segunda-feira, 28 de novembro de 2011

Anatel homologa Apple TV

Com a homologação, o sistema de televisão da empresa da Maçã já pode ser comercializado no Brasil.

(Fonte da imagem: Divulgação/Apple)

Na semana passada, a Agência Nacional de Telecomunicações (Anatel) publicou um documento homologando a Apple TV no Brasil. A partir dessa homologação, o sistema de serviço de locação de filmes e seriados via streaming da empresa da Maçã já pode ser comercializado no Brasil.

Esse equipamento permite que o usuário crie sua própria programação ao comprar a preços baixos conteúdos em alta definição. Assim como acontece no iBooks Store e a AppStore, o serviço da Apple TV proporciona bastante praticidade na hora de baixar os filmes ou capítulos de seriados. O gadget é vendido na loja virtual norte-americada da marca por US$ 99 (equivalente a R$ 180, sem o cálculo de impostos e taxas de importação).

AMD lança pentes de memória poderosos nesta semana

(Fonte da imagem: Divulgação/AMD)

Conhecida pela fabricação de alguns dos mais potentes processadores da atualidade, a AMD está querendo diversificar seus negócios. Os pentes de memória da empresa começam a ser vendidos ainda nesta semana, em lojas dos Estados Unidos. O principal diferencial deles é a compatibilidade maior com os chips da mesma marca, o que pode oferecer melhores resultados na execução de tarefas.

Há três linhas diferentes para os consumidores: Entretenimento (1,333 MHz: mescla velocidade, qualidade e confiabilidade); Performance (1,600 MHz: mais rápida do que a versão básica, ótima para edição de vídeos e músicas) e Radeon (1,866 MHz: ultravelocidades na sincronização de vídeo, ideal para games). Todas em versões que variam dos 2 GB aos 8 GB DDR3.

Quem quiser comprar um destes pentes de memória vai precisar esperar alguns meses até que seja possível encontrá-los nas importadoras. A AMD ainda não divulgou os preços que serão cobrados pelos componentes, mas segundo a nota oficial eles devem começar a ser vendidos ainda nesta semana.

Edite imagens em qualquer lugar com o Adobe Photoshop Touch

O Photoshop Touch (cerca de R$ 18 no Android Market) é um dos seis novos aplicativos que a Adobe está lançando para os tablets com Android 3.x “Honeycomb”. Projetado para levar aos tablets os recursos mais populares do Photoshop “de mesa”, o app permite que os profissionais de criação integrem estes aparelhos em seu fluxo de trabalho móvel.

O Photoshop Touch não substitui seu “irmão maior”, mas traz as ferramentas, filtros e efeitos mais populares, em uma interface otimizada para o toque. O programa também se conecta à “Adobe Creative Cloud” para que você possa compartilhar seus trabalhos entre o tablet e um PC Desktop. Também é possível compartilhar imagens via e-mail ou Facebook, embora não haja integração com o Twitter.

A interface não fica no caminho: dispostas ao longo da borda da tela ficam as ferramentas para seleção, ajustes, efeitos e outros itens. Os ícones e menus são grandes e fáceis de acessar, e com um duplo-clique em uma camada da imagem surge na tela uma visão 3D de todas as camadas no projeto atual.

photoshoptouch_efeitos-360px.jpg

Photoshop Touch traz as ferramentas e efeitos mais populares da versão "de mesa"

As ferramentas de seleção são limitadas apenas pela precisão da ponta dos seus dedos, a não ser que você use uma caneta capacitiva ou tenha um tablet com uma caneta “ativa” como o Lenovo ThinkPad Tablet ou o HTC JetStream. Nesse caso o Photoshop Touch pode tirar proveito da sensibilidade à pressão destas canetas, mas é a única Touch App no momento capaz de fazer isso.

É necessário se adaptar para trabalhar com as ferramentas de seleção, mas em apenas alguns minutos fui capaz de trocar a cabeça de um colega de trabalho pela de uma vaca que achei no Google Images. Há vários tutoriais interativos que o ajudam a se acostumar com a interface e se familiarizar com todas as ferramentas disponíveis.

Desenhar ou pintar com os dedos, embora divertido, pode se tornar algo incômodo. Ao pintar o fundo de um dos tutoriais meu dedo ficou dolorido de tanto que eu o esfreguei sobre a tela. Recomendo o uso de uma caneta se você planeja usar o aplicativo para desenhar ou pintar por longos períodos. Manipular de imagens é fácil: use dois dedos em “pinça” para aproximá-las ou afastá-las, o que é útil na hora de fazer seleções pequenas e precisas. Notei um pouquinho de atraso nessa hora, com o “zoom” começando um pouco mais tarde do que o gesto.

Uma das principais restrições que você irá encontrar no Photoshop Touch é a diferença na forma como os projetos são armazenados. O app usa um novo formato de arquivo chamado PSDX, que pode ser aberto no Photoshop CS5 com um plugin. Arquivos PSDX são limitados a 1600x1600 pixels e 16 camadas. Texto é “rasterizado” assim que você o adiciona e pode ser apagado, mas não editado. O mesmo vale para os efeitos, que não podem ser modificados depois de aplicados.

Estas limitações existem para garantir um bom desempenho de acordo com a capacidade do hardware atual. Ainda assim, muitos dos efeitos e ajustes levam vários segundos para serem aplicados.

No geral, o Photoshop Touch tem um bom conjunto de ferramentas fáceis de usar para manipulação de imagens onde você estiver. Só não espere poder trocar sua cópia do Photoshop CS5 por ele.

Seis dicas para usar o home banking com segurança

Acessar o banco pela internet é pratico, mas tenha cuidado: há criminosos esperando apenas um descuido seu para colocar as mãos em seu dinheiro.

Um dos golpes mais populares na internet são os e-mails de “phishing” que alegam que um banco está “recadastrando contas” ou fazendo uma “atualização de segurança” , e que tentam convencer o usuário a visitar um site (que parece o site do banco, mas é comandado por criminosos) para “confirmar seus dados pessoais”, incluindo aí o número da conta, agência, senha...

Não precisamos dizer que quem cai nessa história tem prontamente todo o dinheiro em sua conta roubado, e ainda corre o risco de ter que arcar com os custos de empréstimos feitos pelos falsários. Isso não significa que você deve evitar o home banking: não dá pra abrir mão desta comodidade com a correria da vida moderna. Basta seguir alguns cuidados básicos, como os que mostramos a seguir. Não garantimos que você ficará imune aos hackers, mas os riscos serão bem menores.

1. Instale software de segurança: não dá pra frisar o quão importante é isso. Instale um pacote anti-vírus e anti-spyware, nem que seja um gratuito como o AVG Free ou o Microsoft Security Essentials, e o mantenha sempre atualizado. Um anti-vírus desatualizado é pior do que anti-vírus nenhum, pois dá uma falsa sensação de segurança.

2. Tenha cuidado com os e-mails: você recebeu uma mensagem do banco dizendo que é necessário algum tipo de recadastramento ou atualização, ou você perderá o acesso à sua conta. Em primeiro lugar, pare e pense: você tem conta no banco que supostamente mandou o e-mail? Não? Então vai atualizar o quê? Descarte a mensagem, pois é golpe.

Em segundo lugar, preste atenção: os golpistas costumam cometer erros grosseiros de português, que um banco de verdade nunca cometeria. Se a mensagem parece ter sido escrita por um repetente da 5ª série, desconsidere.

Em terceiro lugar, por mais legítima que a mensagem pareça, não clique em nenhum link. Mesmo um link que parece legítimo à primeira vista pode estar “armado” para levá-lo a uma página falsa que irá tentar roubar suas informações pessoais, isso se não infectar também seu computador com malware. Feche a mensagem, abra um navegador e digite manualmente o endereço do site de seu banco. Veja se a página fala sobre algum recadastramento, se ele for verdadeiro estará lá. Em caso de dúvidas, entre em contato com o atendimento ao cliente do banco.

3. Não continue na página se ela não for segura:antes de digitar seu nome de usuário e senha na página do banco, dê uma espiadinha no endereço. Ele deve começar com “https://” em vez de “http://”. O “s” extra indica uma conexão segura entre o site e seu navegador. Se a conexão não for segura, não prossiga. O Firefox e o Chrome dão uma forcinha, e destacam o começo do endereço em verde se estiver tudo OK.

4. Use uma senha forte: as melhores senhas tem pelo menos 8 caracteres e são uma combinação aleatória de letras (idealmente maiúsculas e minúsculas) e números, como “LVtkG70D”. “joao1234” ou “12senha3” não são combinações aleatórias, e são péssimas senhas pois são fáceis de adivinhar (assim como datas de aniversário). Se seu navegador se oferecer para guardar a senha, diga que não. Estas dicas servem não só para bancos, mas para qualquer site ou serviço na web.

E nem pense em usar a mesma senha do banco em qualquer outro site que você visita. Se você não quer ter o trabalho de criar senhas fortes e se lembrar delas, use um gerenciador de senhas como oLastPass, que é gratuito e funciona com qualquer navegador.

5. Evite computadores e redes públicas: não acesse o site de seu banco, de sua operadora de cartão de crédito ou mesmo uma loja virtual em um computador público, como uma Lan House, nem usando uma conexão Wi-Fi “gratuita” em um shopping ou restaurante. Você nunca sabe o que pode ter sido instalado no computador (há programas chamados keyloggers, que capturam tudo o que é digitado e enviam a informação para um criminoso) ou se há alguma “escuta” na conexão.

