Páginas

Usuários não sabem diferenciar notebook de netbook, diz pesquisa

Deu no IDG Now!

Estudo do NPD mostra que 60% dos compradores de netbooks achavam que recursos seriam os mesmos dos laptops e estão insatisfeitos.

A maioria dos consumidores não sabe a diferença entre notebook e netbook. Esse é o resultado de um estudo do NPD Group, uma empresa especializada em pesquisa de mercado, que entrevistou 600 pessoas que adquiriram um netbook entre 27 de abril e 4 de maio deste ano nos Estados Unidos.

Netbooks são laptops ultraportáteis - mais leves e mais finos - voltados essencialmente para aplicativos de produtividade e navegação na web. Geralmente com a configuração mais básica, o netbook é direcionado a ser o PC secundário, usado pelos usuários que precisam de maior mobilidade.

Cerca de 60% dos entrevistados achavam que os netbooks que iriam comprar teriam as mesmas funcionalidades de um notebook.

Essa confusão vem junto com a insatisfação: apenas 58% dos consumidores que compraram um netbook em vez de notebook disseram que estão satisfeitos com sua compra - comparados a 70% entre os que planejavam comprar um netbook desde o princípio.

O aspecto de portabilidade é o que mais agrada aos compradores: 60% deles disseram que essa foi a principal razão por terem comprado um netbook. No entanto, a mesma porcentagem afirma que nunca saiu de casa com o equipamento.

Segundo os analistas do NPD, os fabricantes e revendedores não podem colocar muita ênfase no fato de as capacidades do netbook serem iguais ou semelhantes às do PC ou tentar convencer os consumidores de que o ultraportátil pode substituir um notebook.

Para que os usuários comprem exatamente o que querem, é necessário que eles saibam que o netbook é uma espécie de complemento para o PC, porém com a vantagem da mobilidade, esclareceu a companhia.

Ler Mais

Vírus de computador: o que são e como agem.

Introdução

Os vírus consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.

Como os vírus agem

Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.

Mitos

É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.

Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.

Outros tipos de pragas

Existe uma variedade de programas maliciosos, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação.


Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.

Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Antivírus

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática.
Ler Mais

SLI vs Crossfire



Há muitas pessoas que amam computadores potentes e às vezes até ao extremo como é o caso de muitos overclocker (que é basicamente fazem o equipamento funcionar a velocidade maior do que foram fabricados). Nesta corrida por velocidade, tecnologias que usam dispositivos em paralelo podem ser uma boa para quem quer uma “super máquina” em casa, neste artigo abordarei uma delas, tecnologias que dão velocidade usando duas ou mais placas de vídeos ao mesmo tempo em um mesmo computador.
Entre essas tecnologias que existem no mercado para placa de vídeos temos a SLI pertencente a Nvidia e CrossFire pertencente a ATI e consiste basicamente usar duas ou mais placas de vídeo e suas respectivas capacidade de processamento gráfico e usá-las ao mesmo tempo ou tecnicamente falando, em paralelo, onde teoricamente teríamos um ganho de 100% de processamento sobre qualquer processamento gráfico em relação ao computador que possua apenas uma placa instalada.
Dependo do modo em que estejam configuradas poderá até haver até divisão em partes para cada placa gráfica das imagens que estão sendo exibidas na tela.

Requisitos Básicos:

SLI

Placa mãe ser baseada no chipset NVIDIA, dois (ou mais) slots PCI Express e as placa de vídeo precisa ser baseados no mesmo chip gráfico.

Crossfire

Placa mãe ser baseada no chipset AMD/ATI ou Intel e que suporte o Crossfire, dois (ou mais) slots PCI Express e placas de vídeo da mesma família.

