvido pelas fabricantes.

A implantação se deve ao fato de que o Ministério das Comunicações deverá ter autorizado até o fim deste ano a transmissão do sinal digital para todas as 400 geradoras do país – responsáveis diretas pela produção de conteúdo.

Ainda segundo o ministério, até 2016, todos os canais com sinal analógico devem ser digitalizados.

Como otimizar meu computador, para navegar mais rápido na internet?

Siga estes caminhos em seu computador:

Iniciar > Executar .. digite " gpedit.msc "

Em Configurações do Computador > Modelos Administrativos
Rede > Agendador de Pacotes QoS .

No quadro ao lado , de clique duplo em " Limitar largura de banda reservável "
Clique em Ativado

Em " Limite de largura de banda (%)" coloque " 0 "
Clique em OK e feche !

Espero ter ajudado !

Recomendo também estes programas para otimizar o seu Windows:
Advanced SystemCare, o CCleaner e o Advanced WindowsCare.

4 Dicas para Turbinar seu PC!

1. Libere mais RAM

Existem vários programas que possuem a função de liberar espaço na memória Ram. A Ram geralmente fica carregada pois o Windows muitas vezes não fecha todas as DLL’s que um determinado programa abriu ao ser iniciado. Isso faz com que vá acumulando lixo na memória, desperdiçando espaço. Se você quer instalar um programa específico para fazer esse trabalho, leve e ainda por cima Freeware, você pode pegar o RAM Idle LE ou o FreeRAM XP. Com eles, você fica a um clique de liberar espaço na RAM.

programinha para otimizar a conexão com a internet. O TCP Optimizer dá uma ajudinha na configuração correta do TCP/IP, e maximiza as transferências no protocolo. É só marcar a velocidade da conexão, selecionar a opção Optimal Settings e clicar em Apply Changes, o resto é tudo automático.

2. Pente fino no Firefox

Para dar um ajuste no Firefox, recomendo duas extensões:

FasterFox – Verifica os links da página acessada e faz download de imagens e textos das páginas ligadas. Assim, quando você clica em um link, já está tudo carregadinho, muito mais rápido. Se você estiver fazendo algum download pesado, pode desligar o plugin com um clique.

FireTune – Faz ajustes e melhora a performance do FF, baseados na sua conexão de internet e na configuração da sua máquina.
3. Traga o servidor para o micro
Para aumentar a velocidade nas consultas de endereços web, uma solução é montar um servidor na sua própria máquina, assim, você fará consultas aos IP’s localmente, sem precisar buscar em um servidor de fora. Para isso, use o AnalogX FastCache. Ele guarda as URL’s que você acessa. Logo, da próxima vez que for acessar essa página, o serviço deve ser mais rápido.

Dessa forma seu Windows deve ficar consideravelmente mais rápido. Mas lembre-se, o Oito Passos não é responsável por qualquer uma dessas alterações, caso algo dê errado no seu micro.

4. Desfragmentação do cache do Windows

Desfragmentar o HD já é de praxe. Mas quando você realiza uma desfragmentação, algumas áreas do HD são bloqueadas, como é o caso do cache em disco. Para resolver o problema, é só baixar um software (gratuito também), que ele faz o serviço sujo.

Basta rodar o PageDefrag e clicar na opção Defragment at Next Boot. Reinicie a máquina e pronto!

Crimpando cabos de rede

A ferramenta básica para crimpar os cabos é o alicate de crimpagem. Ele "esmaga" os contatos do conector, fazendo com que as facas-contato perfurem a cobertura plástica e façam contato com os fios do cabo de rede:

É possível comprar alicates de crimpagem razoáveis por pouco mais de 50 reais, mas existem alicates de crimpagem para uso profissional que custam bem mais. Existem ainda "alicates" mais baratos, com o corpo feito de plástico, que são mais baratos, mas não valem o papelão da embalagem. Alicates de crimpagem precisam ser fortes e precisos, por isso evite produtos muito baratos.

Ao crimpar os cabos de rede, o primeiro passo é descascar os cabos, tomando cuidado para não ferir os fios internos, que são bastante finos. Normalmente, o alicate inclui uma saliência no canto da guilhotina, que serve bem para isso. Existem também descascadores de cabos específicos para cabos de rede, que são sempre um item bem-vindo na caixa de ferramentas:
O próprio alicate de crimpagem inclui uma guilhotina para cortar os cabos, mas operá-la exige um pouco de prática, pois você precisa segurar o cabo com uma das mãos, mantendo os fios na ordem correta e manejar o alicate com a outra. A guilhotina faz um corte reto, deixando os fios prontos para serem inseridos dentro do conector, você só precisa mantê-los firmes enquanto encaixa e crimpa o conector.
Existem dois padrões para a ordem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A diferença entre os dois é que a posição dos pares de cabos laranja e verde são invertidos dentro do conector.
Existe muita discussão em relação com qual dos dois é "melhor", mas na prática não existe diferença de conectividade entre os dois padrões. A única observação é que você deve cabear toda a rede utilizando o mesmo padrão. Como o EIA 568B é de longe o mais comum, recomendo que você o utilize ao crimpar seus próprios cabos.
Uma observação é que muitos cabos são certificados para apenas um dos dois padrões; caso encontre instruções referentes a isso nas especificações, ou decalcadas no próprio cabo, crimpe os cabos usando o padrão indicado.
No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) é a seguinte:
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
Os cabos são encaixados nessa ordem, com a trava do conector virada para baixo, como no diagrama:
Ou seja, se você olhar o conector "de cima", vendo a trava, o par de fios laranja estará à direita e, se olhar o conector "de baixo", vendo os contatos, eles estarão à esquerda. Este outro diagrama mostra melhor como fica a posição dos cabos dentro do conector:

O cabo crimpado com a mesma disposição de fios em ambos os lados do cabo é chamado de cabo "reto", ou straight. Este é o tipo "normal" de cabo, usado para ligar os micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de cabo, chamado de "cross-over" (também chamado de cabo cross, ou cabo cruzado), que permite ligar diretamente dois micros, sem precisar do hub ou switch. Ele é uma opção mais barata quando você tem apenas dois micros.
No cabo cruzado, a posição dos fios é diferente nos dois conectores, de forma que o par usado para enviar dados (TX) seja ligado na posição de recepção (RX) do segundo micro e vice-versa. De um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta":
Esquema dos contatos de envio e recepção em um cabo cross-over Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão EIA 568B que vimos acima e a outra utilizando o padrão EIA 568A, onde são trocadas as posições dos pares verde e laranja:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom
A maioria dos switches atuais são capazes de "descruzar" os cabos automaticamente quando necessário, permitindo que você misture cabos normais e cabos cross-over dentro do cabeamento da rede. Graças a isso, a rede vai funcionar mesmo que você use um cabo cross-over para conectar um dos micros ao hub por engano.
Este cabo cross-over "clássico" pode ser usado para ligar placas de 10 ou 100 megabits, onde as transmissões são na realidade feitas usando apenas dois dos pares dos cabos. Placas e switches Gigabit Ethernet utilizam os quatro pares e por isso precisam de um cabo cross-over especial, crimpado com uma pinagem diferente. Usando um cabo cross convencional, a rede até funciona, mas as placas são forçadas a reduzir a velocidade de transmissão para 100 megabits, de forma a se adaptarem ao cabeamento.
Para fazer um cabo cross-over Gigabit Ethernet, você deve utilizar o padrão EIA 568B (Branco com Laranja, Laranja, Branco com Verde, Azul, Branco com Azul, Verde, Branco com Marrom, Marrom) de um dos lados do cabo, como usaria ao crimpar um cabo normal. A mudança vem ao crimpar o outro lado do cabo, onde é usada a seguinte pinagem:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja
7- Azul
8- Branco com Azul
Muitos switches e também algumas placas Gigabit podem ser ligados diretamente usando cabos straight, pois os transmissores são capazes de ajustar a transmissão via software, recurso chamado de Auto-MDI/MDI-X. Entretanto, nem todos os dispositivos suportam o recurso, de forma que os cabos cross-over ainda são necessários em diversas situações.
Revisando, os padrões para os três tipos de cabos são:

Cabo straight (10, 100 ou 1000 megabits):
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom


Cabo cross-over (10 ou 100 megabits):
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom


Cabo cross-over para Gigabit Ethernet
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja
7- Azul
8- Branco com Azul

Ao crimpar, você deve retirar apenas a capa externa do cabo e não descascar individualmente os fios, pois isso, ao invés de ajudar, serviria apenas para causar mau contato, deixando frouxo o encaixe com os pinos do conector.
A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato:

É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector, pois eles precisam ficar perfeitamente retos. Isso demanda um pouco de prática. No começo, você vai sempre errar algumas vezes antes de conseguir.
Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar o menor espaço possível sem as tranças. Para crimpar cabos dentro do padrão, você precisa deixar menos de meia polegada de cabo (1.27 cm) destrançado. Você só vai conseguir isso cortando o excesso de cabo solto antes de encaixar o conector, como na foto:
Outra observação é que, além de ser preso pelos conectores metálicos, o cabo é preso dentro do conector através de uma trava plástica, que é também presa ao crimpar o cabo. A trava prende o cabo através da cobertura plástica, por isso é importante cortar todo o excesso de cabo destrançado, fazendo com que parte da cobertura plástica fique dentro do conector e seja presa pela trava. Sem isso, os contatos podem facilmente ser rompidos com qualquer esbarrão, tornando a rede como um todo menos confiável.
Além do cabo e do conector RJ-45, existem dois acessórios, que você pode ou não usar em seus cabos, conforme a disponibilidade. O primeiro são as capas plásticas (boots), que são usadas nas pontas dos cabos para melhorar o aspecto visual. Por estarem disponíveis em várias cores, elas podem ser também usadas para identificar os cabos, mas com exceção disso elas são puramente decorativas, não possuem nenhuma outra função. Para usá-las, basta colocar a capa antes do conector:

Boots O segundo são os inserts, que são um tipo de suporte plástico que vai dentro do conector. Depois de destrançar, organizar e cortar o excesso de cabo, você passa os 8 fios dentro do insert e eles os mantêm na posição, facilitando o encaixe no conector.
Os conectores RJ-45 projetados para uso em conjunto com o insert possuem um espaço interno maior para acomodá-lo. Devido a isso, os inserts são fornecidos em conjunto com alguns modelos de conectores e raramente são vendidos separadamente:

Insert
O primeiro teste para ver se os cabos foram crimpados corretamente é conectar um dos micros (ligado) ao switch e ver se os LEDs da placas de rede e do hub acendem. Isso mostra que os sinais elétricos enviados estão chegando até o switch e que ele foi capaz de abrir um canal de comunicação com a placa.
Se os LEDs nem acenderem, então não existe o que fazer. Corte os conectores e tente de novo. Infelizmente, os conectores são descartáveis: depois de crimpar errado uma vez, você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para prestar atenção ;).
Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa.