6. Proteja informações confidenciais: se você guarda recibos de banco ou formulários de imposto de renda no computador, encontre uma forma de criptografá-los. Assim, mesmo que seu computador cair em mãos erradas eles estarão a salvo de bisbilhoteiros. Uma alternativa é guardar estes arquivos em um pendrive ou HD externo com criptografia e um leitor de impressões digitais integrado. Assim, só você terá acesso a eles.

Operadoras se preparam para receber pedidos de iPhone 4S

 

Claro e Oi anunciam que estão 'se preparando' para receber pré-cadastro.
TIM já lançou site para que interessados deixem suas informações.

Novo iPhone 4S vem com recurso de reconhecimento de voz chamado 'Siri' (Foto: Divulgação)

Novo iPhone 4S, que vem com recurso de
reconhecimento de voz chamado 'Siri'
(Foto: Divulgação)

A Claro e a Oi anunciaram nesta sexta-feira (25) que estão se preparando para disponibilizar um pré-cadastro aos clientes interessados em receber informações da venda do iPhone 4S. O novo smartphone da Apple, anunciado no início de outubro, ainda não tem data exata ou preço para chegar ao mercado brasileiro.

A informação vinda das duas operadoras chega no mesmo dia em que a TIM divulgou que começou a cadastrar os clientes interessados em comprar o iPhone 4S –também sem revelar a data do início das vendas ou preços. De acordo com o comunicado da TIM, os interessados devem preencher cadastro no site da TIM para receber novidades e informações sobre o iPhone 4S.

Por meio de sua assessoria de imprensa, a Claro informou que “está pronta para omercializar o iPhone 4S e em breve disponibilizará o site www.claro.com.br/iphone4S para o pré-cadastramento dos seus clientes”.

A Oi informa que “está se preparando para disponibilizar um pré-cadastro para clientes interessados em receber informações sobre o início das vendas do iPhone 4S”. Também não foi divulgada data exata para o início do cadastramento.

A Vivo foi procurada pelo G1 ainda nesta sexta-feira, mas não se posicionou sobre o assunto.

A Agência Nacional de Telecomunicações (Anatel) já homologou o iPhone 4S para que o aparelho possa ser vendido no Brasil. O órgão publicou em seu site os detalhes da homologação, inclusive com imagens do aparelho, no dia 31 de outubro.

A Apple, que lançou o aparelho no dia 14 de outubro nos Estados Unidos, anunciou que o celular seria lançado em mais 70 países até o final de 2011. A companhia não confirmou oficialmente, mas o Brasil deve estar nesta lista.

Veja dicas para comprar pela internet de forma segura no final de ano

Saiba como evitar golpes virtuais e problemas com lojas na rede.
Promoções falsas são um risco comum nessa época do ano.

 

Header Coluna Altieres - Segurança Digital (novo nome - ATENÇÃO) - VALE ESSE - ULTIMO - FINAL (Foto: Editoria de Arte/G1)

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

É possível comprar com segurança pela internet (Foto: Divulgação)

É possível comprar com segurança
pela internet (Foto: Divulgação)

Com a chegada do final de ano, muitos internautas querem aproveitar ofertas que viram na internet para presentear alguém no Natal. No entanto, as compras on-line oferecem alguns riscos. Por isso, a coluna Segurança Digital do G1 reuniu dicas para quem está pensando em usar a internet para fazer as compras de final de ano. Comprar com antecedência, pesquisar preço e manter o computador livre de vírus são algumas das dicas. Confira:

1. Compre com antecedência
Até mesmo lojas grandes podem ter problema para entregar os produtos dentro do prazo prometido – por problemas relacionados ao estoque da loja, ao fornecedor ou a imprevistos na hora da entrega, como um produto trocado. A dica, portanto, é comprar com antecedência. Se você deixar para a última hora, esperando que o produto chegue dentro de poucos dias, as chances de algo dar errado são bem grandes.

Isso vale ainda mais para compras coletivas, que têm prazo específico para serem atendidas e podem acabar surpreendendo o fornecedor pela quantidade vendida.

2. Duvide de ofertas muito boas
A internet facilita muito a pesquisa. E mais: algumas lojas oferecem preços menores para links feitos a partir de sites que comparam preços. Ou seja, vale muito a pena olhar outros sites e sites comparativos –mesmo se for só para comprar o mesmo produto, na mesma loja por um preço menor.

Pesquisar também ajuda a descobrir se alguma oferta está muito abaixo do preço de mercado. Se estiver, pode ser um erro da loja ou um golpe. Tente buscar um meio de contato com a loja e se informe muito bem antes de comprar o produto. Se a loja for nova, é bom desconfiar.

Não siga links de ofertas por e-mail. Entre manualmente no site da loja e procure a oferta.

3. Procure depoimentos de clientes

O cadeado no navegador é importante na hora da digitar seus dados, mas ele não garante a idoneidade da loja virtual (Foto: Reprodução)

O cadeado no navegador é importante na hora da
digitar seus dados, mas ele não garante a
idoneidade da loja virtual (Foto: Reprodução)

Além da pesquisa de preço, vale pesquisar as opiniões de outros clientes que compraram na loja. Não acredite em depoimentos publicados no próprio site da empresa –quem realiza uma fraude pode facilmente falsificar um depoimento. No entanto, relatos encontrados em outros sites são mais confiáveis e podem dar uma ideia melhor a respeito do atendimento da loja.

O mesmo vale para selos de segurança que as lojas usam. Eles também podem ser copiados por sites fraudulentos e é difícil saber se um selo de segurança realmente significa que a loja é mais segura ou se o selo está sendo usado de forma irregular. É mais fácil ignorá-los e procurar por recomendações fora do site da loja.
4. Consulte o Registro.br e a Receita Federal
Se a loja tem um endereço terminado em “.br”, é possível ir ao site do Registro.br e colocar o endereço da loja lá. O Registro.br informará o Cadastrado Nacional de Pessoa Jurídica (CNPJ) com o qual o endereço do site foi registrado. Essa informação pode ser usada no site da Receita Federal para verificar a inscrição da empresa, obtendo informações como data de registro, situação cadastral e endereço.

5. Na primeira compra, pague um valor baixo por boleto
Quando comprar em uma loja com a qual nunca fez negócio, vale a pena realizar uma compra de baixo valor e pagar por boleto bancário. Compras subsequentes podem ser feitas com cartão de crédito. Se houver algum problema, elas poderão ser contestadas, em um processo conhecido como "chargeback".

Algumas lojas oferecem a opção de sedex a cobrar, que só é pago no recebimento –uma escolha interessante, mas que pode aumentar o preço do produto. Evite comprar em alguma loja com a qual nunca fez negócio nessa época do ano –a chance de problemas é maior.

6. Mantenha seu computador livre de vírus

Vírus podem registrar os dados digitados. Manter o PC livre de vírus é importante para comprar com tranquilidade (Foto: Divulgação)

Vírus podem registrar os dados digitados. Manter o
PC livre de vírus é importante para comprar com
tranquilidade (Foto: Divulgação)

Vírus de computador podem roubar dados digitados em sites de compras. Para manter a máquina livre de vírus, confira as sete dicas preparadas pela coluna.

Jamais use computadores públicos, como os de cibercafés e lan houses, para realizar suas compras. Embora alguns desses computadores sejam seguros e gerenciados de forma correta, vários deles não o são e é melhor não arriscar.

7. Compartilhe experiências
Suas compras foram boas? Ou o produto foi entregue fora do prazo? Procure algum local na internet para escrever sobre sua experiência de compra. Você estará ajudando outros internautas a saberem se uma loja é confiável ou não.

8. Não informe seus dados em “promoções”
Existem “promoções” na internet que pedem dados, como seu CPF, seu número de cartão de crédito ou seu número de celular. Fique atento: essas promoções são falsas e vão cobrar algo em seu cartão de crédito ou adicionar um serviço de SMS em seu celular.

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na páginahttp://twitter.com/g1seguranca.

Fonte: G1

Microsoft Office Starter 2010 Gratis.

Não quer comprar o Office, nem pirateá-lo? Agora você pode instalá-lo sem peso na consciência.

O Microsoft Office é provavelmente o pacote de aplicativos de produtividade mais conhecido, sendo instalado até mesmo por usuários de Mac (os quais tendem a repudiar tudo aquilo relacionado à Microsoft). Contudo, até sua versão 2007 ele sempre foi pago e nunca apresentou uma versão totalmente gratuita.

Com o Microsoft Office 2010 isso mudou completamente, pois ele conta com a versão Starter: um pacote extremamente básico, contendo apenas Word e Excel. No entanto, não pense ser possível usufruir de todos os recursos disponíveis nesses programas, pois eles tiveram suas funções reduzidas a um mínimo; o que não deve afetar ao usuário básico.

Word

Word e Excel, nada mais

Quem usa o PowerPoint para criar apresentações de trabalho deve ter ficado decepcionado, pois o Microsoft Office Starter 2010 não conta com esse programa; algo que não acontece com os demais pacotes do Office.

A diferença mais notável entre a versão paga e Starter do Word é o número abas de opções no programa: “Revisão” e “Exibição” não estão disponíveis, isto é, você não pode inserir comentários e marcações de correção nos textos do editor. No Excel, além das duas abas mencionadas, “Dados” também não existe – esta serve para verificar as informações na planilha e ajudar a consertar eventuais erros.