O SLI pode funcionar nos seguintes modos:

• SFR (Split Frame Rendering ou Renderização por Divisão de Quadros), onde cada quadro é dividido em dois e cada metade é enviada para um chip gráfico diferente para ser processado. Este é o modo usado pela configuração SLI usando duas placas de vídeo.
• AFR (Alternate Frame Rendering ou Renderização Alternada de Quadros), onde cada chip gráfico processa um quadro inteiro, mas enquanto um chip gráfico está processando o quadro atual, o outro chip já está renderizando o próximo quadro, portanto quando o primeiro quadro é enviado, o segundo quadro já está renderizado (idealmente) ou praticamente renderizado. Este é o modo usado pelo SLI de três vias.
• AFR de SFR, que é usado no sistema Quad SLI. Aqui dois chips gráficos processam o primeiro quadro no modo SFR enquanto os dois outros chips estão processando o próximo quadro também no modo SFR.
• SLI AA (Anti-Aliasing). Aumentar a qualidade da imagem. Na verdade neste modo o jogo normalmente roda mais lento, mas com uma melhor qualidade de imagem. Enquanto que com uma única placa de vídeo você pode obter tipicamente apenas até os modos anti-aliasing 4x ou 8x, com o SLI este número pode ser elevado para 8x, 16x ou 32x, dependendo do modo SLI.

O CrossFire pode funcionar nos seguintes modos.

• Scissors (Tesoura): Este modo é similar ao modo SFR (Split Frame Rendering ou Renderização por Divisão de Quadros) do SLI, mas como você pode ter duas placas de vídeo diferentes no CrossFire, a placa de vídeo mais rápida terminaria de renderizar sua metade mais rapidamente e teria de esperar pela placa mais lenta terminar seu trabalho para então prosseguir para o próximo quadro. Isto faria a placa de vídeo mais rápida trabalhar na mesma velocidade da placa mais lenta. Para resolver este problema, o CrossFire habilita balanceamento de carga dinâmico, isto é, se uma placa de vídeo rápida estiver conectada com uma placa mais lenta, o sistema não dividirá a tela em duas partes iguais, ele colocará a placa mais rápida para renderizar porções maiores da tela do que a placa mais lenta, fazendo assim com que as renderizações efetuadas pelas duas placas terminem ao mesmo tempo.
• SuperTiling: Neste modo a tela é dividida em várias pequenos quadrados, cada um medindo 32x32 pixels, e cada placa de vídeo é responsável por tratar parte dos quadrados disponíveis. O balanceamento de carga é também usado aqui, portanto a placa de vídeo mais rápida receberá mais quadrados para renderizar do que a placa mais lenta se você estiver usando duas placas de vídeo diferentes.
• Renderização Alternada de Quatros (AFR, Alternate Frame Rendering): Este modo é idêntico ao modo SLI com o mesmo nome, onde enquanto uma placa de vídeo está renderizando o quatro atual a outra placa está renderizando o próximo quadro.
• Super AA: Este modo permite aumentar a qualidade de imagem em vez do desempenho.
Ler Mais

Uma passada pela história do Windows




Ler Mais

Cuidado com o vírus!

Os hackers estão cada vez mais se aprimorando, não confie na dica de colocar o mouse em cima do link e tentar descobrir uma extensão de arquivo executável camuflada. No caso do e-mail que postarei logo abaixo, essa dica iria falhar. Cuidado com mensagens desse tipo.
Obs: Esse e-mail é uma tentativa de instalar um trojan no seu computador, provavelmente um software espião que pretende roubar todos os seus dados e senhas ou até um banker para roubar dados bancários. Não digite o link que contêm na imagem, pois é um site codificado para fazer você baixar um arquivo executável.

Pois é, a curiosidade matou o gato, e o melhor antivírus é o seu cuidado!




Ler Mais

Limpeza Interna aumenta a vida útil do seu computador

Uma vez, na casa de uma cliente, ela me fez a seguinte pergunta: 
-Diego é verdade que computador funciona somente até os dois anos de uso?
A primeira reação que tive foi de surpresa e tive que perguntar:
-Quem te falou isso?
Ela me respondeu:
-O técnico que teve aqui da ultima vez.
E então eu respondi a pergunta dela:
-É um pouco difícil definir quando exatamente um computador irá apresentar um problema, até por que isso depende de fatores como: Qualidade do equipamento, Cuidados com a limpeza interna, verificação constante de ventilação e proteção elétrica em perfeita condição, cuidados com energia estática na montagem ou manuseio, mas posso afirmar que equipamentos quais os usuários cuidam de todos esses fatores podem chegar a ter cinco anos de vida útil, ou seja, até dez anos de uso, considerando que o usuário não o usa por mais de dez horas por dia.