Testador de cabos
Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados.
Existem ainda modelos mais simples de testadores de cabos, que chegam a custar em torno de 20 reais. Eles realizam apenas um teste de continuidade do cabo, checando se o sinal elétrico chega até a outra ponta e, verificando o nível de atenuação, para certificar-se de que ele cumpre as especificações mínimas. Um conjunto de 8 leds se acende, mostrando o status de cada um dos 8 fios. Se algum fica apagado durante o teste, você sabe que o fio correspondente está partido. A limitação é que eles não são capazes de calcular em que ponto o cabo está partido, de forma que a sua única opção acaba sendo trocar e descartar o cabo inteiro.
Uma curiosidade com relação aos testadores é que algumas placas-mãe da Asus, com rede Yukon Marvel (e, eventualmente, outros modelos lançados futuramente), incluem um software testador de cabos, que pode ser acessado pelo setup, ou através de uma interface dentro do Windows. Ele funciona de uma forma bastante engenhosa. Quando o cabo está partido em algum ponto, o sinal elétrico percorre o cabo até o ponto onde ele está rompido e, por não ter para onde ir, retorna na forma de interferência. O software cronometra o tempo que o sinal demora para ir e voltar, apontando com uma certa precisão depois de quantos metros o cabo está rompido.
Outra dica é que no padrão 100BASE-TX são usados apenas os pares laranja e verde para transmitir dados. Você pode tirar proveito disso para fazer um cabo mini-crossover para levar na sua caixa de ferramentas, usando apenas os pares laranja e verde do cabo. De um lado a pinagem seria: branco com laranja, laranja, branco com verde, nada, nada, verde, nada, nada; e do outro seria: branco com verde, verde, branco com laranja, nada, nada, laranja, nada, nada:
Cabo cross de emergência, feito com apenas dois dos pares do cabo Este é um cabo fora do padrão, que não deve ser usado em instalações, mas, em compensação, ocupa um volume muito menor e pode ser útil em emergências.
Outro componente que pode ser útil em algumas situações é o conector de loopback, que é usado por programas de diagnóstico para testar a placa de rede. Ele é feito usando um único par de fios, ligado nos contatos 1, 2, 3 e 6 do conector, de forma que os dois pinos usados para enviar dados sejam ligados diretamente nos dois pinos de recepção, fazendo com que a placa receba seus próprios dados de volta:
Conector de loopback
A pinagem do conector de loopback é:
1- Branco com laranja
2- Laranja
3- Branco com laranja (retornando)
4- nada
5- nada
6- Laranja (retornando)
7- nada
8- nada
Ao plugar o conector na placa de rede, você notará que o link da rede é ativado. Ao usar o comando "mii-tool" no Linux, por exemplo, você teria um "eth0: no link" com o cabo de rede desconectado e passaria a ter um "eth0: negotiated 100baseTx-FD, link ok" depois de encaixar o conector de loopback.

Hackeando as senhas no Windows XP

Introdução
O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta C:\WINDOWS\system32\config. Comentei isso na época em meu site.

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.

Qualquer um pode ser administrador!
Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a ideia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada "SYSTEM". Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia "Processos" do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, "SYSTEM". Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A "brecha" é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas...

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um "beep", por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o "cmd.exe", o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo "sethc.exe", e então copiar o "cmd.exe" para essa mesma pasta, renomeando a cópia com o nome "sethc.exe". Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo "sethc.exe", mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :)
O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em "Usuários e grupos locais". Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso "Print Screen", salvas originariamente no Paint, também rodando sem fazer logon:



Ao dar o comando "explorer.exe" no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede "Alegria", que é padrão, e ainda ofereceu o "Tour do Windows". Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.



Criação de uma nova conta de usuário, com o comando control userpasswords2.



Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava "normal".



Clicando com o direito na área de trabalho e em "Propriedades", pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.

Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado "fazer logon sem fazer logon", com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se "explorer" no prompt de comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei, não posso dizer muito, além de meras "premonições". Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele. Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. "Pode ser" que alguma das atualizações automáticas tenha corrigido isso, eu não sei porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito mais amplamente.

E como se proteger?
Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o "syskey". Ele é um programinha que vem com o Windows mas quase ninguém conhece, que permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no "Executar".



Tela do SysKey. Clique em "Atualizar" para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra ideia, complementar a esta e que não deve ser usada sozinha, é remover ou trocar o arquivo "logon.scr", na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo executável, com a extensão ".scr" (eles possuem diferenças técnicas sim, com relação aos ".exe"; mas se você renomear um ".exe" para ".scr", verá que funciona da mesma forma).

A responsabilidade é de cada um
Algumas pessoas particularmente me criticam por escrever "dicas" com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de revoltados com um texto que escrevi há um tempo sobre criação de vírus. Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação.

Matei a cobra e mostrei o pau, "travei o PC mas mostrei no gerenciador de processos quem foi o culpado". Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feito para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.

Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquer motivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um bom técnico Windows deve ter um live-CD do Linux, não é?

Concluindo
Isso mostra que a senha de administrador no Windows XP e nada é a mesma coisa. Como o software é fechado, a comunidade não pode fazer nada, devendo esperar por um patch da Microsoft. Isso "se sair". Enquanto isso, o Windows em casa ou no escritório, não está seguro. A ideia é de que a conta de administrador é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes... Só para não falar da segurança paranóica aplicada em data centers (paranoica, mas essencial!). Enfim, cuide-se.

Configurando a rede no Windows

Configurando a rede no Windows XP
Embora antigo, o Windows XP é ainda utilizado em um volume surpreendente de PCs, por isso é importante conhecer bem as configurações de rede nele. O sistema de configuração do XP é uma evolução do sistema manual usado desde o Windows Me, sem muitos wizards e serviços de configuração automática como temos no Windows 7. De certa forma, essa simplicidade faz com que a configuração e solução de problemas seja mais direta, já que o sistema não tenta fazer as configurações para você.