Outra característica do Microsoft Office Starter 2010 é a existência de propagandas da empresa no canto direito dos programas. Isso pode ser inconveniente porque algumas delas piscam com frequência, sem mencionar o precioso espaço ocupado por elas na tela.

Excel

Leve o Starter no bolso

De fato, o Microsoft Office Starter 2010 possui um instalador com menos de 2 MB, todavia, não é por isso ele é fácil de levar no bolso: ele conta com uma opção capaz de criar versões portáteis do Word e do Excel, as quais exigem apenas 400 MB de espaço disponível no pendrive.

Para ativar essa função do Starter, basta acessar a pasta do pacote no menu Iniciar, abrir as ferramentas do Office e rodar “Microsoft Starter To-Go Device”.

ImportantePrós

  • Totalmente gratuito
  • Disponibiliza o Word e o Excel

Contras

  • Apenas as funções básicas são liberadas
  • As propagandas exibidas não podem ser removidas

sábado, 26 de novembro de 2011

Conheça o Google X, o laboratório secreto do Google

Elevadores espaciais e robôs para substituir funcionários em dias de trabalho remoto são alguns dos experimentos realizados

 

Em um laboratório super secreto em uma região não revelada onde os robôs andam livremente, o futuro está sendo imaginado. É um lugar onde sua geladeira pode estar conectada a internet, assim ela pode encomendar comida quando elas estão acabando. Seu prato pode publicar nas redes sociais o que você está comendo. Seu robô pode ir para o escritório enquanto você fica em casa de pijamas. E você pode, talvez, pegar um elevador para o espaço.

Foto: Getty ImagesAmpliar

Google pesquisa novos negócios para investir no futuro em laboratório secreto

Estes são apenas alguns dos sonhos que estão sendo perseguidos no Google X, um laboratório clandestino onde o Google está trabalhando em uma lista de 100 ideais estelares. Em entrevistas, algumas pessoas discutem a lista; alguns trabalham no laboratório ou em algum outro lugar no Google, e alguns foram informados sobre o projeto.Mas nenhum deles pode falar sobre suas atribuições, porque o Google é tão discreto sobre este projeto que muitos funcionários nem sabem que o laboratório existe.

Apesar de muitas das ideias dessa lista estarem no estágio conceitual, totalmente longe da realidade, duas pessoas informadas sobre o projeto dizem que um dos produtos pode ser lançado no final de 2011, mas eles não disseram qual é. “Eles estão muito à frente agora”, diz Rodney Brooks, professor emérito do laboratório de inteligência artificial e ciências da computação do Instituto de Tecnologia de Massachussets (MIT, na sigla em inglês) e fundador da Heartland Robotics. “Mas o Google não é uma empresa qualquer, então quase nada se aplica.”

Em quase todas as empresas do Vale do Silício, nos Estados Unidos, inovação significa desenvolver aplicativos ou publicidade online, mas o Google se vê de maneira diferente. Mesmo depois de se transformar em uma das maiores empresas e das start-ups ficarem para trás mordendo seus calcanhares, o laboratório reflete a ambição de ser um lugar onde a pesquisa e desenvolvimento inovadores estão acontecendo, conforme a tradição do Xerox PARC, onde o moderno computador pessoal foi desenvolvido na década de 70.

Jill Hazelbaker, porta-voz do Google, preferiu não comentar nada sobre o laboratório, mas disse que investir em projetos especulativos é uma parte importante do DNA do Google. “As possibilidades são animadoras, mas tenha em mente que a soma investida nestes projetos é muito inferior ao que investimos em nossos negócios principais.”

No Google, que usa técnicas de inteligência artificial em seu algoritmo de busca, alguns dos projetos podem não parecer tão bizarros como eles aparentam, embora eles desafiem os limites do negócio de buscas na web.

Os elevadores para o espaço, por exemplo, uma fantasia de longo prazo dos fundadores do Google e outros empreendedores do Vale do Silício, poderia coletar informações ou levar coisas pesadas para o espaço. (Em teoria, eles envolvem viagens para o espaço sem foguetes por meio de um cabo ancorado na Terra.) “O Google está coletando informações sobre o mundo, então agora ele que coletar dados do Sistema Solar”, diz Brooks.

Foto: Getty ImagesAmpliar

Sergey Brin, cofundador do Google, é um dos mais envolvidos no Google X, segundo fontes

Sergey Brin, cofundador do Google, está profundamente envolvido no laboratório, segundo diversas fontes e chegou com a lista de projetos junto com Larry Page, outro cofundador do Google, que trabalhou no Google X antes de se tornar CEO em abril; Eric Schmidt, presidente do conselho do Google; e outros executivos de primeiro escalão. “Eu gasto meu tempo em projetos de longo prazo, que esperamos que se tornem importantes negócios para a empresa no futuro”, disse Brin recentemente, apesar de não mencionar o Google X.

O Google pode transformar uma dessas ideias – um carro sem motorista que foi testado em rodovias da Califórnia no ano passado – em um novo negócio. Pouco impressionado com o espírito de inovação dos fabricantes de veículos da cidade de Detroit, o Google está considerando fabricar os veículos em outra parte dos Estados Unidos, disse uma pessoa informada sobre o projeto.

O Google poderá vender tecnologia para os carros e, teoricamente, pode mostrar anúncios geolocalizados para os passageiros enquanto eles buscam por pontos de interesse e jogam Angry Birds no assento do passageiro.

Os robôs são figuras presentes em várias das ideias. Eles chamaram a atenção dos engenheiros do Google, incluindo Brin, que já participou de uma conferência por meio de um robô, em vez de comparecer pessoalmente.

As frotas de robôs poderiam ajudar o Google a coletar informações, substituindo os humanos que fotografam as ruas para o Google Mapas, de acordo com fontes que conhecem o Google X. Os robôs nascidos no laboratório poderão ser destinados para casas e escritórios, onde eles poderão ajudar as pessoas em tarefas mundanas ou, segundo as fontes, permitir que elas trabalhem remotamente.

Outras ideias envolvem o que o Google se referiu como a “web das coisas” durante a Google I/O, conferência para desenvolvedores realizada em maio – uma forma de conectar objetos a internet. Toda vez que alguém usa a web beneficia o Google, segundo argumenta a empresa, então seria bom para o Google se os eletrodomésticos e os objetos que podemos vestir, pudessem se comunicar por meio de uma rede Wi-Fi com os dispositivos que rodam o sistema operacional Android.

Um engenheiro que conhece o Google X diz que o laboratório funciona de forma tão secreta quanto a CIA – ele conta com dois escritórios: um deles não identificado para logística, no campus de Mountain View, e um para robôs numa região secreta.

Enquanto engenheiros de software trabalham firme em outras áreas do Google, o laboratório é povoado por engenheiros de robótica e engenheiros elétricos. Eles foram encontrados pelo Google na Microsoft, Nokia Labs, Universidade de Stanford, MIT, Carnegie Mellon e Universidade de Nova York.

Um dos líderes do Google X é Sebastian Thrun, um dos maiores especialistas do mundo em robótica e inteligência artificial, que ensina ciências da computação em Stanford e inventou o primeiro carro sem motorista do mundo. Também trabalha no laboratório Andrew Ng, outro professor de Stanford, que se especializou em aplicar neurociência na inteligência artificial para ensinar robôs e máquinas a operar como humanos. Confira no vídeo abaixo um discurso recente de Thrun (em inglês) sobre os carros autônomos.

 

Johnny Chung Lee, um especialista em integração homem-máquina, chegou ao Google X contratado da Microsoft neste ano após ajudar no desenvolvimento do Kinect, o acessório de Xbox 360 que responde aos movimentos e à voz humana. No Google X, onde ele está trabalhando com a web das coisas, ele ganhou o misterioso cargo de “avaliador rápido”.

Como o Google X é um celeiro de grandes apostas que podem se tornar fracassos colossais ou o próximo negócio do Google – e a empresa pode levar anos para compreender isso – a própria ideia de fazer estes experimentos pode assustar alguns acionistas e analistas de mercado. “Esses projetos são uma coisa totalmente Google-y para eles”, diz Colin W. Gillis, um analista da BGC Partners. “As pessoas podem não gostar disso, mas eles toleram porque o negócio principal de busca está fazendo sucesso.”

Page tentou acalmar os analistas dizendo que estes projetos loucos são uma pequena parte do trabalho do Google. “Existem alguns poucos projetos especulativos acontecendo, mas somos gestores muito responsáveis com o dinheiro de nossos acionistas”, ele disse a analistas em julho. “Não estamos apostando a fazenda nisso.”

sexta-feira, 25 de novembro de 2011

Atenção!!!!! Novo malware ataca o Mac OS X

Ele se disfarça como mensagem de erro do Flash Player

A empresa de segurança Intego alertou nesta semana para um novo malware que infecta o sistema operacional Mac OS X.
De acordo com a empresa, uma nova variante do Trojan Flashback sofreu mudanças em seu código visando impedir sua detecção pro softwares de segurança como o VirusBarrier X6.
Se o usuário visitar um site já comprometido, ele verá a seguinte mensagem de erro falsa:

No momento em que a mensagem de erro falsa é exibida, um arquivo malicioso está sendo baixado automaticamente para o computador do usuário. Dependendo das configurações de segurança do navegador, o arquivo malicioso será executado automaticamente após o download.
Se você receber uma mensagem de erro igual a essa da imagem acima, verifique sua pasta de download, procure por um arquivo com Flash no nome e apague-o imediatamente.
A Intego recomenda que os usuários baixem novas versões do Flash Player diretamente do site da Adobe.