Infelizmente faltou muita informação e base técnica para o que aquele técnico falou fosse uma informação confiável, na verdade foi por causa dele mesmo que eu estava atendendo aquela cliente quando ele não conseguiu instalar a placa de fax modem e afirmou ser incompatível com o equipamento. Um pouquinho mais tarde descobri que ele deu a cliente a placa de fax modem nova como a que tinha problema e estava tentando instalar a placa com problema como nova.

Para que qualquer equipamento tenha o tempo de vida útil prolongado é necessário que o usuário esteja sempre na defensiva, ou seja, se prevenindo. É comum usuários adotarem o sistema do “barato que sai caro” e somente logo após ocorrer o problema procurar um especialista para cuidar do equipamento.


Equipamentos que não são cuidados vão ter sua vida útil muito reduzida e podendo chegar, em alguns casos, até ter menos de um ano de funcionamento.

Cito abaixo os principais fatores que são responsáveis por problemas quando não é feita manutenção preventiva com certa freqüência:

Umidade: É água presente em forma de vapor no Ar, muitas vezes se agrupa com a poeira presente no equipamento fazendo ligações de curto ou contribuindo com oxidação do mesmo. Em alguns lugares, onde a umidade presente é alta, há risco de condensação na Placa mãe e outros componentes, causando danos sérios.

Maresia: É a mesma coisa que a umidade, só que com a presença muito superior de sais, seus danos aos equipamentos podem ser muitas vezes irreversíveis já que há alta tendência para a oxidação e curto entre terminais no equipamento.

Poeira: Pequenas partículas de várias estruturas que ficam suspensas no Ar. Com tempo tendem a acumular diminuindo eficiência nos dissipadores e coolers, Contribuindo para oxidação quando agrupada com maresia ou umidade, aumentando a temperatura, dificultando contatos das placas PCI ou AGP, memória e demais componentes conectados a Placa Mãe.

Temperatura: Excesso de calor diminui a vida útil de qualquer equipamento eletrônico, que são sensíveis a alta temperatura constante.

Energia elétrica: Quando esta não está em perfeito funcionamento, por péssima instalação elétrica ou aparelhos de proteção fora da nova norma NBR 14373:2006. Veja mais sobre proteção elétrica aqui.

Energia Estática: Cuidados na hora do manuseio dos componentes, somente 10% deixam de funcionar no momento que ocorre a Descarga eletrostática e 90% ficam comprometidos apresentando problemas mais tarde.

Muitos problemas poderão ser evitados se todos estes itens são cuidados, pois somente iremos contar com a qualidade dos componentes empregados.

A manutenção preventiva se torna excelente quando acompanhada da manutenção preditiva no qual poderemos prever futuros problemas e já adiantar a solução, evitando surpresas e acontecimentos inesperados desencadeado por aquele componente.

O cuidado externo também conta, pois com o simples fato de cobrir o computador, iremos limitar a quantidade de poeira e umidade que irá penetrar internamente quando este está desligado.

A limpeza interna se prova um item de extremo valor para se evitar surpresas, aplicando-a regulamente conforme a necessidade do lugar, você terá uma vida útil superior a aqueles que não sofrem essa manutenção, que provavelmente terá um tempo de uso limitado por oxidação, alta temperatura, falha de cooler ou curto-circuito.

Vida útil de alguns componentes do seu computador:

Placa Mãe: Cinco anos¹²³, limitada por causa dos capacitores eletrolíticos. Quando esta possui capacitores sólidos, tem vida útil cinco vezes superior.

Processador: doze anos¹²³, podendo ser menor em caso de overclock, alta temperatura ou funcionamento com tensão acima do normal. 

Bateria: Até três anos, mas depende muito de quanto a placa consome quando desligada.

Pasta térmica: Validade de até três anos, mas é recomendado trocar anualmente por causa do ressecamento que diminui e muito sua eficiência.

HD: Cinco anos¹²³, mas com três anos de uso sua confiabilidade cai muito.

Memória: Cinco anos¹²³, mas dependente de fatores como temperatura e tensão correta.

¹ Tempo estimado em uso contínuo. O tempo de vida útil pode ser superior ao estimado.

² Todos os valores aqui apresentados são estimativas de fabricantes para equipamentos que funcionam em condições normais e passam por manutenção preventiva frequentemente. 