Começando do básico, no Windows XP, a configuração de rede é dividida em duas partes. A principal vai dentro do "Painel de Controle > Conexões de rede" ("Conexões dial-up e de rede" no Windows 2000), onde são listadas todas as interfaces de rede disponíveis:



Dentro das propriedades de cada interface, vai uma lista dos protocolos e dos serviços disponíveis. O absoluto mínimo é o suporte a TCP/IP, que é instalado por padrão. Em seguida temos o "Cliente para redes Microsoft", que permite que você acesse compartilhamentos de rede em outras máquinas e o "Compartilhamento de arquivos e impressoras para redes Microsoft", que é o componente servidor, que permite que você compartilhe arquivos e impressoras com outras máquinas da rede.

O compartilhamento de arquivos e impressoras no Windows é baseado no protocolo SMB/CIFS, que é suportado no Linux através do Samba. Graças a ele, máquinas Linux podem participar da rede, tanto atuando como servidores quanto como clientes. No capítulo 6 veremos como configurar rapidamente um servidor Samba para a rede local.

Até o Windows 98, a configuração da rede era baseada em um conceito mais confuso, onde os protocolos eram relacionados às interfaces e tudo era mostrado em uma única lista. Você podia então ter listadas três entradas para o TCP/IP, sendo uma para cada uma das placas de rede instaladas e outra para o modem, por exemplo. Aqui temos dois screenshots, com a configuração de rede no Windows 95/98 (à direita) em comparação com a interface atual, que foi adotada apenas a partir do Windows 2000:



Você pode adicionar componentes de rede adicionais através do botão "Instalar", como em casos em que você precisar conectar a máquina Windows a uma rede Netware antiga, baseada no protocolo IPX/SPX, ou em que você precise adicionar o suporte ao protocolo IPV6 em uma máquina Windows XP:



Voltando às propriedades da conexão, a configuração da rede vai dentro das propriedades do protocolo TCP/IP, onde você pode escolher entre ativar o cliente DHCP ou configurar manualmente os endereços. O segundo servidor DNS é desejável pela questão da redundância, mas não é obrigatório dentro da configuração. Como comentei a pouco, além de usar os endereços de DNS do provedor, você pode usar um servidor de DNS instalado em uma máquina da rede local ou ainda um servidor de DNS público, como os servidores públicos do Google (8.8.8.8 e 8.8.4.4) ou os do opendns.com:



Clicando no botão "Avançado" você tem acesso a algumas opções adicionais. À primeira vista, a aba "Configurações IP" parece inútil, já que ela simplesmente mostra o endereço IP e o endereço do gateway padrão definidos na tela principal, mas na verdade ela tem uma função importante, que é permitir que você configure endereços IP e gateway adicionais, como no meu exemplo, onde incluí o endereço IP "10.0.0.2":



Isso faz com que o sistema crie um alias (um apelido) para a placa de rede e ela passe a escutar nos dois endereços. Se você configurar outra estação da rede para usar outro endereço dentro da mesma faixa, você conseguiria acessar o seu PC através do endereço "10.0.0.2" adicionado, da mesma forma que através do endereço principal.

Existem diversos possíveis usos para este recurso. Um exemplo comum é em casos em que você precisa acessar a interface de administração de um ponto de acesso ou um modem ADSL que utiliza por padrão um endereço fora da faixa utilizada na sua rede, como por exemplo, o "10.0.0.138". Uma forma simples de resolver o problema é adicionar um segundo endereço IP na mesma faixa de rede usada pelo modem, de forma que você possa fazer o acesso inicial à interface de configuração e alterar o endereço do dispositivo.

Continuando, temos a aba "WINS" (mostrada na imagem anterior), que está relacionada à navegação na rede local. O WINS (Windows Internetworking Name Server) é um serviço auxiliar dentro das redes Microsoft, responsável pela navegação no ambiente de rede. A função de servidor WINS pode ser desempenhada tanto por um servidor Microsoft quanto por um servidor Linux rodando o Samba.

O uso do servidor WINS não é obrigatório, pois na ausência dele os clientes da rede simplesmente passam a utilizar pacotes de broadcast para localizar os compartilhamentos, mas o uso de um servidor WINS torna a navegação no ambiente de redes mais estável. Usar um servidor WINS é também uma solução em casos em que você precisa combinar dois segmentos de rede ligados através de um roteador, já que o roteador descarta os pacotes de broadcast, fazendo com que os clientes de um segmento da rede não consigam enxergar os do outro, até que seja adicionado um servidor WINS central. Isso acontece porque as consultas ao servidor WINS são feitas diretamente ao endereço IP do servidor (e não através de pacotes de broadcast), o que permite que os pacotes passem pelo roteador.

Logo abaixo temos o campo "Configuração NetBIOS", que permite ativar ou desativar o suporte ao NetBIOS, que é o protocolo tradicionalmente responsável pela navegação no ambiente de redes.

A partir do Windows 2000 passou a ser usado o CIFS, uma versão atualizada do antigo protocolo SMB, usado nas versões anteriores do Windows, que funciona de forma independente do NetBIOS. Entretanto, o suporte ao NetBIOS ainda é necessário para diversas funções, entre elas a navegação no ambiente de redes (sem ele você consegue apenas mapear os compartilhamentos diretamente) e para que os clientes Windows sejam capazes de fazer login em um servidor Samba configurado como PDC. O NetBIOS também é necessário caso você tenha máquinas com versões antigas do Windows na rede, já que as versões anteriores ao Windows 2000 ainda não oferecem suporte ao CIFS.

Na última aba, "Opções", você tem acesso ao recurso de filtragem de TCP/IP. À primeira vista, pode parecer tratar-se de um firewall simples, onde você pode especificar manualmente quais portas devem ficar abertas e fechar as demais, mas não é bem assim que ele funciona.