Bit9 divulga os 13 smartphones mais vulneráveis de 2011

Dispositivos com sistema operacional Android dominam a lista. Popularidade e falta de atualizações são principais responsáveis pelo interesse dos hackers.

(Fonte da imagem: Divulgação/Sony Ericsson)

A empresa especializa em segurança da internet Bit9 divulgou esta sexta-feira (25 de novembro) sua lista anual dos smartphones mais vulneráveis do mercado. Mais do que focar em aplicativos específicos, a empresa levou em consideração tanto a popularidade do aparelho quanto a versão do sistema operacional de cada um.

Confira abaixo a lista formulada pela empresa:

  • 13 – iPhone 4 (e modelos anteriores);
  • 12 – HTC Evo 4G;
  • 11 – Motorola Droid 2;
  • 10 – LG Optimus One;
  • 9 – Motorola Droid X;
  • 8 – Samsung Galaxy S;
  • 7 – LG Optimus S;
  • 6 – Samsung Epic 4G;
  • 5 – HTC Wildfire;
  • 4 – Sanyo Zio;
  • 3 – Sony Ericsson Xperia X10;
  • 2 – HTC Desire;
  • 1 – Samsung Galaxy Mini

Android sob ameaça

O Android se destacou por ser o sistema operacional preferencial mais suscetível a ataques. Segundo a empresa, isso se deve ao fato de “56% dos telefones Android disponíveis atualmente possuem softwares desatualizados e inseguros”. Os principais culpados seriam os fabricantes, que demoram a enviar atualizações e muitas vezes preferem lançar um smartphone do que dar suporte àqueles já disponíveis no mercado.

O fato se torna muito preocupante quando se leva em conta que o sistema operacional possui a liderança no segmento de smartphones. Segundo a Google, mais de 200 milhões de dispositivos Android já foram ativados em todo o mundo. A grande diversidade de versões e a popularidade do produto são os principais responsáveis pelo interesse dos hackers em explorar suas brechas de segurança.

Leia mais em: http://www.tecmundo.com.br/celular/15816-bit9-divulga-os-13-smartphones-mais-vulneraveis-de-2011.htm#ixzz1ek2v8UNp

Ubuntu não está mais no Top 3 do Linux

(Fonte da imagem: Reprodução/DistroWatch)

Se você já utilizou Linux, provavelmente conhece a distribuição Ubuntu – uma das mais famosas entre os usuários brasileiros. Mas o que poucos imaginavam está acontecendo: o Ubuntu está perdendo popularidade para outras distros. Até três meses atrás, ele estava sempre na segunda colocação no ranking criado pelo siteDistroWatch.

No último mês, pela primeira vez em alguns anos, o Ubuntu caiu da segunda para a quarta posição, saindo do Top 3 das distros mais baixadas. Agora, o ranking está organizado da seguinte forma: Mint permanece na primeira colocação, Fedora passa da terceira para a segunda e openSUSE chega ao terceiro lugar.

Muitos especialistas no assunto afirmam que a principal razão para a queda na popularidade do Ubuntu esteja relacionada à interface Unity. O Mint continua utilizando o GNOME 3, que pode ser muito mais intuitivo do que o Unity para usuários que estão começando a utilizar o Linux.

Lei

terça-feira, 22 de novembro de 2011

Samsung está perto de acertar acordo para lançar Google TV

A Samsung Electronics, maior fabricante mundial de televisores, está perto de um acordo com o Google para lançar o serviço Google TV, anunciou o presidente da divisão de televisores da Samsung a repórteres, nesta terça-feira.

O Google TV --que atualmente é oferecido em certos modelos de televisores da Sony e em decodificadores fabricados pela Logitech International-- permite que os consumidores acessem vídeos e sites de internet em seus televisores, bem como aplicativos especializados, a exemplo de videogames.

Marcio Jose Sanchez - 11.mai.11/Associated Press

Visitantes do Google I/O, evento voltado a desenvolvedores, testam programa da Vevo com o Google TV

Visitantes do Google I/O, evento voltado a desenvolvedores, testam programa da Vevo com o Google TV

A Samsung mostrou em janeiro um novo aparelho de Blu-ray compatível com o Google TV, e um decodificador complementar, na CES (Consumer Electronics Show), mas não colocou esses produtos no mercado.

Yoon Boo-keun, presidente da divisão de televisores da Samsung, informou que a empresa planeja lançar seus aparelhos Google TV em um evento no ano que vem, sem informar detalhes do cronograma. Ele se limitou a afirmar que a Samsung estava trabalhando com o Google para definir o lançamento.

O serviço Google TV da Samsung será diferente do oferecido pelos concorrentes, disse Yoon durante um fórum local.

O Google em outubro lançou uma versão reformulada do Google TV, na esperança de conquistar espaço nas salas de estar apesar da reação pouco entusiasmada dos consumidores à oferta inicial.

Yoon também disse que a Samsung planeja lançar televisores com telas OLED de nova geração na CES, em janeiro, em Las Vegas. Telas OLED oferecem imagens de alta nitidez e não requerem iluminação de fundo, o que as torna mais finas e mais econômicas em termos de consumo de energia do que os televisores LCD, os modelos de tela plana mais populares atualmente.

Yoon antecipa que o mercado de televisores de telas planas cresça em 10% no mundo em 2012, apesar da incerteza econômica, com ajuda das vendas de televisores conectáveis à internet e da demanda de substituição de modelos antigos. Ele também disse que a Samsung planeja ter desempenho superior à média do mercado, no ano que vem.

segunda-feira, 21 de novembro de 2011

Por que com o passar do tempo o Windows fica lento?

Se você é usuário do Windows, é bem possível que em algum momento tenha reclamado que o PC estava mais lerdo do que uma tartaruga. Esse sentimento é compartilhado entre muitos adeptos do sistema operacional da Microsoft e, por consequência, é um dos argumentos mais usados por quem apoia os softwares livres para convencer outras pessoas a seguir essa filosofia de “vida virtual”.

Deixados os diferentes pontos de vista de lado, depois que a explosão de raiva passa (e a máquina consegue finalmente rodar o programa executado), surge a curiosidade de saber por que o SO se torna cada vez mais lento com o seu uso.

Neste artigo, vamos explicar quais são os principais motivos de o seu computador ficar lento com o tempo e dar algumas dicas de como você pode retardar ou evitar que tal incômodo aconteça.

Registros inválidos

Em essência, os sistemas operacionais acumulam dados com frequência. O problema é quando esse amontoado de informações é mantido sendo desnecessário para o correto funcionamento da plataforma. Eis que chegamos a um dos grandes problemas do Windows.

Grosso modo, o software da Microsoft armazena tudo o que fazemos no computador, como execução de programas, preferências das contas dos usuários e personalização das configurações de componentes de hardware, em um banco de dados – o chamado Registro do Windows.

Ao longo do tempo, vamos instalando e desinstalando aplicativos, alterando configurações da máquina e mudando o visual do sistema. A cada nova atividade, acontece uma movimentação de arquivos e dados temporários dentro da plataforma – os quais são responsáveis por passar as diretrizes para o funcionamento do PC. Contudo, muitos dos dados salvos anteriormente nesses registros são deixados para trás.

Com isso, o espaço de armazenamento para essas informações vai crescendo e, toda vez que você executa um comando, o SO precisa percorrer uma infinidade de registros para encontrar a diretriz que precisa. Consequentemente, o tempo de resposta do Windows fica mais lento.

Uma pesquisa realizada pela iolo Labs monitorou o comportamento de máquinas utilizadas entre 0 e 24 meses. Um dos resultados alcançados foi que nesse período o Windows XP passou a apresentar 340 erros entre o total dos seus registros – o que pode aumentar a possibilidade de travamentos e o acúmulo de processos inúteis, sobrecarregando o processador e a memória RAM. Para acessar o documento referente a esse estudo (em inglês), clique aqui.

(Fonte da imagem: iolo Labs)

Fragmentação de arquivos

Enquanto você navega pela internet, copia documentos, transfere fotografias da câmera digital ou assiste a um filme no computador, por exemplo, o sistema operacional está constantemente gravando e excluindo dados do disco de armazenamento. No meio de toda essa movimentação de bytes, acabam se formando espaços vazios e inocupados entre os arquivos.

Esse processo é chamado de fragmentação, ou seja, com a sua utilização, o Windows acaba segmentando o espaço de armazenamento de maneira ineficiente. As milhares de lacunas “em branco” deixadas pelo sistema tornam o processo de leitura dos dados armazenados mais longa, pois a plataforma não consegue identificar se um byte está vazio ou não. Assim, o SO precisa percorrer todo o HD lendo uma infinidade de “buracos”.

Além disso, os arquivos salvos pelo Windows são “despedaçados” e vão sendo alocados de maneira aleatória – uma bagunça que também influencia no tempo de recuperação das informações. Isso porque a plataforma conhece apenas os bytes inicial e final de cada arquivo e precisa encontrar as partes restantes daquele conteúdo em todo o disco de armazenamento.

Por tais características é que a desfragmentação do HD (leia-se agrupamento dos pedaços de um mesmo arquivo e eliminação dos espaços vazios) é fundamental para um bom desempenho do sistema operacional.

