A Dataline Informática deseja a todos um Feliz Natal!
Vila Santa Cecília, Edifício Funcionários, 6° andar, Sala 606 - Volta Redonda Tel.: (24) 3342-7107
(ao lado das Casas Bahia e ao cine 9 de abril)
Vila Santa Cecília, Edifício Funcionários, 6° andar, Sala 606 - Volta Redonda Tel.: (24) 3342-7107
(ao lado das Casas Bahia e ao cine 9 de abril)
A DATALINE INFORMÁTICA está de mudança para um endereço mais perto de você. Estaremos mudando na semana do dia 25/10 e retornando as aulas normalmente no dia 03/11.
Segue abaixo o endereço de sua nova casa:
Vila Santa Cecília, Edifício Funcionários, 6° andar, Sala 606 - Volta Redonda / RJ Tel.:
(ao lado das Casas Bahia e ao cine 9 de abril)
O computador tem provocado uma revolução na educação por causa de sua capacidade de "ensinar". As possibilidades de implantação de novas técnicas de ensino são praticamente ilimitadas e contamos, hoje, com o custo financeiro relativamente baixo para implantar e manter laboratórios de computadores, cada vez mais demandados tanto por pais quanto por alunos.
Tudo isso causa insegurança nos professores, que num primeiro momento temem sua substituição por máquinas e programas capazes de cumprir o papel antes reservado para o ser humano. Mas o computador pode realmente provocar uma mudança no paradigma pedagógico e pôr em risco a sobrevivência profissional daqueles que concebem a educação como uma simples operação de transferência de conhecimentos do mestre para o aluno.
No paradigma instrucionista, o uso do computador na educação consistiria simplesmente na informatização dos meios tradicionais de instrução. "No entanto, o computador pode enriquecer ambientes de aprendizagem onde o aluno, interagindo com os objetos desse ambiente, tem chance de construir o seu conhecimento". Aí está a grande "sacada" do uso do computador. Uma reviravolta que muda o foco de ensino do instrucionismo para o construcionismo, muitas vezes sem que haja uma declaração teórico-pedagógica explícita.
As Visões Céticas e Otimistas da Informática em Educação
Visão Cética
Se as escolas não tem carteiras, giz nem merenda e o professor ganha uma miséria, como falar em computador?
Ora, se as escolas chegaram a este ponto, não foi por causa de gastos com equipamentos, sejam eles de informática ou não. O fato é que se elas não se modernizarem, acentuarão o hiato existente entre a "idade" dos métodos de ensino e a "idade" de seus alunos. Ou seja, elas continuarão no século 18, enquanto os alunos vivem no século 21.
Os céticos também argumentam que haveria uma desumanização com o uso da máquina, com a eliminação do contato entre o aluno e o professor.
Mais uma vez, encontramos um argumento frágil contra o uso da informática. O aluno de fato somente irá prescindir do contato com o professor se este se restringir (como classicamente o faz) a transmitir informações e conhecimentos. Os céticos, por sinal, estão presos a este modelo instrucionista e temem, portanto, a perda do papel tradicional do professor.
Não se pretende, tampouco, que um aluno permaneça 10 ou 12 horas diante de um computador. Portanto, a desumanização informática tem a mesma probabilidade de ocorrer como em qualquer uso exagerado de aparatos tecnológicos, como televisão, música etc.
Visão Otimista
Como o otimismo é gerado por razões pouco fundamentadas, é provável que ele venha acompanhado de grandes frustrações:
Por Que Se Ensina Matemática na Escola?
Ao observarmos o que acontece com o ensino da matemática, notamos que o argumento nobre (desenvolvimento de raciocínio) não é o subproduto mais comumente encontrado. Portanto, não basta mais uma vez transmitir informações. É necessário ter propostas críticos para a introdução de novas tecnologias e disciplinas no ensino.
Construcionismo?
O termo "construcionismo" decorre da necessidade de se caracterizar a interação aluno-objeto, mediada por uma linguagem de programação, como o Logo.
O profissional que conhece o Logo atua como mediador dessa interação. A criança interage com o objeto que usa métodos para facilitar a aprendizagem e, principalmente a descoberta do aluno.
Implicações Do Construcionismo na mudança Da Escola
A abordagem que usa o computador como meio para transmitir a informação ao aluno mantém a prática pedagógica vigente. Na verdade, o computador está sendo usado para informatizar os processos de ensino que já existem. Isso tem facilitado a implantação do computador na escola, pois não quebra a dinâmica por ela adotada.