³ Este valores podem diminuir por causa de mal manuseio do equipamento causando danos por ESD (Descarga Eletrostática).
Ler Mais

Será um adeus ao único dispositivo que ainda é parte mecânico do seu computador?


Em 1956 a IBM inventou um dispositivo com um funcionamento semelhante a um toca disco capaz de armazenar dados, nascia ali o HDD “Hard Disk Drive”, metade mecânico, metade digital, ele sempre vem cuidando do mais importante do mundo da informática, a informação.

Mas parece que nosso amigo já nos deu tudo o que tinha que dá e já há uma nova tecnologia que promete substituí-lo. Claro que essa substituição vai ser muito gradual e é muito necessária.

A nova tecnologia irá transformar os discos magnéticos e as agulhas do HD em somente um acesso digital a uma memória flash, tecnologia muito usada em pen drive, ganhando mais desempenho na leitura e gravação.

O nome desta tecnologia de armazenamento de dados é SSD “Solid-State Disk” ou Disco de Estado Sólido em português e já conta com apoio de grandes fabricantes como a SanDisk, Asus, Sony, Samsung e Dell.

Eu acredito que a tecnologia do HDD e SSD de inicio poderão coexistir, em projetos híbridos, até uma completa mudança.

Gostaria de acrescentar que há vantagens e desvantagens nesta nova tecnologia, assim como há em toda nova tecnologia, e pretendo apresentá-las em um artigo.

Ler Mais

Isso pesava 1 tonelada!

 

O Ramac 305 foi o primeiro computador equipado com um Hard Disk Drive“HDD” da história da informática, armazenava "surpreendentes" 4,4 Megabytes e pesava aproximadamente 1 tonelada.

Ele surgiu para substitui os computadores que na época usavam fitas magnéticas e a IBM foi responsável pelo projeto. 

Fotos somente do Hard Disk (HDD) dele.



Ler Mais

Como surgiu a internet?

A internet surgiu da necessidade do governo norte-americano de manter comunicação entre suas bases de forma descentralizada, pois durante a guerra fria temia-se um ataque ao pentágono.

Em 1969 surgiu a ARPANet e somente interligava computadores das Bases e departamentos de defesa do Estados Unidos da América. Um pouco mais tarde, na década de 70, foi dada a permissão para algumas universidades e outras instituições,  que trabalhavam com projetos de defesa, entrarem na rede.

Os pesquisadores viram como o aumento da rede alterou o modo como às pessoas a utilizava. Na metade da década de 80 a ARPANet tinha crescido tanto que seu protocolo principal teve que ser alterado para um novo, o TCP/IP, protocolo que usamos até hoje.

Contudo, a internet como conhecemos hoje, só foi possível em 1990 após a criação do World Wide Web ou Rede de alcance Mundial em português, também conhecido como Web ou WWW, no qual com a ajuda de um programa chamado navegador, podia-se acessar páginas com textos, som, vídeos e imagens. A WWW ficou popular a partir de 1994 e em 1996 ficou comum usar o termo  Internet para se referir ao World Wide Web.

 Mais coisas curiosas sobre a Internet.

O principal objetivo da internet é garantir a integridade da informação caso uma das conexões da rede sofresse um ataque inimigo, pois o tráfego nela poderia ser automaticamente encaminhado para outras conexões. O curioso é que raramente a rede sofreu algum ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema realmente funcionava, devido à dificuldade dos Estados Unidos para derrubar a rede de comando do Iraque, que usava o mesmo sistema.

O termo “Login” surgiu durante testes da Arpanet, em uma experiência foi feita a conexão entre os pesquisadores da UCLA e a universidade de Stanford, os pesquisadores enviaram uma mensagem com a palavra “LOG” (que quer dizer “reporte”) e deveria ser respondida com a palavra “IN” (que quer dizer “dentro”), desde então o termo tem sido usado como sinônimo de Identificação Digital.

Ler Mais

II Bienal de Informática do RN

Para quem gosta de tecnologia e principalmente informática, não pode deixar de visitar a II bienal de informática do RN que acontecerá do dia 16 até o dia 19 de abril no shopping Orla Sul. Este ano a bienal abordará sete temas, entre eles estão: Internet, Negócios, telefonia, Mídia Digital, Games, Software Livre e Segurança. Quem participar ainda contará com mini cursos, palestras e até sorteios.