Como você deve ter percebido, a mania de alguns usuários de instalar tudo o que é tipo de software no PC é extremamente prejudicial para o desempenho do Windows. A prática de testar dezenas de programas e depois desinstalá-los acaba deixando rastros dos aplicativos e entradas inválidas no Registro do sistema.

Atualizações do Windows

Quem utiliza o sistema operacional da Microsoft há muito tempo sabe que a empresa lança constantes atualizações para a sua plataforma (geralmente acrescentando melhorias de segurança ou corrigindo pequenas falhas). Contudo, existem reformulações mais complexas e que alteram diversas características do software – os conhecidos Services Packs.

É indiscutível que tais adaptações são essenciais para manter o computador seguro. O problema nesses procedimentos é que todas essas atualizações vão se sobrepondo aos arquivos existentes. Esse é outro fator que colabora com o acúmulo de dados completamente desnecessários para o SO.

Em suma, quanto mais softwares forem agregados ao sistema, mais registros são criados, novos processos são iniciados, outros drivers são necessários e, obviamente, maior será a exigência do hardware.

Por isso, uma máquina com o Windows XP que passou pelas atualizações dos Services Packs 1, 2 e 3 nunca terá o desempenho de um PC que teve o SO instalado diretamente com a terceira versão do pacote de melhorias – mesmo que ambos os equipamentos tenham a mesma configuração de hardware.

Pesando na memória

Para finalizar os motivos da lentidão do computador, não poderíamos deixar de citar os programas que utilizam uma quantidade excessiva da memória. Os principais vilões dessa sobrecarga são os antivírus.

Alguns desses mecanismos de defesa operam sem tentar poupar o consumo de memória. Nesses casos, toda vez que você realiza um download, conecta um dispositivo, executa um programa ou simplesmente abre um documento no Word, o antivírus compara esses arquivos com uma lista de ameaças – o que pode levar muito tempo.

Contudo, não são apenas os antivírus que afetam o desempenho do Windows. Outra prática que pesa no processamento de dados é deixar uma série gigantesca de aplicativos iniciando com o sistema operacional. Muitos softwares ativam essa opção automaticamente quando instalados. Portanto, fique de olho sempre que for implementar um programa. Durante a inicialização do SO, mantenha apenas os aplicativos essenciais para o funcionamento do PC.

O carregamento de aplicativos desnecessários pode elevar o tempo de inicialização de um computador de 1 para 3 minutos e 40 segundos – conforme explicitado em outra pesquisa realizada pela iolo Labs. Além disso, esse estudo apontou que as tarefas de inicialização sem prioridade chegam a consumir 89% do desempenho da CPU nesse procedimento.

Por sua vez, de acordo com o primeiro levantamento citado neste artigo, a execução de softwares em segundo plano pode ocasionar a perda de 71% da capacidade da memória RAM. Esse uso constante e desnecessário por fim resulta em 7,5% de todas as tarefas que o processador realiza – um desperdício e tanto do poder de processamento do computador.

(Fonte da imagem: iolo Labs)

Hora da faxina

Até aqui explicitamos o que pode causar a lentidão do seu PC. Mas como prevenir que isso aconteça com a sua máquina? Basicamente, é preciso mudar alguns comportamentos e fazer limpezas frequentes no computador.

Conforme as sutis dicas deixadas ao longo do texto, você deve ficar atento para:

  • Eliminar o carregamento de programas desnecessários com o Windows;
  • Evitar a execução de softwares em segundo plano que você não esteja utilizando;
  • Procurar diminuir a incidência de instalação e desinstalação de programas apenas por curiosidade; e
  • Realizar a desfragmentação dos discos e a limpeza de arquivos temporários com frequência.

O Baixaki conta com uma ampla variedade de softwares que facilitam essa faxina no computador. Por exemplo, o CCleaner e o Advanced SystemCare são ótimas ferramentas para a limpeza de dados desnecessários e a correção de entradas inválidas no Registro do Windows.

O Auslogics Disk Defrag possui recursos poderosos para uma desfragmentação eficiente do seu disco de armazenamento. Para finalizar, o Revo Uninstaller oferece mecanismos que eliminam completamente softwares do seu computador. Para dar uma turbinada na sua máquina, você deve conferir o artigo “5 novos programas para acelerar o PC”.

domingo, 20 de novembro de 2011

Precisa aprender sobre o Linux? Aí vão 12 sites para ajudar

A Linux Fundation diz que a falta de profissionais com conhecimentos sobre o sistema é um dos principais problemas reportados pelas empresas.

 

 

 

Como cada vez mais as empresas se voltam para oLinux para resolver situações criticas, saber que a sua equipe de TI tem os conhecimentos necessários é mais importante do que nunca.

Esse é um desafio significativo, já que a demanda por funcionários que dominam o sistema Linux é muito maior que a oferta, o que os tornam a “matéria-prima” do momento, sendo disputados por empresas de médio e grande porte.

A Linux Fundation afirmou que a habilidade com o sistema operacional é um dos principais desafios reportados pelas empresas que usam o OS, enquanto no site de vagas para TI Dice.com a demanda cresce 31% ao ano, em vez dos 20% gerais.

Então como os profissionais de TI podem conseguir esse conhecimento desejado, seja para um novo emprego ou para o atual? Existem inúmeras oportunidades na internet.

1. PaulPaulito.com
Site holandês lançado no início deste ano, oPaulPaulito.com, oferece uma série de vídeos de formação em Inglês, espanhol e alemão. A empresa é uma parceira de treinamento aprovada pelo Linux Professional Institute (LPI), e dá cursos preparatórios para os exames de certificação LPI. O primeiro, por exemplo, foca no exame LPI-101, com uma série de 45 vídeos de 10min; além de exames práticos. Os planos de assinatura são vendidos inicialmente a 49 euros, cerca de 67 dólares, por mês, e podem ser cancelados a qualquer momento.

2. Parceiros do LPI
A própria organização de certificação tem parcerias com várias unidades de treinamento em todo o mundo. Uma consulta regional no site LPI permite pesquisar os parceiros de treinamento perto de você.

3. Red Hat
Fornecedora da Linux, a Red Hat é outra fonte deprogramas de formação e certificação, que incluem várias ofertas online voltadas para o Red Hat Enterprise Linux. Entre os cursos virtuais estão a administração do sistema Red Hat e solução de problemas, com preços a partir de 1,4 mil dólares.

4. BeginLinux.com
Uma variedade de cursos online autodidatas estão disponíveis em BeginLinux.com, com foco em temas que incluem o Ubuntu Server, Apache Security, e CentOS Server. O preço é 95,95 dólares.

5. Fundação Linux
Da mesma forma, a Linux Foundation também oferece cursos de formação online, além das aulas tradicionais. Embedded Linux, o kernel do Linux, Open Source e Compliance são todos parte da longa lista de ofertas. Os cursos são ministrados usando transmissão de áudio em tempo real e ferramenta Java de colaboração virtual. Na busca do site da Linux Foundation você pode encontrar um de seu interesse. Os preços das aulas virtuais é de 2,7 mil dólares.

6. Canonical
Aqueles que querem aprender mais sobre o Ubuntu também podem encontrar ofertas online no site do OS, que oferece inúmeros cursos na seção de treinamento.

7. IBM
A IBM é outra fornecedora que oferece seus próprioscursos de treinamento em Linux via internet, incluindo várias ofertas que acompanham o ritmo de aprendizagem do internauta. Os preços dos cursos começam em 675 dólares.

8. LinuxCertified
Entre as diversas oportunidades de aprendizagem online, na LinuxCertified também existem muitasopções de ensino à distância, incluindo fundamentos de Linux, por 99 dólares.

9. Free Technology Academy
A organização Free Tecnology Academy oferece muitos cursos online sobre Linux e outras tecnologias de código aberto. O preço por módulo é de 380 euros, ou cerca de 517 dólares.

10. Novell OpenCourseWare
Bem como a Red Hat, Canonical e a IBM, a Novell oferece uma variedade de cursos de formação sobre como utilizar os produtos Linux. O treinamento é gratuito e não há necessidade de registro.

11. Virtual Training Company
A empresa oferece uma ampla série de tutoriais online sobre o Linux, e alguns conteúdos são gratuitos. Os tutoriais requerem Flash ou QuickTime para reprodução. A assinatura mensal de 30 dólares para usuários individuais dá acesso a mais de 900 cursos, incluindo o conteúdo completo para quem tem foco no Linux.

12. E-Learning Center
Parecido com o PaulPaulito.com, o E-Learning Centeroferece cursos focados na preparação para a certificação LPI, assim como para a certificação em Red Hat. De qualquer forma, o acesso custa 69 dólares ao ano.

Facebook e Skype integram videochat

Facebook e Skype juntos a partir de agora / divulgação

Facebook e Skype juntos a partir de agoradivulgação

Facebook e Skype misturaram seus recursos de conversa por vídeo em um único serviço. A partir de agora, usuários do comunicador via IP podem iniciar chats desse tipo com seus contatos da rede social, já que os dois estão interligados no software.

O recurso é gratuito e foi lançado na última quinta-feira (17) em versão de testes para PC e Mac. A novidade só é possível graças a uma atualização do Skype que levou o Facebook para dentro do comunicador e, também, ao recurso de conversa por vídeo lançado pela rede social em julho deste ano.