Você pode fazer um teste permitindo apenas a porta 80 TCP (http) e 53 UDP (DNS). Normalmente, isso seria suficiente para que você conseguisse navegar, mas nesse caso você vai perceber que o acesso é bloqueado completamente. Isso acontece porque a porta 80 é usada apenas para iniciar a conexão, a resposta do servidor remoto chega em uma porta alta aleatória, que nesse caso é bloqueada pelo sistema, impedindo que você navegue:



Diferente de um firewall moderno (operando em modo stateful), onde é possível bloquear conexões de entrada, sem com isso impedir o retorno de pacotes de resposta, este recurso simplesmente bloqueia todas as conexões fora das portas especificadas, o que faz com que ele seja útil apenas em situações bem específicas.

Continuando, um recuso introduzido a partir do Windows XP é o uso do "Agendador de pacotes QoS", destinado a otimizar a conexão, gerenciando a prioridade dos pacotes de saída. Ele aparece junto com os outros protocolos instalados nas propriedades da conexão e pode ser desativado caso desejado:



A função do QoS é otimizar o tráfego da rede, priorizando o tráfego de aplicações que precisam de um tráfego constante, como aplicativos de VoIP, streaming de áudio e vídeo e jogos multiplayer. O uso do QoS oferece ganhos práticos em diversas áreas (reduz a necessidade de manter a conexão livre enquanto está falando no Skype, por exemplo), mas causa uma certa redução na banda total disponível, já que o sistema precisa manter uma parcela da banda reservada para os protocolos priorizados.

Não existe configuração para o QoS disponível nas propriedades da conexão, mas ele pode ser configurado através do "gpedit.msc", que você chama usando o prompt do DOS ou o "Iniciar > Executar". Dentro do gpedit, a configuração do QoS vai no "Configuração do computador > Modelos administrativos > Rede > Agendador de pacotes QoS":



O default é reservar até 20% da banda. Este não é um valor fixo, mas apenas um limite; a percentagem realmente reservada varia de acordo com o uso. De qualquer forma, esta opção permite reduzir o valor, de forma a reduzir a perda, sem com isso precisar desativar o QoS completamente.

A pouco comentei que a configuração de rede é feita em duas partes. A segunda parte seria a configuração do nome da máquina e do grupo de trabalho ou domínio, que é feita através do Painel de Controle > Sistema > Nome do computador > Alterar:



O conceito de "Grupo de trabalho" existe desde o Windows 3.1 for Workgroups, permitindo que um grupo de máquinas compartilhem arquivos e impressoras, sem necessidade de um servidor central. Configurando todos os micros da sua rede com o mesmo grupo de trabalho, todos aparecem no ambiente de redes e você não tem dificuldades em acessar os compartilhamentos.

Em seguida temos o conceito de "Domínio", que se baseia no uso de um servidor central (chamado de Primary Domain Controller, ou PDC), que centraliza a autenticação dos usuários. A principal vantagem de utilizar um PDC é que você não precisa mais se preocupar em manter os logins e senhas das estações sincronizados em relação aos dos servidores. As senhas passam a ser armazenadas em um servidor central, de forma que qualquer alteração é automaticamente aplicada a toda a rede. O PDC permite inclusive o uso de perfis móveis, onde os arquivos pessoais e as configurações do usuário ficam armazenadas no servidor, permitindo que ele se logue e tenha acesso a seus arquivos e configurações em qualquer máquina da rede. Veremos mais detalhes sobre a criação de domínios em redes Microsoft no capítulo 6.

Você pode também configurar um PDC utilizando o Samba de forma relativamente simples, de forma que é perfeitamente possível usar um PDC mesmo em uma rede doméstica, sem precisar ter um servidor com o Windows 2003 ou 2008 Server. A configuração de um servidor PDC Samba sai do escopo deste livro, mas você encontra um capítulo detalhado no livro Servidores Linux, guia prático.

Quais são os aplicativos do Office??

Há uns dias atrás, no post da Galeria de imagens do Office 2010, o leitor Guilherme nos sugeriu algo bastante interessante: explicar a utilidade dos "outros" aplicativos do Microsoft Office, por exemplo, o OneNote, o Publisher o InfoPath e o SharePoint Workspace. E, definitivamente, isso não é uma dúvida só dele. Então, para que servem os aplicativos do Office?

Word, Excel e PowerPoint
Esses três dispensam apresentações, não é mesmo? São os três aplicativos mais conhecidos e adorados (tá, talvez nem tão adorados assim) do Microsoft Office. O editor de textos, a planilha eletrônica e a ferramenta para criação de apresentações de slides, respectivamente.

Disponíveis em todas as edições do Office 2010.

OneNote
O OneNote é o "Opera" da turma: o melhor programa que ninguém usa. Basicamente, o OneNote é um super bloco de notas.

Pense em um aplicativo criado especialmente para guardar anotações feitas em uma aula ou palestra, por exemplo. Esse é o OneNote. Ele serve para organizar textos, imagens, anotações, notas em áudio e vídeo, links, e muito mais, em uma espécie de "caderno digital".

A grande vantagem de utilizar ele invés do Word é que no OneNote você pode organizar as informações em "cadernos", que podem ter várias seções, e que podem ter várias páginas. Assim, você pode organizar suas anotações das aulas de química dentro de um caderno "Química", com uma seção "Química inorgânica" com páginas "Ácidos", "Bases", "Sais" e "Óxidos", por exemplo, sem ficar preso à estrutura sequencial que o Word impõe.

Disponível em todas as edições do Office 2010.

Outlook
Um dos clientes de email mais utilizados no mundo. Preciso dizer mais?

O Outlook é um aplicativo da era pré-Gmail, quando as caixas de email tinham maravilhosos singelos 100MB, na melhor das hipóteses. Baixar os emails para o PC era essencial para quem não queria perder nenhuma mensagem. Ainda hoje o Outlook é bastante usado, e ganhou um belo upgrade na versão 2010, melhorando (e muito) a visualização dos emails e suas respostas, num estilo que lembra bastante o Gmail.