 Em muito sites tem se anunciado que a “II Bienal de informática do RN” começa dia 16 de março de 2009, mas o site oficial tem passado outra data, então esta informação tem sido passada de maneira errada. Observei também que no site do Shopping Orla Sul não tem nada em sua agenda para a segunda (dia 16/03).

 Eu estarei presente todos os dias nessa bienal e pretendo escrever sobre o que foi abordado e as novidades que foram apresentadas lá.

 

Site Oficial

http://www.bienaldeinformatica.com.br/

Site do Shopping Orla Sul

http://www.shoppingorlasul.com.br/

Ler Mais

Proteção Elétrica. Meu computador está protegido? – Parte 02

Parte 2 - Entendendo a Energia entregue na nossa casa

Energia é uma coisa tão presente nas nossas vidas, mas, ao mesmo tempo, tão despercebida. Nós, seres humanos, só descobrimos o quão ela é importante quando ela nos falta. Imagine sua vida sem ela, seria um pouco desconfortável não? Nossos PCs precisam dela em perfeito estado para seu bom funcionamento, mas como é seu perfeito estado?

É comum escutarmos que nossas tomadas são 110 ou 220 volts, isso nos dá uma impressão que essa corrente segue nesse patamar o tempo todo, mas isso não acontece. O tipo de corrente que recebemos na tomada de nossa casa é do tipo alternada, isso significa que ela varia sua potencia de tensão de negativa até positiva em um determinado tempo, ao qual denominamos ciclos. O sistema de ciclos no Brasil é de 60 Hz, isso significa que ela sofre essa variação de tensão 60 vezes por segundo.

Se formos fazer uma comparação com um objeto diria que a corrente alternada é igual a um vai-e-vem, não existem pólos positivo ou negativo, somente o fase que é positivo e negativo a cada ciclo.

A corrente alternada é empregada por ser o melhor tipo de energia para ser levada a grandes distâncias, mas nem todo equipamento usa essa energia diretamente, como por exemplo o computador. O computador usa corrente contínua em sua alimentação, que é uma corrente realmente linear e que existe um pólo positivo e negativo. Neste caso ela precisa ser transformada de corrente alternada para corrente contínua e a fonte fica responsável em fazer essa retificação.





É importante analisarmos como a corrente alternada funciona, pois as suas variações precisam ser as mais suaves possíveis para se evitar problemas nos equipamentos, para se criar uma tensão eficaz de 220 volts, a corrente vai de 311 volts positivos até 311 volts negativos a cada ciclo, formando uma onda que pode ser representada graficamente como uma senóide. Esse é o formato de uma perfeita alimentação para o computador e qualquer equipamento eletrônico.

Problemas podem acontecer quando a corrente alternada não está em seu perfeito formato, quando ela tem variações picos de tensão, surtos, interferências eletromagnéticas e outros, há uma quebra no formato dessa onda e conseqüentemente distúrbios na tensão. Alem desses fatores devemos analisar distorções harmônicas que são uma distorção completa das ondas na corrente alternada com variações bruscas demais.

Entre os problemas relacionados com energia encontramos:

Subtensão e Sobretensão
Neste tipo de problema há uma queda ou aumento da tensão eficaz momentânea causada pela exigência de energia necessária para ligar alguns tipos de equipamentos como ar-condicionado e chuveiro elétrico. Seu principal efeito é a queima dos aparelhos por estar acima ou abaixo das tensões para os quais foram projetados.

Pico de tensão ou transientes.
É um impulso que induz a uma sobretensão, que dura pouco tempo (geralmente microssegundos) e de altíssima intensidade (no mínimo 240 volts).É causada geralmente pela companhia de energia elétrica quando essa retorna o fornecimento após interrupção de energia, por raios que caem próximos, motores, chaveamento de equipamentos, iluminação, descargas estáticas e outros. Entre os problemas que podem ocasionar está à queima do equipamento no momento ou com efeito acumulativo.