Além disso, não exige muito investimento na formação do professor. Para ser capaz de usar o computador nessa abordagem basta ser treinado nas técnicas de uso de cada software. No entanto, os resultados em termos da adequação dessa abordagem no preparo de cidadãos capazes de enfrentar as mudanças que a sociedade está passando são questionáveis. Tanto o ensino tradicional quanto sua informatização preparam um profissional obsoleto.
Por outro lado, o uso do computador na criação de ambientes de aprendizagem que enfatizam a construção do conhecimento apresenta enormes desafios. Primeiro, implica em entender o computador como uma nova maneira de representar o conhecimento. Segundo, requer a análise cuidadosa do que significa ensinar e aprender, bem como demanda rever o papel do professor nesse contexto. Terceiro, a formação desse professor envolve muito mais do que prover o professor com conhecimentos sobre computadores. O preparo do professor não pode ser uma simples oportunidade para passar informações, mas deve propiciar a vivência de uma experiência. É o contexto da escola, a prática dos professores e a presença dos seus alunos que determinam o que deve ser abordado nos curso de formação. Assim o processo de formação deve oferecer condições para o professor construir conhecimento sobre as técnicas computacionais e entender por que e como integrar o computador na sua prática pedagógica.
Além disso, a mudança na escola envolve muito mais do que formar o professor. Mudanças na formação deste profissional não podem ser vistas como único fator desencadeador de mudança na escola como um todo. Outros aspectos também devem ser revistos, tais como: a forma como o currículo afeta o desempenho do professor e a maneira como a gestão escolar interfere na sala de aula. É necessário que os elementos atuantes na escola - alunos, professores, administradores e pais - sejam capazes de superar barreiras de ordem pessoal, administrativa e pedagógica, com o objetivo de ultrapassar uma visão fragmentada de ensino a fim de alcançar uma concepção interdisciplinar voltada para o desenvolvimento de projetos específicos de interesse dos alunos e da comunidade. Além disso, a escola deve criar condições para que o aluno saiba recontextualizar o aprendizado, integrar a experiência vivenciada na sua formação com a sua realidade de vida, compreendendo suas potencialidades e compatibilizando-as com os objetivos profissionais que pretende alcançar.
Portanto, os desafios na implementação do computador na escola, objetivando uma mudança educacional são enormes. No entanto, se eles não forem atacados corremos o risco de perpetuarmos uma escola que já é obsoleta. Só que agora, ela será obsoleta porém, usando a informática.
Conclusões
O que foi proposto pelo autor é a mudança do paradigma pedagógico do instrucionismo para o construcionismo. Existe resistência do sistema educacional, mas se a mudança não ocorrer, os resultados indesejáveis poderão ser o êxodo do aluno ou a produção de educandos obsoletos.
Fontes: http://www.nte-jgs.rct-sc.br/valente.htm
http://gold.br.inter.net/luisinfo/infoeduc.html
Aguardem nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
Naturalmente o leitor já ouviu falar da Web 2.0. O termo esta cada vez mais em voga, apesar de ter uma significância bastante ampla, e muitas vezes um pouco nebulosa. Quanto mais divulgada e popular é a expressão, mais os limites de sua definição ficam indeterminados. Assim, as linhas abaixo procuram definir uma síntese do que, ao menos originalmente, se trata a já famosa Web 2.0.
O termo Web 2.0 se refere a uma suposta segunda geração de serviços de internet. Como toda forma de classificação histórica, não podemos dizer exatamente quando termina ou começa este período cronologicamente. Mas a observação destes padrões de comportamento na rede pode ser saudável do momento em que colabora com a organização de idéias e conceitos em uma indústria nova e particularmente complexa por sofrer agressivas mutações — justamente por estar ainda em sua fase embrionária.
A expressão Web 2.0 foi primeiramente cunhada pela empresa O?Reilly Media, e desdobrou-se em uma séria de conferências e livros atingindo grande popularidade nas comunidades de desenvolvimento web. Uma observação de padrões em comum de negócio e tecnologia em uma variedade de projetos web que estão surgindo levou a dita cuja classificação? Web 2.0?. Abaixo, uma síntese dos principais padrões que são considerados como parte do grupo de tendências desta segunda geração web.
A web como plataforma
Sites deixam de ter uma característica estática para se tornarem verdadeiros aplicativos no servidor. As funcionalidades dos sites são muito mais poderosas, lembrando a sofisticação de softwares que rodam no desktop de seu PC. Certamente hoje é mais complexo (e na maioria das vezes mais custoso) desenvolver um serviço web competitivo do que há alguns anos.