Disponível nas edições Home & Business, Standard, Professional e Professional Plus do Office 2010.

Access
O Access é velho conhecido do mundo empresarial. É, basicamente, um sistema de gerenciamento de bancos de dados. É possivel manipular a estrutura dos dados, criar formulários e relatórios de uma maneira bastante simplificada. E é por isso que ele acaba sendo uma opção para empresas ou mesmo power-users criarem softwares mais básicos.

Disponível nas edições Standard, Professional e Professional Plus do Office 2010.

Publisher
Esse nunca emplacou. O Publisher é um aplicativo voltado à editoração eletrônica, ou seja, ele serve para criar newsletters, panfletos, flyers, cartões postais e até mesmo sites, por exemplo.

O Publisher nunca chamou muita atenção porque o mercado de editoração eletrônica é dominado pelo Adobe InDesign e QuarkXPress. Soma-se a isso um conversor para PDF que possuía diversos problemas... Possuía, no passado. O Publisher é opção para as pequenas empresas que não possuem uma equipe de marketing ou ainda, não possuem condições de arcar com os caros softwares especializados do ramo.

Disponível nas edições Professional e Professional Plus do Office 2010.

InfoPath
O InfoPath pode ser usado para criar formulários eletrônicos complexos, com campos calculados automaticamente e formatação condicional. Como não é preciso nenhum conhecimento em programação para criar um formulário no InfoPath, uma pessoa do departamento de marketing de uma empresa pode criar uma pesquisa online sem precisar do auxílio da equipe de TI, por exemplo.

Disponível somente na edição Professional Plus do Office 2010.

SharePoint Workspace (antigo Groove)
Não dá para falar de SharePoint Workspace sem antes explicar o que é o SharePoint. O SharePoint é uma tecnologia, que se refere a diversos aspectos de soluções colaborativas voltadas à web. Ele permite que pessoas em uma organização criem e gerenciem seus próprios ambientes colaborativos na intranet. Um exemplo mais direto: Office Web Apps na intranet.

Então, o SharePoint Workspace é o aplicativo do Office que permite trabalhar on-line e off-line com todo o conteúdo disponível no SharePoint.

Disponível somente na edição Professional Plus do Office 2010.

Otimizando o Windows XP

Neste artigo você aprenderá algumas dicas e macetes para deixar seu Windows XP mais rápido. É importante ressaltar que, antes de começar a fazer as modificações, você esteja com um sistema limpo e livre de vírus, spywares e demais ameaças. Se não estiver, por favor, providencie isso antes de começar a seguir os passos, que vão do básico até o avançado. Preste bem atenção para não errar os passos da parte 2 em diante, pois são mais complexos.
1ª Parte
Colocando o Windows nos trilhos corretos
Nesta parte, você irá "recuperar" seu Windows para colocá-lo novamente em forma antes de realizar as modificações. Caso você esteja com ele recém formatado, ignore esta parte.

•Limpe o registro, usando o programa MV RegClean;
•Faça a desfragmentação do HD;
•Utilize o programa CCleaner e faça uma limpa no PC. Aprenda a usá-lo aqui;
•Mantenha seu Windows atualizado;
•Providencie a instalação de todos os drivers originais de IDE, vídeo, som, etc. Não utilize os drivers "genéricos" que vem com o Windows;
•Faça regularmente backup de seus documentos importantes.

2ª Parte

Desativando "frescuras" - visual
Umas das mais conhecidas configurações, mas ainda desconhecidas por muitos e que não poderia deixar de ser lembrada, são as configurações visuais. Em um computador com placa de vídeo fraca, pouca memória e processador lento, será necessário usar o tema clássico do Windows. Em um computador um pouco melhor, mas ainda modesto, é tolerável utilizar outros temas, desde que desativando outros pequenos efeitos.

Clique em Painel de Controle, Sistema, Avançado, Desempenho, Configurações e selecione Ajustar para obter um melhor desempenho, se seu computador for fraco; para computadores médios em que você decida manter os temas ativados, marque a opção Personalizar e, nos campos abaixo, selecione apenas as seguintes opções:

•Usar estilos visuais em janelas e botões;
•Usar fontes de tela com cantos arredondados;
•Usar sombras subjacentes para rótulos de ícones na área de trabalho.


Desativando "frescuras" - sons
Vá em Painel de Controle, Sons e dispositivos de áudio, vá na aba Sons, clique nos seguintes itens e selecione nenhum:

•Iniciar o Windows;
•Logon do Windows;
•Maximizar;
•Minimizar;
•Restaurar acima;
•Restaurar abaixo;
•Sair do Windows.
Desativando a indexação
O serviço de indexação serve para agilizar as pesquisas de arquivos, principalmente em grande escala. Entretanto, além de serem raras estas "grandes pesquisas" na maioria dos usuários domésticos, acabam por diminuir o desempenho do PC. Se você não faz pesquisas regularmente no HD, desative o serviço de indexação.

Para desativá-lo, no Explorer, clique com o botão direito numa partição (C:, por exemplo), e clique em Propriedades. Na janela que surge, na primeira aba (Geral), desmarque a opção Indexar disco para agilizar pesquisa de arquivo". Se tiver mais de uma partição, repita a operação em todas.

Diminuindo o espaço em disco da Lixeira
Caso você não trabalhe com documentos importantes, ou ainda, prefira já deletar de uma vez um arquivo usando Shift + Delete, diminua o espaço em disco reservado à Lixeira. Para tal, clique com o botão direito na Lixeira e vá em Propriedades. Lá, marque a opção Usar a mesma configuração para todas as unidades e, na barra Tamanho máximo da 'Lixeira', mude o valor de 10% para 2%.