Mulheres estão mais presentes nos games

Em mercado visto como predominantemente masculino, elas jogam videogames de diversos gêneros e derrubam marmanjos em títulos violentos

Da esquerda para direita: Natacha, Mari, Juliana, Shayene e Cissa / Divulgação

Da esquerda para direita: Natacha, Mari, Juliana, Shayene e CissaDivulgação

Até um tempo atrás, videogame era brinquedo de menino. Enquanto isso,  as meninas deveriam brincar de boneca. Mas atualmente esse cenário mudou. Elas jogam games de diversos gêneros e conseguem derrubar marmanjos em títulos violentos, como o "Counter-Strike", que predominam o mercado.
A psicóloga da Unifesp, Mara Pusch, afirma que isso se deu de forma natural, assim como foi com os esportes, onde os meninos geralmente se destacam mais que as meninas. "Eu acho que não tem nenhuma mudança, é só uma questão de tempo. Menina muitas vezes num primeiro momento não se atrai por tecnologia", disse. "Mas, a partir do momento que ela descobre as possibilidades, ela começa a se interessar".
Segundo Mara, o fato de as meninas jogarem games faz com que elas tenham um raciocínio mais lógico e desenvolvam um pensamento estratégico para vencer o jogo. Ela afirma que o videogame vem se tornando uma nova modalidade esportiva. "Vivemos em uma nova era, com novas profissões, com novos jogos e  esportes. É uma tendência até por conta dessa mudança que a internet trouxe para nossas vidas", explica.
Algumas destas meninas que cresceram na frente do console trabalham atualmente na indústria de videogames no Brasil. Cah, Cissa, Nah, Shay e Juliana são os apelidos nos games de cinco garotas que formam o time "GamerHouse.girls" e jogam "Counter-Strike" profissionalmente.
A capitã da equipe Natacha "Nah" Fanganiello, de 21 anos, joga videogame desde que era criança. "Comecei a me interessar por games desde muito nova porque tenho um irmão mais velho com quem jogava bastante", conta. "Depois, como eu morava no interior, a gente tinha o costume de ir para Lan House para jogar com amigos em rede".
"Entrei nesse meio do Counter-Strike  e fui levando e, quando me mudei para São Paulo, comecei a jogar profissionalmente", disse. "O  Counter-Strike foi o que mais gostei, não que eu tenha me identificado, mas foi o que mais me deu emoção. Eu jogava bastante Mario, mas de computador só Need for Speed e Counter-Strike".
Videogames podem incitar violência em adolescentes?
De acordo com a psicológa, pessoas que jogam videogames violentos tendem a tornar menos sensíveis à violência e podem ficar mais agressivos. "Os jogos podem fazer com que essa agressividade seja colocada para fora  de forma positiva ou de forma negativa, isso quando a pessoa começa a colocar a agressividade a todo o momento, sendo estimulado pelo jogo".
Natacha opinia que o "Counter-Strike" é uma forma de relaxamento. "Depende da pessoa, mas acho que muitas delas estão estressadas e veem o Counter-Strike como um meio de relaxar, até por ser um jogo violento, acaba tirando um pouco o foco dos problemas que você está tendo na vida".
A psicológoca afirma que o gênero feminino, em tese, tem um comportamento mais agressivo que o gênero masculino. Entretando, "se é uma menina que vive dentro de uma família que já é agressiva, e ela joga um jogo violento, onde ela tem que colocar a agressividade dela para fora, a probabilidade dela ser mais agressiva do que uma outra que vive em outro ambiente que não é estimulado esse tipo de jogo, vai ser menor", avalia.
Equipe campeã

O "GamerHouse.girls", principal time feminino do país, faturou recentemente a 4ª colocação da ESWC na França e, no ano passado, disputou a DreamHack 2011, realizado na Suécia, conquistando o 5° lugar. E, mais, elas venceram o título no Samsung World Cyber Games Brasil 2011, que foi realizada no Shopping Eldorado, em São Paulo.
"As vantagens de se jogar videogame profissionalmente são muitas. Lógico que você tem que saber dividir a sua vida, mas você conhece muitas pessoas, acaba indo viajar para fora do país, tem a oportunidade de estar em outras culturais e se interessa em aprender o inglês".
Mas, segundo Natacha,  "em se tratando de Brasil, o investimento nessa área para quem leva o videogame como uma profissão não é muito simples. Por isso as pessoas não tem o comprometimento, a responsabilidade e o cronograma que se têm lá fora, até porque lá eles recebem salário para jogar", critica.

sábado, 19 de novembro de 2011

Criador do Linux critica Apple e Microsoft

Em São Paulo, Linus Torvalds afirmou que as tecnologias fechadas perderão para as de código aberto com o passar do tempo.

(Fonte da imagem: Wikimedia Commons)

Linus Torvalds, o criador da plataforma Linux, afirmou nesta semana que empresas como a Apple e a Microsoft vão perder mercado no futuro por conta das restrições de software que impõem aos seus consumidores.

As declarações de Torvalds forma feitas durante a LinuxCon, evento que está sendo realizado na cidade de São Paulo. “Pessoas querem liberdade e mercados querem liberdade”, disse ele. “Estou otimista de que a abertura vai se dar melhor em longo prazo”, completou.

Linus destacou ainda o comportamento restritivo da Microsoft, que promete dificultar a instalação do Linux em computadores vendidos com o Windows 8. “Essa vai ser mais uma dessas modas passageiras”, acredita.

sexta-feira, 18 de novembro de 2011

Empresa registra aumento de 472% no número de vírus para Android


Usuários de Android podem ser identificados quando estiverem on-line no Google Talk, através de um pequeno aplicativo disponível no Google Labs  (Foto: Reprodução) 
Android é a plataforma móvel mais atacada por
pragas digitais (Foto: Reprodução)
A empresa de tecnologia de redes e segurança Juniper Networks afirma ter registrado um aumento de 472% no número de vírus para Android desde julho de 2011. Com isso, o Android torna-se a plataforma de smartphones mais atacada por pragas digitais.
A Juniper atribui o aumento à facilidade com que um criador de vírus pode distribuir um programa malicioso. “Parece que tudo que você precisa é uma conta que de desenvolvedor, que pode ser anônima, mais US$ 25, e você já pode postar seus aplicativos”, afirmou a empresa no relatório.
Diferentemente da Apple, o Google não exige que os softwares no Android sejam verificados e tenham uma assinatura digital.
Os vírus também estariam ficando mais sofisticados. Muitos deles conseguem obter o acesso total (chamado de “root”) no celular após a infecção. O acesso privilegiado permite que o aplicativo instale outros componentes e se mantenha no telefone. Isso só é possível devido a vulnerabilidades na plataforma Android, que não tem recebido atualizações de segurança por parte de todos os fabricantes.
A Juniper observou que a maior parte dos vírus para Android – 55% – são espiões criados para roubar dados dos aparelhos, como contatos, localização. Outro ataque muito comum é o trojan de SMS, que compõe 44% dos ataques. Essas pragas enviam automaticamente torpedos SMS para números “premium”, aumentando a conta do celular e permitindo que os criminosos ganhem dinheiro.
Comparação com o iPhone
Até hoje nenhuma empresa afirmou ter encontrado um vírus para iPhones que não dependesse do desbloqueio “jailbreak” – que permite executar qualquer aplicativo, mesmo os que não foram autorizados pela Apple.
Na semana passada o pesquisador de segurança Charlie Miller conseguiu passar pelo processo de verificação da Apple, mostrando a possibilidade teórica de inclusão de vírus na plataforma. Miller foi banido do programa de desenvolvedores da empresa.