Estes? sites aplicativos? Tem também uma integração mais eficiente com a interface no cliente (browser)? Que passa a ser mais poderosa com protocolos como o AJAX, que podem gerar uma usabilidade mais intuitiva e que resembla as interfaces escritas em código de baixo nível (C++ e afins).
Beta eterno
Tradicionalmente sites e aplicativos evoluíam com lançamento de versões 1.0, 2.0, 3.0 etc. Software é um buraco sem fundo, ou seja, nunca chegaremos a versão final. No mais, pelo fato do aplicativo estar em rede, o feedback de usuários e constante teste de funcionalidades torna-se um processo sem necessariamente uma interrupção por versões. Assim, sites/aplicativos ficam em beta eterno? Denotando uma evolução sem fim. Apesar de pelo ponto de vista tecnológico o beta eterno fazer sentido, do ponto de vista de marketing o conceito é questionável já que o consumidor precisa de uma percepção clara de valor agregado na evolução do produto — principalmente para justificar usar mais ou mesmo gastar mais neste produto. Assim, alguma forma de empacotamento de fases na evolução do produto deverá continuar sendo necessária, mesmo que seja puramente perceptual — através de branding, por exemplo.
Redes sociais
Recentemente houve uma explosão da audiência em sites que formam e catalisam comunidades, tais como Orkut e My Space, dentre outros. Na verdade, estas redes de pessoas sempre existiram desde os primórdios da internet (BBS, chat, fóruns etc.). O que aconteceu foi uma aceleração recente do número de usuários destas comunidades devido a maior riqueza de conceito e sofisticação tecnológica dos sites aplicativos? Somados a um aumento da base instalada de banda larga.
Flexibilidade no conteúdo
O conteúdo passa a ser dinâmico e sua publicação muito mais flexível, tanto por editores profissionais como pelos próprios usuários. Ferramentas de publicação multi-plataforma (PC, celular, PDAs, IPTV) geram poder e eficiência jornalística à sites de notícias, por exemplo. Ao mesmo tempo, o próprio usuário passa a gerar conteúdo (ex. YouTube), classificá-lo e mesmo parcialmente editá-lo usando formatos como RSS, ou Really Simple Syndication (ex. Netvibes). As Wikis? São talvez a forma mais extrema de edição colaborativa, onde qualquer pessoa teoricamente qualificada pode melhorar a qualidade de determinado conteúdo (ex. Wikipedia).
Tags
Tradicionalmente o conteúdo era classificado para o usuário, ou mesmo pelo próprio usuário em categorias pré-definidas. As Tags geraram uma taxonomia invertida? Onde conteúdos se auto-classificam em categorias definidas (ex. del.icio.us).
Percepção de valor econômico
Talvez a mais importante função do termo Web 2.0 tenha sido a de sinalizar o início de uma nova e promissora fase na web, que vinha sob visão um tanto pessimista do mercado após o estouro da bolha especulativa no começo do século.
Durante a bolha? Forças do mercado fizeram acreditar que a perda do timing de entrada na nova economia seria um problema sério a médio prazo para corporações já estabelecidas. Assim, apesar da nítida supervalorização no preço das empresas que representavam a dita nova economia, muitas destas foram adquiridas pois acreditava-se que o custo de entrada seria compensado através de um ingresso rápido em um mercado em formação, e irreversível a longo prazo. Com uma estratégia agressiva de aquisições e venda rápida, alguns bancos ( especialmente Wall Street) lucraram significativamente com participações principalmente em emissões primárias (IPOs). Com o fim deste fenômeno cognitivo, gerou-se um sentimento pessimista no mercado quanto a web.
O fato é que a web nunca parou de evoluir, apenas agora com um filtro seletivo de modelos de negócio muito mais realista. O IPO do Google em 2004 talvez tenha sido o marco para a entrada nesta nova fase de otimismo pragmático do mercado em relação a web. O termo Web 2.0 certamente ajudou a consolidar esta nova percepção de valor da internet, agora com modelos de negócio apresentando retornos reais. Ao mesmo tempo, uma integração da internet no modus operandi das corporações tradicionais? Gerou novos e vitais canais de geração de receita, redução de custos ou mesmo formação de um CRM inteligente. Tudo isso denota esta segunda geração da internet, que esperamos seja apenas uma das muitas outras gerações promissoras que virão pela frente.
Segue abaixo um link com vários exemplos de sites em Web 2.0:
Segue também um link para a Wikipédia com maiores detalhes técnicos sobre o assunto:
http://pt.wikipedia.org/wiki/Web_2.0
Espero que depois de ler este artigo, você fique mais interado nos novos conceitos de Web que vem por ai. Fique atento!