Pastas
Agilize a abertura de pastas do computador, mudando-as para pastas clássicas. Além disso, evite que cada pasta se abra em uma nova janela ocupando mais memória. Para tal, abra o Explorer, clique em Ferramentas, e entre em Opções de pasta... Na primeira aba (Geral), selecione as opções Usar pastas clássicas do Windows e Abrir pastas na mesma janela.

Diminua o espaço dos arquivos temporários
Diminua o tamanho do cache do seu navegador. Um cache grande ocupa muito espaço no HD, e contribui para fragmentá-lo.

No Internet Explorer, clique em Ferramentas e entre em Opções da Internet. Na primeira aba (Geral), no box Arquivos de Internet Temporários, clique em Configurações, e na janela que surge, na barra Espaço em disco a ser usado, deixe um valor não superior a 100 MB (25 MB recomendado).

No Firefox, digite about:config na barra de endereços e dê Enter. Na página que se abre, no campo Localizar nome, escreva browser.cache.disk.capacity e dê Enter. Dê um clique duplo no único item que sobrar, e na caixa de diálogo que surge, escreva um valor inferior a 100000, ou seja, 100 MB (recomendação: 25000, ou seja, 25 MB).

No Opera, entre no menu Ferramentas, e clique em Preferências... Lá, clique na aba Avançado, e na barra à esquerda, clique em Histórico. Do lado direito, o valor a ser modificado é Cache de disco. Novamente, a recomendação é 25 MB.

Em outros navegadores, busque em arquivos de ajuda, ou pergunte em nosso fórum.

Organize o Menu Iniciar
Crie pastas para organizar seus ícones e atalhos, de modo a facilitar o carregamento. Por exemplo, se você tem Windows Media Player, Winamp e JetAudio, crie a pasta "Áudio/Vídeo" com os atalhos dos três programas. Mais detalhes sobre este método de organização neste artigo (tópico Menu Iniciar organizado).

Diminua o número de atalhos
Apague o máximo número possível de atalhos na área de trabalho e quick launch (inicialização rápida). Após apagá-los, faça uma limpeza no registro.

Desative a Hibernação
Não usa a Hibernação? Não sabe sequer o que é ela? Então desative-a. Entre no Painel de Controle, Opções de energia, vá até a aba Hibernar e desmarque a opção Ativar hibernação. Aplique e dê ok.

3ª Parte
Inicialização mais rápida (desativando Canais IDE)
Para agilizar a inicialização, podemos desligar a detecção dos canais IDE que não estão sendo usados. É um procedimento seguro e reversível.

Atenção: quando você for instalar um outro HD, leitor de CD/DVD, for mudá-los de canal, você precisará antes reativar os canais e reiniciar o computador. Se você utiliza chipset nForce com driver instalado talvez não seja possível efetuar esta dica devido as alterações que o driver faz na janela das propriedades de sistema.

Para desativar a detecção dos canais IDE, entre em Painel de Controle, vá em Sistema, selecione Hardware e entre no Gerenciador de Dispositivos. Em Controladores IDE, selecione Canal IDE Primário, vá em Propriedades, e na aba Configurações Avançadas observe os canais, e apenas no dispositivo que estiver marcado Modo de transferência atual não aplicável, mude a caixa Tipo de dispositivo de Automático para Nenhum. O outro que estiver PIO ou Ultra DMA, mantenha como Automático. Faça o mesmo procedimento com o Canal IDE Secundário



Desativando tempo de procura por sistema operacional
Se você só utiliza o Windows XP, e mais nenhum, você pode desativar o tempo da pesquisa por sistema. Volte em Painel de Controle, Sistema, selecione Avançado, Inicialização e Recuperação, escolha Configurações e desmarque Tempo para exibir sistemas operacionais.

Inserindo Cache L2 falso ou verdadeiro
Neste procedimento, você poderá inserir o seu cache L2 no registro para que o Windows não utilize o HAL. Isto resulta em uma diminuição do tempo de boot, pois o Windows não pesquisaria mais o seu L2. Em alguns casos, especialmente com processadores Athlon XP, parece que mentir seu Cache L2, inserindo mais do que você tem (de duas a quatro vezes mais), aumenta a velocidade do computador em geral. Para descobrir seu cache L2, baixe o CPU-Z. Descompacte o arquivo, abra o cpuz.exe, e veja a quantidade de cache L2.



Em seguida, vá ao Executar..., digite regedit.exe, dê Ok. Entre, no menu esquerdo, em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management. Procure pelo valor SecondLevelDataCache no lado direito da janela, e dê um duplo clique nele. Na janela que se abre marque a opção Decimal e, em Value Data, digite o valor de cache L2 encontrado pelo CPU-Z ou um número maior (não exagere tanto; se quiser tentar enganar o Windows e colocar mais do que você tem, coloque no máximo 1024 a 2048 de L2 caso seu computador tenha menos que isso, e veja se dá resultado).



Desfragmentando o boot
O Windows desfragmenta os arquivos de boot automaticamente de 3 em 3 dias quando o computador está ocioso. Entretanto, se você é um heavy user e não deixa seu computador ocioso, é interessante fazer o processo manualmente. Para isso, digite, no Executar..., defrag c: -b, e aguarde a janela fechar.

Menu Iniciar mais rápido
Muita atenção para editar corretamente. Digite regedit.exe no Executar..., e dê Enter. Entre em HKEY_CURRENT_USER \ control panel \ desktop, localize a chave MenuShowDelay, clique com botão direito, selecione modificar e troque o valor que estiver (geralmente 400) para 100 ou 50. Se não houver do lado direito uma chave chamada MenuShowDelay, clique com botão direito em um espaço em branco, selecione Novo, Valor de sequência, nomeie-o como MenuShowDelay, e modifique colocando os valores supraditos.