Google anuncia loja de músicas oito anos depois de lançamento da Apple


Usuários de Android podem ser identificados quando estiverem on-line no Google Talk, através de um pequeno aplicativo disponível no Google Labs  (Foto: Reprodução) 
Símbolo do Android, que terá a nova loja de músicas
do Google (Foto: Reprodução)
O Google anunciou o lançamento da sua loja própria de músicas em um evento nesta quarta-feira (16). O serviço funcionará apenas nos Estados Unidos e dentro do Android Market, a loja para dispositivos com o sistema Android, e do Google Music. O lançamento é semelhante à iTunes Store, lançada em 2003 pela Apple.
A Google Music é um serviço gratuito que permite que o usuário armazene suas músicas e possa ouví-las no navegador ou em outros aparelhos --a versão de testes da ferramenta foi anunciada em maio.
A partir desta quarta-feira, o Google Music (music.google.com) trará a opção de compra de música, informa a empresa. As compras feitas no Android Market, nos smartphones e tablets, serão integradas ao serviço e poderão ser ouvidas também no navegador.
A gigante das buscas fez acordos para vender músicas com gravadoras independentes e tem contrato com três grandes gravadores norte-americanas: a Universal Music, a Sony Music Entertainment e a EMI. O Google e a Warner Music ainda não chegaram a um acordo, mas já estão em fases iniciais de negociação, segundo a Reuters.
“Durante o período de testes do Google Music, aprendemos muito sobre os hábitos do consumidor. Tivemos, em média, 2h30 de streaming de músicas a partir do serviço”, disse Jaime Rosenberg, diretor de conteúdo digital para Android, durante o lançamento do Google Music. Rosenberg anunciou que já são 200 milhões de aparelhos funcionando com Android em todo o mundo.
Jaime Rosenberg, do Google, durante o anúncio do Google Music (Foto: Reprodução)Jaime Rosenberg, do Google, durante o anúncio do Google Music (Foto: Reprodução)
Rosenberg também afirmou que é possível armazenar 20 mil faixas no Google Music, de graça. “Nós não achamos que você tem que pagar pelas músicas que já tem”, disse. Segundo o Google, o Google Music está disponível apenas nos Estados Unidos.
Loja
O Google afirma ter formatado sua loja para que o usuário seja levado a descobrir músicas que lhe interessem. A empresa também afirmou que todos os dias haverá uma faixa gratuita disponível aos consumidores.
Auditório lotado para o lançamento do Google Music (Foto: Reprodução) 
Auditório lotado para o lançamento do Google
Music (Foto: Reprodução)
Uma novidade do serviço é que o usuário poderá compartilhar a música comprada com seus amigos, que terão direito de ouvir a faixa completa uma vez --a loja é totalmente integrada com o Google+, a rede social da empresa.
A gigante das buscas também investiu em títulos exclusivos. A empresa anunciou, por exemplo, que oferecerá shows nunca antes lançados dos Rolling Stones e faixas exclusivas de Shakira e Coldplay.
Outro diferencial da Google Music é o Artist Hub, uma espécie de central que permite que os artistas vendam suas músicas diretamente para seus fãs. Com a ferramenta, as bandas ficaram com 70% dos lucros das faixas e álbuns vendidos na Google Music.
Para poder vender suas faixas na loja, os artistas terão que pagar U$ 25 por um cadastro inicial. Os preços das faixas e os detalhes dos álbuns também ficam sob o controle de seus autores.
Durante o lançamento do Google Music, a empresa também anunciou que está trabalhando com o YouTube para que os fãs possam comprar as músicas diretamente dos vídeos dos artistas no site.
Análise
De acordo com a Reuters, os parceiros do Google na criação da loja classificam o serviço como “não empolgante” antes de seu lançamento. Os executivos disseram que estavam esperando um serviço inovador e completamente baseado no armazenamento das músicas na nuvem --na loja anúnciada, o usuário pode baixar suas músicas e ouví-las por streaming a partir da nuvem.
Com a iniciativa, o Google se aproxima de concorrentes com a Apple, a Amazon e o Facebook, que já lançaram uma variedade de funções ligadas à música para os serviços que prestam.
Analistas revelam que é improvável que a loja de músicas traga grandes mudanças nos lucros do Google, mas a iniciativa é fundamental para garantir os esforços da empresa no mercado mobile, com o Android.
Sem o serviço de música, os smartphones que funcionam com Android, por exemplo, poderiam não ser tão atrativos aos consumidores quanto aparelhos que oferecem uma experiência de mídia superior.

Facebook revela pela primeira vez como rastreia os usuários


Rede social Facebook tem mais de 800 milhões de usuários no mundo (Foto: Leon Neal, File/AFP) 


Rede social Facebook tem mais de 800 milhões
de usuários no mundo (Foto: Leon Neal, File/AFP)
O Facebook revelou, pela primeira vez, detalhes sobre como rastreia e controla as informações dos usuários na rede social.
O jornal “USA Today” entrevistou o diretor de engenharia do Facebook, Arturo Bejar, o porta-voz Andrew Noyes, o porta-voz corporativo, Barry Schnitt, e o gerente de engenharia, Gregg Stefancik, que reveleram como a rede social mantém os dados dos seus mais de 800 milhões de usuários.

O repórter do jornal responsável pela reportagem, Byron Acohido, descobriu que o Facebook não rastreia todos os internautas da mesma forma. A rede social usa métodos diferentes para os usuários logados e os não-logados e mantém os registros de páginas que o internauta visitou nos últimos 90 dias.
Conforme o jornal, o Facebook utiliza dois tipos de “cookies” para rastrear o internauta. Cookies são um recurso dos navegadores que armazenam pequenas informações no computador para que sites possam “lembrar” certos dados, como logins, preferências e outros. Se o usuário entra na página da rede social mas não se loga, um dos cookies do navegador é ativado e recolhe informações como as características do computador (sistema operacional, endereço IP), mas não recupera dados pessoais.

Se o usuário entra em uma conta do Facebook, a rede social insere mais um tipo de cookie, que recolhe mais informações, como nome, endereço de e-mail, lista de amigos e preferências do usuário. Esses cookies registram cada vez que o internauta visita outros sites que utilizam o botão “Curtir” ou outros plugins do Facebook.

HP apresenta notebook "ultrafino" para competir com a Apple

HP FolioHP/Divulgação
Folio será comercializado por U$ 900 (R$ 1.602) em 7 de dezembro

A maior fabricante mundial de computadores pessoais HP (Hewlett-Packard) apresentou um computador portátil leve e ultrafino para competir com o MacBook Air, da Apple, no disputado mercado dos chamados 'ultrabooks'.


O Folio da HP, lançado na quarta-feira (17), será comercializado por U$ 900 (algo em torno de R$ 1.602) quando chegar às lojas, em 7 de dezembro, menos de dois meses depois de a gigante da tecnologia, sediada na Califórnia, cancelar os planos de suspender a produção de computadores pessoais.
O 'ultrabook' Folio, da HP, pesa 1,5 kg, tem tela de alta definição de 33,8 cm e bateria que dura até nove horas. O analista Crawford Del Prete diz que espera que o lançamento volte a aquecer o mercado de pequenos computadores.
- Espera-se que os 'ultrabooks' voltem a despertar interesse na categoria dos pequenos PCs e para 2015 prevemos que sejam enviados 95 milhões de 'ultrabooks' anualmente a todo o mundo.
Projetado especialmente para uso empresarial, o Folio, da HP, funciona com sistema operacional Windows 7, que promete atrair a ampla gama de empresas que confiam no software da Microsoft.
Os 'ultrabooks' combinam as vantagens de peso e espessura dos 'netbooks' (versão simplificada dos notebooks) com a potência dos 'notes'.

Decisões estratégicas
No final de outubro, a HP anunciou que manteria sua divisão de PCs e também retomaria a produção de tablets, voltando atrás na surpreendente decisão de reorientar seu negócio, anunciada há dois meses.
O anúncio da nova presidente-executiva da HP, Meg Whitman, apenas cinco semanas depois de assumir o cargo, foi um corte drástico às decisões estratégicas que levaram à destituição de seu antecessor, Leo Apotheker, que deixou o comando da empresa após menos de um ano no cargo.
Apotheker, que foi demitido pela junta diretiva da HP em setembro, havia proposto a separação da unidade de PCs e deteve a produção do tablet TouchPad, concorrente do iPad, da Apple, em uma reviravolta para o segmento de software e serviços para empresas.

quarta-feira, 16 de novembro de 2011

Chineses descobrem virus que infectam Bios do PC

...
A 360 Safety Center, empresa  de antivírus chinesa, detectou uma nova praga que pode sobreviver a uma formatação do HD ou a uma reinstalação do sistema. De acordo com informações postadas no próprio site da fabricante, o vírus pode infectar o software do "Sistema Básico de Entrada e Saída de Dados" (BIOS) de algumas placas-mães.

O vírus, apelidado de Mebromi, infecta o chip de BIOS, altera o "Registro Mestre de Inicialização" (MBR) e se insere em arquivos  do Windows. Segundo a empresa, milhares de computadores na China foram infectados. No entanto, a praga só consegue se instalar em máquinas que rodam Windows 2000, 2003 e XP e só ataca computadores que executam sistemas 32 bits e que contêm placas-mães que usam Award BIOS.

Segundo o site CleanBytes, esse não é o primeiro ataque contra Award BIOS. As primeiras tentativas ocorreram em 2007 com o rootkit (tipo de malware) IceLord.

Programadores quebram protocolo do 'Siri', assistente do iPhone 4S

Tecnologia usa HTTP modificado e identificador único do celular.
Celulares com Android poderiam usar o assistente digital da Apple.


Novo iPhone 4S vem com recurso de reconhecimento de voz chamado 'Siri' (Foto: Divulgação)
 
Novo iPhone 4S vem com recurso de
reconhecimento de voz chamado 'Siri'
(Foto: Divulgação)
 
Desenvolvedores de aplicativos para smartphone da Applidium conseguiram estudar e entender o protocolo "Siri", usado pelo reconhecimento de voz do iPhone 4S. Com a descoberta, eles afirmam que seria possível usar o Siri em um iPad ou até mesmo em um aparelho Android, concorrente do iPhone.
O áudio inteiro gravado para ser reconhecido pelo "Siri" é enviado para um servidor da Apple junto com um identificador relacionado a cada aparelho. Isso significa que, para ser usado em um iPad ou Android, ainda seria preciso ter uma chave única que está disponível apenas para usuários do iPhone 4S.
O protocolo usado pelo "Siri" é parecido com o HTTP – o mesmo protocolo usado para páginas web –, mas com algumas diferenças. O conteúdo da transmissão é compactado com Zlib e codificado com o codec Speex, um formato de áudio gratuito e livre feito para chamadas VoIP.
Para descobrir isso, os especialistas da Applidium tiveram de montar um servidor HTTPS falso e adicionar um certificado também falso ao iPhone 4S. Sem isso, a transmissão estaria completamente embaralhada e não seria possível analisar os dados enviados e recebidos pelo iPhone.
A Applidium disponibilizou uma série de ferramentas para que outros programadores e pesquisadores possam analisar o tráfego do "Siri" e até usá-lo em outros dispositivos. A empresa não divulgou um identificador de iPhone 4S, no entanto, que é necessário para conseguir usar o serviço.

segunda-feira, 14 de novembro de 2011

Eike Batista e BNDES serão sócios da Foxconn no Brasil

Foxconn no Brasil
A construção da fábrica da empresa taiwanesa Foxconn no Brasil – que, primeiramente, visa a produção de telas para televisores – já tem 2 sócios no país. O BNDES (Banco Nacional de Desenvolvimento) e o empresário Eike Batista assinaram o acordo de confidencialidade com o presidente executivo da empresa, Terry Gou.