Aguardem nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
A interação simultânea entre os usuários e seus seguidores faz com que as notícias e informações circulem pela rede de forma rápida e objetiva, já que não é possível inserir textos longos.Ninguém acreditava no Twitter, achavam que ele não daria em nada e que seria mais um sistema de interacao entre usuários que ficaria perdido pelo caminho. Mas para engano de muitos, ele vem superando todas as expectativas ao longo de sua curta existência. Hoje ele já é o sistema de microblogging mais utilizado em alguns países, superando orkut, facebook entre outros sistemas de microblogging e redes sociais.
Ultimamente as empresas resoveram usar o Twitter como mais uma mídia para campanhas publicitárias, onde divulgam produtos e promoções, e já existem casos de usuários recebendo de empresas para usarem os seus perfis para fazer propaganda, recebendo um bom pagamento por isso.
Depois de 3 anos no ar o twitter já possui diversas ferramentas que possibilitam um universo de novas ações, o que antes era apenas para publicar textos, agora póde ser usado para publicar fotos. Já existem programas para aumentar o número de seguidores do seu perfil com base nos seguidores de outro perfil, ver um gráfico de como está o fluxo de pessoas te seguindo, saber qual a posição do seu perfil no ranking do twitter, enfim, é possível fazer muita coisa com o twitter e os complementos desenvolvidos pelos usuários com conhecimento em programação.
Vamos ver abaixo algumas ferramentas que podem ser utilizadas no twitter.
http://tweetlater.com
Essa ferramenta é capaz de agendar tweets, auto-follows, multi contas, filtros de palavras e pessoas, DM’s para toda a gente com um só clique, feeds do blog, integração com ping.fm, etc.
http://itweet.net
Aplicação para usar o Twitter a partir do seu iPhone.
http://www.twitterfeed.com
Faz a verificação do feed do seu blog no intervalo especificado e vai postar quaisquer novos itens para o seu twitter.
http://www.twittermsn.com
Ferramenta que permite a atualização do seu twitter a partir de sua conta MSN.
http://www.twixxer.com
Com essa ferramenta é possível compartilhar foto e vídeo no Twitter.
http://www.tweetwheel.com
Ferramenta que possibilita descobrir quais dos seus amigos tem amigos em comum.
Aguardem nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
Muito se ouve falar atualmente em Smartphones, mas o que é, para que serve e por que devo comprar? Essa é a pergunta que tenho ouvido muitas pessoas me fazendo, então, conforme prometido, trago à luz as informações mais relevantes sobre Smartphones.
O que é Smartphone?
Acho que é justo dizermos que um smartphone é um celular, uma vez que ele engloba essa função, porém, as funcionalidades deste pequeno dispositivo móvel vão muito além disso. Smartphone que traduzindo, significa algo do tipo “telefone inteligente”, é um aparelho celular que engloba muitas das principais tecnologias de comunicação e serviços que temos num computador ou em outros dispositivos, como acesso à E-mails, mensagens instantâneas (como o MSN), internet, GPS, entre outros. Os Smartphones possuem diversos meios de se comunicar com outros dispositivos através de Bluetooth, infravermelho e internet, com a finalidade de transferir arquivos de vídeo, fotos, música, planíhas, ou até mesmo sincronizar informações com outros programas no computador ou em outros Smartphones.
Como um smartphone pode ser útil?
Os smartphones unem basicamente as funções de um PDA com as de um telefone celular de última geração e estão relativamente, cada vez menores e mais simples de usar, pois suas funcionalidades e ferramentas de software estão se assemelhando cada vez mais com as dos sistemas operacionais que usamos nos PCs. Inclusive alguns rodam versões adaptadas do próprio Microsoft Windows, com office, MSN e companhia. Por ser tão “tudo em um” e ser bem portátil, está cada vez mais se tornando o meio mais viável de se transportar os dados, se comunicar, agendar-se e por aí vai… Outra característica englobada pelos smartphones, que fazem muito juz ao título, é a capacidade de armazenamento que está cada vez maior, uma vez que além de planílhas, apresentações em slide, emails, fotos, eles também permitem gravação de vídeos por longo período de tempo e com resoluções agradáveis o suficiente para assistirmos em um monitor de TV ou de Computador. São muito extensas utilidades de um Smartphone. Para quem tem rede sem-fio em casa, os Smartphones podem acessá-la e assim, estar conectado à sua rede de internet, ou então pode ser conectado á redes públicas de internet sem fio, como em aeroportos, lanchonetes, universidades, shoppings, etc. Há, dentre as funções de um Smartphone, ferramentas como GPS, Câmera de vídeo de alta resolução, internet com banda-larga (desde que devidamente acordado com a operadora), Captação de Sinais de TV (embora não sejam todos os modelos de aparelhoe que permitam isso), Funcionam como players de vídeo e áudio, podem ser usados com programas como Skype e muito mais.