Esta dica agiliza apenas o usuário que estiver aberto. Para agilizar todos, logue-se nos outros usuários e aplique a mesma.

Desativando Serviços
Por padrão o Windows vem com todos os serviços ativados, mas é quase impossível achar alguém que use todos os serviços. Como alguns serviços como os relacionados à conexão são necessários para uns e desnecessários para outros, procurarei colocar aqui apenas serviços que em qualquer computador possam ser desabilitados sem trazer maiores problemas. Novamente lembro que o processo é reversível

Clique em Iniciar, vá no Executar..., digite services.msc e dê Enter. Em seguida, clique com botão direito em um dos itens abaixo, entre em Propriedades e selecione tipo de inicialização Desativado. Confira-os:

•Mensageiro: recomendável desativar. É utilizado por spywares e sites para enviarem mensagens falsas em sua tela;
•Telnet: recomendável desativar. Serve para se conectarem a seu computador. Não desative apenas se você utilizar sistemas de área de trabalho remoto;
•Alertas: recomendável desativar. Em regra, não tem utilidade para o usuário doméstico. Serve para exibir alertas administrativos;
•Temas: opcional. Se você não utiliza deskmods, e apenas utiliza a interface clássica do Windows, desative este serviço. Quando quiser utilizar, reative colocando-o como automático. Também desative se no segundo passo deste artigo você utilizou o "Melhor desempenho" nas configurações de sistema;
•Ajuda e suporte: opcional. Desative apenas se você não usa, como ocorre na maioria dos casos, ou ainda se usa raramente, coloque em modo Manual;
•Central de Segurança: opcional. Se você se achar capaz de verificar o status de seus softwares de segurança sem ela, desative;
•Área de armazenamento: recomendável desativar. Não desative apenas se você utiliza recursos de área de trabalho remoto, desktop remoto, entre outros;
•Compartilharmento remoto da área de trabalho do NetMeeting: recomendável desativar, pois nunca vi alguém usar NetMeeting ou esse recurso. Entretanto, se você faz parte deste pouco número de pessoas que utiliza, não desative;
•Registro Remoto: recomendável desativar. Desativando aumentará sua segurança e velocidade. Mantenha ativado apenas se você utilizar desktop remoto;
•Spooler de impressão: opcional. Se você não utiliza impressora, coloque em manual. Isto economiza até 4MB de ram;
•Serviço de Descoberta UPnP: Recomendável desativar caso você use uma rede só para compartilhar internet ou sequer use rede. Aumenta a segurança, porém, caso você esteja em uma rede, compartilharmento de impressoras, arquivos, podem deixar de funcionar
•Sistema de Alimentação Initerrupta: desabilite caso não utilize um no-break.

4ª Parte

Dicas de comportamento, programas e manutenção
Para deixar o seu computador com máximo desempenho, procure mantê-lo limpo, executar softwares
adequados à potência e sistema dele, e mantenha o hardware em bom estado. Quando falo de hardware, refiro-me às voltagens de sua fonte que devem estar em ordem, e as temperaturas de todo seu computador, seja HD, gabinete, processador. Elas interferem no desempenho e durabilidade.

No caso de computadores fracos, é interessante substituir programas pesados por outros mais leves.

Áudio
No quesito áudio, podemos utilizar o foobar2000 ou o Media Player 2 que vem com o Windows, mas este segundo apresenta poucas funções. De qualquer jeito, para abri-lo, digite, no Executar...: C:\arquivos de programas\windows media player\mplayer2.exe (trocando o C:\ quando necessário).

Vídeo/DVD
No caso de Vídeo, podemos utilizar o Media Player Classic ou o VLC em computadores mais antigos.

Antivírus
Dos antivírus que conheço, destacam-se por leveza eTrust, AntiVir, AVG e NOD32. Dos pesados, o mais falado hoje em dia é o Norton AntiVirus. Realmente este antivírus é muito pesado, não que isso seja um fator para desqualificá-lo, até porque ele é um bom antivírus, mas para computadores antigos realmente a perda de desempenho é notável. O antivírus Kaspersky também vem se apresentando pesado quando instalado, mas o mesmo tem um sistema que o torna leve depois de alguns dias de uso, fazendo com que não escaneie novamente arquivos limpos. Para sentir se o antivírus está pesando muito em seu computador, experimente desativá-lo e verificar qual foi a mudança de desempenho.

Firewall
Dos firewalls de terceiros, em leveza e eficiência um que recomendo é o Outpost PRO, o extinto Sygate e também o Kerio. O ZoneAlarm é bom também, mas já é mais pesado. O mais leve de todos é o Windows Firewall, mas não permite um controle dos programas que utilizam a internet.

Messenger
Um programa que vem aumentando seu peso consideravelmente é o MSN/Windows Live Messenger. Se este estiver interferindo muito no computador, experimente utilizar uma versão mais antiga, ou uma semelhante, como o miranda ou aMSN.

Imagem
Se desejar usar um visualizador de imagens de terceiros, um leve é o IrfanView.

Programas para "otimizar" memória
Muito cuidado com estes programas. A não ser que você precise liberar memória para abrir algum programa como Virtual PC, é melhor não usá-los, pois eles movem o que está na memória física para a paginação, deixando o computador mais lento ao invés de otimizar seu desempenho, na maioria dos casos.

Conclusão
Com estas rápidas dicas, que não envolveram o uso de muitos softwares e foram praticamente todas manuais, é possível obter uma boa melhora no desempenho do Windows XP, mesmo em computadores fracos.
Cursos 24 Horas - Cursos Online