De acordo com a Folha.com, Eike entrará com US$500 milhões (cerca de R$880 milhões) e o BNDES com US$1,2 bilhão (cerca de R$2,1 bilhões). Este investimento visa alavancar a primeira parte do projeto, orçado em US$ 4 bilhões (cerca de R$ 7 bilhões). O investimento total deve atingir US$ 12 bilhões (cerca de R$ 21 bilhões).

Porém, Terry não quer investir dinheiro no projeto - oferece, neste momento, apenas a tecnologia. Mas uma consultoria já foi contratada pelo Governo para avaliar o custo desse "know how" da Foxconn e, com base nisso, tentar convencer o presidente executivo a entrar também com capital.

Porém, Eike, BNDES e Terry ainda procuram sócios que cubram a construção da unidade e absorção da tecnologia. O Palácio do Planalto acredita há 70% de chances do negócio se concretizar. Porém, no mercado, ainda há dúvidas sobre um final feliz nessa conversa, já que a empresa taiwanesa exige incentivos fiscais e outras facilidades ainda não acertadas.

Como reparar uma instalação danificada do Windows 7


Todo sistema operacional precisa de um reparo ocasional, e o Windows 7 não é exceção. Não importa se a fonte do problema são arquivos corrompidos, um malware particularmente agressivo ou outro problema sério, ocasionalmente você terá que reinstalar sua cópia do Windows.
Formatar o HD e fazer uma instalação “do zero” pode ser um problema, já que será necessário perder um bom tempo depois com atualizações, restauração de backups e reinstalação de programas. Mas felizmente há uma forma de reparar uma instalação danificada do Windows 7 e ainda assim manter seus programas, arquivos pessoais e contas de usuário intactas, usando um recurso chamado “In-Place Upgrade”. Embora tecnicamente projetado para fazer um upgrade a partir de versões anteriores como o Vista, ele também é eficaz como uma ferramenta de reparo.
O processo envolve múltiplos passos, incluindo uma “faxina” inicial para garantir que tudo corra bem. Note que o processo precisa ser feito a partir do próprio Windows. Se seu PC não consegue sequer carregar o sistema, então esta dica não serve para você.
Há algumas outras limitações que mencionaremos mais tarde no artigo, então leia este guia inteiro antes de tentar o proceso em seu PC. Fazer uma instalação para reparo deve ser sua última opção, e só é algo a considerar se você já tiver tentado remover o spyware de seu PC, atualizado drivers e tentado, sem sucesso, retornar a uma cópia anterior do sistema usando a Restauração do Sistema.
Prepare seu PC
Antes de iniciar os reparos, tome algumas medidas para se certificar de que o processo corra sem problemas. A primeira é fazer o backup de quaisquer arquivos importantes em um HD externo. Embora seja improvável que o processo de reparo falhe ou deixe seus arquivos inacessíveis, é sempre bom se precaver.
Depois do backup, recomendamos desinstalar quaisquer aplicativos de segurança, como firewalls e anti-vírus. Temos de fazer isso porque como eles monitoram a máquina em busca de modificações em arquivos do sistema, podem atrapalhar a cópia dos novos arquivos (do DVD de instalação) sobre os antigos no HD. Depois do upgrade você poderá reinstalar os programas. Por precaução você também deve baixar e guardar (em um CD ou Pendrive) todos os drivers necessários para o funcionamento de seu computador, especialmente os drivers de rede, essenciais para sua conexão à internet.
Depois de fazer o backup, remova os arquivos temporários e outro “lixo” que possa ter se acumulado no sistema após um período prolongado de uso. Para fazer isso clique no Menu Iniciar, digite pasta no campo de pesquisa e selecione o item Opções de Pasta nos resultados. Na janela que surge, clique na aba Modo de Exibição e marque a opção Mostrar arquivos, pastas ou unidades ocultas, e clique em OK.
win7fix_opcoes_pasta-360px.jpg
Você precisará apagar alguns arquivos ocultos antes de reinstalar o Windows
Agora faça uma limpeza de disco. Clique no Menu Iniciar e selecione Computador. Clique com o botão direito sobre seu HD principal (geralmente o C:) e selecione o item Propriedades no menu. Na janela que abre clique no botão Limpeza de Disco na aba Geral. Aguarde a varredura do disco e clique no botão Limpar arquivos do sistema. Aguarde nova varredura.
Agora clique na aba Mais opções e clique em no botão Limpar sob o item Restauração do Sistema e Cópias de Sombra. Na janela que surgir, clique em Excluir. Depois volte à aba Limpeza de Disco, marque as caixinhas em frente a todos itens da lista e clique em OK. O utilitário irá se livrar de versões antigas de arquivos do sistema, arquivos temporários e outro lixo digital. Dependendo de quanto lixo estiver acumulado em seu HD, isto pode levar de alguns segundos a vários minutos.
win7fix_limpeza_disco-360px.jpg
Dependendo da máquina, a limpeza de disco pode liberar vários GB de espaço no HD
Depois de tudo isso, ainda há algumas pastas das quais você terá que se livrar manualmente. Clique no Menu Iniciar, em Computador, dê dois cliques no drive C: e abra a pasta Windows. Apague qualquer coisa que estiver dentro das pastas Prefetch e Temp. Não apague as pastas, apenas o conteúdo delas. Depois volte ao C: e abra a pasta Users. Abra a pasta com seu nome de usuário e dentro dela as pastas AppData, depois Local, depois Temp. Apague tudo o que estiver lá dentro, e reinicie o PC.
Instale o Windows 7
Terminada a preparação, é hora de começar a reinstalação do Windows. Você vai precisar de um DVD de instalação do sistema com a mesma versão já instalada em seu PC e pelo menos 10 GB de espaço livre no HD. O disco de instalação precisa ser “limpo”, ou seja, discos de recuperação que vieram com o seu PC, customizados pelo fabricante, não irão funcionar.
Insira o DVD de instalação no drive, clique em Executar Setup.exe e no botão Instalar Agora. Você terá a opção de se Conectar para receber as atualizações mais recentes para a instalação ou Não obter as atualizações mais recentes para a instalação. Se sua conexão à internet estiver funcionando, é melhor conectar. A seguir aceite os termos de licença e escolha se quer fazer uma Atualização ou uma instalação Personalizada. Como estamos reparando uma instalação já existe, escolha a atualização.
win7fix_tipo_instalacao-360px.jpg
Escolha uma "atualização" para reparar sua cópia do Windows 7
Depois disso o instalador irá fazer um teste de compatibilidade, no qual sua máquina deve passar sem problemas. Afinal, você já está rodando a mesma versão do Windows 7. Mas não custa dar uma olhada para ver se não há nenhum problema inesperado. Depois clique no botão Avançar, e o processo de instalação irá começar.
Se a opção de atualização não estiver disponível por algum motivo, você ainda pode acessá-la com um truque simples. Clique com o botão direito do mouse no arquivo setup.exe no DVD e selecione o item Propriedades no menu. Na nova janela, clique na aba Compatibilidade e marque a opção Executar este programa em modo de compatibilidade. Selecione o item Windows Vista (Service Pack 2) no menu, e marque também a opção no rodapé da janela que diz Executar este programa como administrador. Clique em OK. Rode o setup.exe novamente, e a opção de atualização deve aparecer.
Os passos seguintes da instalação não exigem intervenção manual. O instalador irá coletar informações sobre seu sistema, copiar os arquivos necessários e mover quaisquer documentos e pastas pessoais para uma cópia fresquinha do Windows 7. O processo não é rápido (um reparo típico levou 40 minutos em nossa máquina de testes), mas o tempo total irá variar de sistema para sistema, dependendo da quantidade de dados que precisam ser transferidos do sistema velho para o novo.
win7fix_atualizar-360px.jpg
Se seu PC estiver conectado à internet, escolha a primeira opção para baixar atualizações do sistema
Embora a maioria dos dados e programas instalados em sua “velha” cópia do Windows 7 devam ser transferidos sem problemas para a nova, algumas coisas como temas e sons personalizados não serão migradas. Você terá de reinstalá-los depois.
“Faxina” após a instalação
Depois que o upgrade estiver completo, você terá de ativar o sistema e responder a algumas perguntas básicas (data e hora, configurações de rede, etc). No final deste processo o Windows irá medir o desempenho da máquina para atribuir a ela uma pontuação no Windows Experience Index (Índice de Experiência do Windows, IEW) e fazer algumas atualizações e correções finais. Depois disso, dê uma “volta” pelo sistema e certifique-se de que todos os seus arquivos estão no lugar e que seus aplicativos estão funcionando corretamente. Rode também o Windows Update, para garantir que seu sistema tenha as atualizações mais recentes instaladas.
Para finalizar, livre-se do lixo deixado pela cópia velha do Windows 7. Estes arquivos estarão em duas pastas do sistema, chamadas $INPLACE.~TR e $WINDOWS.~Q no HD. Se tudo estiver ok, você pode apagar estas duas pastas. Repita também os passos que descrevemos anteriormente para fazer uma limpeza de disco e pronto.
Parabéns, você trouxe seu Windows 7 de volta à vida com sucesso. Mantenha este guia à mão, caso você tenha de repetir o processo.