Qual o custo dos Smartphones?
Essa questão é mais complicada, já que quanto mais completo o aparelho for e quanto maior as opções de serviço contratados pelas operadoras, maior será o custo. Isso é bem pessoal e vai da necessidade de cada usuário. Os Serviços variam de uma operadora para outra, mas saiba que estes serviços que precisam ser contratados com a operadora são basicamente os de banda-larga, GPS e aqueles relacionados às funcionalidades de Celular. Consulte sua operadora para saber mais detalhes do que ela tem à lhe oferecer. Estes recursos extra-celulares estão geralmente ligados ao termo 3G pelas operadoras.
Os fabricantes de Celulares e as operadoras estão cada vez mais aprimorando as tecnologias para o uso de smartphone. Mas como comprar um aparelho novo sempre exige muita pesquisa, vai uma dica que uso para meus “upgrades” pessoais: Sempre dou uma consultada nas informações técnicas dos aparelhos e os comparo antes de fazer a compra. O site GSM Arena (em ingles) é um dentre outros que podem ser usados para se obter indormações como quanto tempo dura a bateria, tamanho do monitor, capacidades de armazenamento e dentre muitas outras, ainda posso saber a opinião de pessoas que compraram o aparelho em vista, algo que pessoalmente, acho muito relevante.
É isso… Tentei apagar de maneira simplória os porquês mais comuns relativos à Smartphones, no intuito de ajudar um pouco na informação ou escolha destas mini-maravilhas. Se você ainda não tem seu Smartphone, aproveite para refletir sobre isso um pouco, pois as vantagens são muitas!
Aguarde nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
Muitos de nós utilizamos os computadores hoje em dia sem ao menos notarmos e sabermos quais são os principais componentes destes.
Neste post aprenderemos quais são os principais componentes dos computadores e a função de cada um deles.
Seguem abaixo:
Placa-Mãe
Também conhecida como “motherboard” ou “mainboard”, a placa-mãe é, basicamente, a responsável pela interconexão de todas as peças que formam o computador. O HD, a memória, o teclado, o mouse, a placa de vídeo, enfim, praticamente todos os dispositivos, precisam ser conectados à placa-mãe para formar o computador. Este artigo mostrará as características desse item tão importante.Visão geral das placas-mãe.
As placas-mãe são desenvolvidas de forma que seja possível conectar todos os dispositivos quem compõem o computador. Para isso, elas oferecem conexões para o processador, para a memória RAM, para o HD, para os dispositivos de entrada e saída, entre outros.
A foto a seguir exibe uma placa-mãe. Trata-se de um modelo Soyo SY-KT880 Dragon 2. As letras apontam para os principais itens do produto, que são explicados nos próximos parágrafos. Cada placa-mãe possui características distintas, mas todas devem possibilitar a conexão dos dispositivos que serão citados no decorrer deste texto.
Processadores
O processador é um circuito integrado que realiza as funções de cálculo e tomada de decisão de um computador, por isso é considerado o cérebro do mesmo. Ele também pode ser chamado de Unidade Central de Processamento (em inglês CPU: Central Processing Unit).
Nos computadores de mesa (desktop) encontra-se alocado dentro do gabinete juntamente com a placa-mãe e outros elementos de hardware. No passado, os processadores eram constituídos de elementos discretos e ocupavam grandes espaços físicos. Com o advento da microeletrônica, a válvula foi substituída pelo transistor, e este por sua vez, permitiu integração em alta escala, originando os microprocessadores.
Os processadores trabalham apenas com linguagem de máquina (lógica booleana). Realizam as seguintes tarefas:
- Busca e execução de instruções existentes na memória. Os programas e os dados que ficam gravados no disco (disco rígido ou disquetes), são transferidos para a memória. Uma vez estando na memória, o processador pode executar os programas e processar os dados;
- Controle de todos os chips do computador.
Memória RAM
RAM é a sigla para Random Access Memory (memória de acesso aleatório). Este tipo de memória permite tanto a leitura como a gravação e regravação de dados. No entanto, assim que elas deixam de ser alimentadas eletricamente, ou seja, quando o usuário desliga o computador, a memória RAM perde todos os seus dados. Existem 2 tipos de memória RAM: estáticas e dinâmicas e as veremos a seguir:
- DRAM (Dynamic Random Access Memory): são as memórias do tipo dinâmico e geralmente são armazenadas em cápsulas CMOS (Complementary Metal Oxide Semiconductor). Memória desse tipo possuem capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma ser mais lento que o acesso à memórias estáticas. As memórias do tipo DRAM costumam ter preços bem menores que as memórias do tipo estático. Isso ocorre porque sua estruturação é menos complexa, ou seja, utiliza uma tecnologia mais simples, porém viável;
- SRAM (Static Random Access Memory): são memórias do tipo estático. São muito mais rápidas que as memórias DRAM, porém armazenam menos dados e possuem preço elevado se compararmos o custo por MB. As memória SRAM costumam ser usadas em chips de cache.
HD (Hard Disk)
Disco rígido ou disco duro, no Brasil popularmente também HD ou HDD (do inglês hard disk/hard disk drive; o termo “winchester” há muito já caiu em desuso), é a parte do computador onde são armazenadas as informações, ou seja, é a “memória permanente” propriamente dita (não confundir com “memória RAM”). É caracterizado como memória física, não-volátil, que é aquela na qual as informações não são perdidas quando o computador é desligado.
O disco rígido é um sistema lacrado contendo discos de metal recobertos por material magnético onde os dados são gravados através de cabeças, e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos. É nele que normalmente gravamos dados (informações) e é a partir dele que lançamos e executamos nossos programas mais usados.
Este sistema é necessário porque o conteúdo da memória RAM é apagado quando o computador é desligado. Desta forma, temos um meio de executar novamente programas e carregar arquivos contendo os dados da próxima vez em que o computador for ligado. O disco rígido é também chamado de memória de massa ou ainda de memória secundária. Nos sistemas operativos mais recentes, o disco rígido é também utilizado para expandir a memória RAM, através da gestão de memória virtual.
Existem vários tipos de discos rígidos diferentes: IDE/ATA, Serial_ATA, SCSI, Fibre channel, SAS.
Fonte de alimentação - AT e ATX
Introdução
As fontes de alimentação são as responsáveis por distribuir energia elétrica a todos os componentes do computador. Por isso, uma fonte de qualidade é essencial para manter o bom funcionamento do equipamento. No intuito de facilitar a escolha de uma fonte, este artigo apresentará as principais características desse dispositivo, desde o padrão AT até o padrão ATX.
As fontes de alimentação
Essencialmente, as fontes de alimentação são equipamentos responsáveis por fornecer energia aos dispositivos do computador, convertendo corrente alternada (AC - Alternate Current) - grossamente falando, a energia recebida através de geradores, como uma hidroelétrica) - em corrente contínua (DC - Direct Current ou VDC - Voltage Direct Current), uma tensão apropriada para uso em aparelhos eletrônicos.
Nos computadores, usa-se um tipo de fonte conhecido como “Fonte Chaveada”. Trata-se de um padrão que faz uso de capacitores e indutores no processo de conversão de energia. A vantagem disso é que há menos geração de calor, já que um mecanismo da fonte simplesmente desativa o fluxo de energia ao invés de dissipar um possível excesso. Além disso, há menor consumo, pois a fonte consegue utilizar praticamente toda a energia que “entra” no dispositivo. Por se tratar de um equipamento que gera campo eletromagnético (já que é capaz de trabalhar com freqüências altas), as fontes chaveadas devem ser blindadas para evitar interferência em outros aparelhos e no próprio computador.
Abaixo links com descrições completas dos Componentes:
• Placa-mãe - Principais características
• Processadores - memória cache e múltiplos núcleos
• Memórias ROM e RAM
• HD (Hard Disk) Como Funciona
• O que é um Leitor de CD
• Fonte de alimentação - AT e ATX
• O que é um Cooler
Fontes: Infowester, Wikipedia e Acesso News
Com esses artigos já dá para começar a entender algo de Hardware. E saber o que tem dentro dessa máquina que você tanto usa.
Aguarde nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante pôr em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos e senhas são apenas alguns dos problemas que as pessoas podem ter na Web. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir, quinze dicas importantes para você manter sua segurança na internet e em seu computador.
Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no Orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas podem ser encontradas aqui.
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.
Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar apenas o navegador Internet Explorer. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, uma dica importante é usar também navegadores de outras empresas, como o Opera e o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência menor neles. Se ainda assim preferir utilizar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (páginas que abrem muitas janelas, por exemplo).
Se você usa programas de compartilhamento de arquivos, como eMule, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus e outras pragas se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:
Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.
Acesse os seguintes links para saber como lidar com e-mails falsos:
- Dicas contra e-mails falsos;
- Fique atento: scams usam sustos para enganar internautas.
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um antispyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este conheça pragas novas.
Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui.
Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.
Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.
Também é importante manter seus programas atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail, etc). Muitos aplicativos contam com uma funcionalidade que atualiza o programa automaticamente ou avisa do lançamento de novas versões. É um bom hábito deixar esse recurso ativado.
Em serviços de bate-papo (chat), no Orkut, em fotologs ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, fotos em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você freqüenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas má-intencionadas, inclusive para te localizarem.
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.
Se proteger no " mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a fundo, o InfoWester possui outras matérias que lidam com segurança:
- Hoax: a corrente dos boatos, das lendas e dos golpes;
- Fique atento: scams usam sustos para enganar internautas;
- Ataques de engenharia social na internet;
- Dicas contra spywares;
- Dicas contra e-mails falsos;
- Dicas contra SPAM;
- Como criar senhas seguras.
Fonte: http://www.infowester.com
Aguarde nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
Os ultraportáteis estão cada vez mais presentes no mercado e nas mochilas dos profissionais e estudantes que têm condições de ter acesso a esta tecnologia.
Netbooks: Acer Aspire One e LG Scarlet com modem 3G embutido – à venda no Brasil.
E isto ocorre mesmo considerando o fator preço, que no Brasil (ao menos no mercado oficial) funciona bem diferente do que é mais comum no exterior: com netbooks entre R$ 1400 e R$ 1700, não é difícil encontrar notebooks razoáveis com bem mais recursos por poucos reais a mais, bem como PCs de mesa de boa qualidade e mais baratos.
Netbook Ideapad S10E, da Lenovo
Só que o fator preço (consulte preços de netbooks) não seria mesmo um bom motivo para optar por um netbook, como se ele fosse um “notebook popular”, mais barato. Claro que há quem faça isso, mas os recursos ausentes nos netbooks podem fazer falta a quem os adquire para usar como substituto de um desktop ou notebook convencional.
Netbook Sony Vaio P – um pouco menor, e… um pouco mais caro.
Mas claro que há outros bons motivos para escolher o minimalismo dos ultraportáteis. Minhas atividades me permitem a situação extra-confortável de ter tanto o desktop, quanto o notebook, o netbook e um MID, além de um celular com boa conectividade e teclado completo – e por isso acabei encontrando a fórmula para identificar qual a situação exata em que cada um deles é a melhor ferramenta para meu uso.
Só que nem sempre vale a pena (ou é possível) ter um de cada, e de vez em quando alguém me pergunta o que deve escolher, e eu não tenho medo de responder com base na minha própria experiência – afinal, pessoalmente não tenho dúvida de que o netbook é uma solução melhor que o notebook em diversas situações, e que ambos superam um desktop “parrudo” nas suas especialidades.
Só que antes de responder, é necessário saber o essencial: qual é o problema que o interessado quer resolver com esta ferramenta?
Esta semana, um colega de trabalho que vai passar um período de férias viajando pela Europa mas precisa manter em andamento algumas de suas atividades on-line que não podem ser resolvidas pelo smartphone (e ele não se sente à vontade para resolver em computadores alheios ou cybers) me trouxe a pergunta, e eu não tive dúvida: para atividades on-line, preservação do espaço na bagagem de mão e redução do peso que precisará ser carregado de um lado para o outro, ele precisa mesmo é de um netbook, com suas dimensões reduzidas, cerca de 1kg (os notebooks costumam pesar quase o triplo…), e toda a conectividade necessária.
Um caríssimo Vaio P, que a Sony não chama de netbook
Mas ele não se convenceu com a minha resposta dada de bate-pronto (eu devia ter demorado mais…), e assim acabou me levando a procurar mais argumentos a favor (e também os contra) a escolha de um netbook.
Vamos começar pelos argumentos a favor dos netbooks:
Um HD externo
Mas não podemos deixar de mencionar também alguns argumentos contrários:
Na hora de escolher uma opção, é claro que não podemos descartar a priori outras possibilidades: notebooks e netbooks não são as únicas ferramentas que podem resolver a categoria geral de problemas a que eles se destinam.
Sugiro avaliar também:
Navegador do Nintendo DS, baseado no Opera
Suas necessidades e interesses geralmente são únicos, e selecionar a ferramenta certa para atendê-los é uma decisão que só você pode tomar. Se eu vou participar de uma reunião externa que vai envolver poucos deslocamentos, não tenha dúvida de que prefiro ter comigo o meu notebook completo, com sua tela maior e capacidade muito maior – mesmo pesando 3Kg e sendo mais sensível.
Mas para meus deslocamentos maiores, ou para levar na bagagem de mão, o netbook sempre ganha – acompanhado de um mouse externo e de um modem 3G, para conexão em praticamente todos os lugares que costumo visitar.
Com os critérios acima, entretanto, você poderá também fazer a sua escolha informada e objetiva. E se você tiver critérios adicionais a propor, conto com a sua participação nos comentários!
Fonte: http://www.efetividade.net
Aguardem nosso próximo post!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo
O QUE É O VIRUS E QUE TIPO TEMOS?
A primeira contaminação por um vírus de computador, ocorreu em 1988, utilizando uma BBS como meio. Sendo assim, John McAfee, programador da Lockheed Air Corporation, empresa de aviação americana, desenvolveu oVirusScan, primeira vacina conhecida.
Vamos ver os tipos de vírus mais conhecidos:
Na definição clássica, “Malware é software que tem objetivos maliciosos.”
Percebemos que na minha definição eu coloco o antivírus como um programa auxiliar, pois a sua segurança depende mais de por onde você navega, os programas que instala e os arquivos que utiliza, do que propriamente dele.
Porém não há como confiar somente na experiência de um amigo, que não é um especialista no assunto, então devemos recorrer aos testes independentes (veja sempre os confiáveis) como os da AV Comparatives. Primeiro passo, é altamente importante que você verifique a data que o teste foi feito, pois se tiver mais de 6 meses pode descartá-lo.
Feito o serviço, o segundo passo foi acompanhar o desempenho do antivírus para identificar e aniquilar as pragas digitais e, também, verificar o consumo de memória que cada um deles exige durante a varredura nos discos do PC. A interface, a facilidade de uso e os recursos dos programas também foram avaliados.
Pois bem, testes feitos. Abaixo, o Download INFO apresenta o resultado:
1º - Avast! Antivirus Home Edition 4.8: a interface desse antivírus parece um tocador de MP3. Mesmo diferente, ele remove vírus com eficiência e protege o PC durante os download em redes P2P. É o antivírus gratuito com o melhor desempenho no teste: ele removeu 97% (1.964) do pacote de vírus.
2 º - Comodo Internet Security: o grande lance do Comodo é o seu firewall que protege o PC de ataques externos. Outro destaque do programa é o baixo consumo de memória durante a varredura, só 4,6 MB. Dos 2.019 vírus, o Comodo aniquilou 1.773 deles.
3 º - AVG 8.5: popular antivírus que protege contra vírus de boot e de arquivo. Tem funções para programar verificações, limpar e-mails infectados e vasculhar a segurança dos links da web. Foi o terceiro melhor programa no teste do INFOLAB: achou 1.530 vírus no pacote com 2.019 pragas.
4 º - Avira Antivir Personal 9: nos testes, o Avira teve um desempenho um pouco melhor do que o AVG: encontrou 1.729 arquivos infectados no pacote de vírus. Contudo, o programa consome muita memória na hora de varredura, cerca de 135 MB. Além disso, ele não verifica vírus de e-mail e nem tem firewall.
5 º - Rising Free Antivirus 2009: feito por engenheiros chineses, esse antivirus tem sistema de captcha (um sistema de verificação por senha) e um recurso para monitorar vírus de pen drive. Apesar das inovações, o programa é fraco na hora de detectar vírus: encontrou apenas 1.070 no pacotão de 2.019.
6 º - PC Tools Antivirus Free Edition 6: este antivírus tem uma interface bastante intuitiva e fácil de usar (graças aos comandos autoexplicativos e em português). Só que isso esconde um problema: seu pobre sistema de detecção de vírus. O PC Tools localizou apenas 649 vírus do pacotão, ou seja, 32%.
O QUE NÂO FAZER?
Uma frase que já escutei diversas vezes, de pessoas da área técnica, foi que “Eu não preciso de um antivirus!”. Bem, se você pensa assim, tenha cuidado pois em algum momento um arquivo recebido ou um clique maldado pode lhe infectar e fazer-lhe ter prejuízo.
Com esses passos simples, você terá uma máquina saudável.
Abaixo seguem alguns links onde você pode baixar o seu antvirus:
Superdownloads: http://www.superdownloads.com.br/windows/antivirus/index.html
LEMBRE-SE, UM ATIVÍRUS GRATUÍTO É TÃO EFICIENTE QUANDO UM PAGO!
Aguarde nosso próximo post. Fique ligado!!
Acesse: http://www.datalineinformatica.com.br
Siga-nos: http://twitter.com/datalineinfo