Surtos de tensão
Um surto é um aumento da tensão nominal de curta duração (poucos segundos). Geralmente é causado por operações de chaveamentos e também por todos os itens do transiente. O
transiente e o surto são muito parecidos. Causa queima imediata do equipamento por este não suportar tensões acima de 260 volts.
Oscilações e Ruídos


As oscilações, distorções harmônicas ou ruídos é um problema em que interferência eletromagnética (EMI) e interferência de rádio freqüência (RFI) quebram a suavidade da onda senoidal que é importante para Energia Elétrica. São causados por raios, motores, transmissores podendo ser constantes. Outra causa também é fiação longa e exposta o que cria um efeito antena. São altamente prejudiciais aos equipamentos.

Você tem perdido fontes ou outros hardwares no seu computador? Já fez de tudo e não sabe o por quê? Devemos considerar a energia elétrica, pois é um mal silencioso. A recomendação que faço é você contratar um profissional na área de informática ou eletricidade para que ele possa conferir todos esses itens. É necessário possuir um equipamento para visualização dos formatos de onda e uma posterior análise.

O Próximo artigo tratará de como a fonte se comporta para lidar com tudo isso.

Ler Mais

"Safari 4" em versão Beta no Windows!


A Apple também decidiu entrar na briga dos navegadores de internet para Windows e disponibilizou o seu navegador, que até o momento, só era disponível para MAC. O Safari tem nome arrojado e bem diferente e está prometendo ser o mais rápido dentre eles. Ele se encontra em versão Beta, versão disponibilizada aos usuários no intuito de se achar erros, mas tem se mostrado muito estável. O programa pode ser baixado pelo link apresentado abaixo.

 

Pagina do Safari 4

http://www.apple.com/safari/


Em breve publicarei testes comparativos com os principais navegadores! Aguardem!


Ler Mais

Novo “navegador de internet” na área


O Google vem nos surpreendendo cada vez mais. Seu ultimo lançamento foi um navegador, chamado de Google Chrome ele irá competir com os famosos Internet Explorer e Mozilla Firefox. Um navegador de Internet é um software capaz de interagir com informações contidas em servidores Web que estão na internet, ou seja, um software que torna possível navegar na internet.
É surpreendente como ele tem Design bem limpo e muito espaço visual para as páginas. Eu também o achei bem prático e com uma inovação, a opção para navegação anônima, bem interessante para quem não quer que sua navegação deixe rastros. Útil para quem vai muito a Lan House.

Quem quiser conhecê-lo, e vale muito a pena, podem baixar pelo link que disponibilizo abaixo.

Link com Opção Direta
Link do Site Oficial

Dica da Navegação Anônima.

Pode ser ativada através do menu de configuração do Chrome e Pedir “Nova Janela Anônima” ou usar a combinações de teclas “Control + Shift + N”.

Ler Mais

Curiosidades da Informática - N. 001

Qual era a capacidade do primeiro computador pessoal lançado?

 

Existiam alguns projetos, que foram mais protótipos na verdade, para quem gostava de eletrônica, tinham que ser montados em casa e seus processadores eram os famosos intel 8008 e 8080 cujas capacidades não ultrapassavam 3 MHz. O primeiro computador pessoal da forma como conhecemos hoje foi o Apple II, evolução do Apple I, computador que Steve Jobs e Paul Allen criaram em uma garagem. Ele tinha processamento de1 MHz e memória com capacidade de 4 Kb e seus dados eram armazenados a partir de fitas K-7 de áudio.

O computador mais simples hoje em dia tem processamento 3000 mil vezes mais rápido, memórias com capacidade 268 milhões de vezes maior. Essa não é uma comparação válida, mas é excelente para se ter idéia do quanto à informática já evoluiu.

Ler Mais

Proteção Elétrica. Meu computador está protegido? – Parte 01

É comum o usuário querer (e claro que deve) proteger seu computador. Afinal pode-se gastar muito com equipamento de Hardwares e ninguém pensa botá-lo em risco por causa do sistema elétrico. Mas afinal e o sistema elétrico? Meu computador está protegido por está em um estabilizador?


Perguntas que pretendo responder ao longo dessa série.


Eu estive, recentemente, comprando equipamento de redes em uma loja de informática aqui em Natal e acabei prestando atenção na conversa do cliente com o técnico. Eles comentavam o seguinte:



Cliente: "O que aconteceu"?

Técnico: "Queimou sua fonte e sua placa".

Cliente: "e o meu módulo isolador"?

Técnico: "Está funcionando, ele só queimou o fusível".

Cliente: "Pelo menos isso, não é"?

Técnico: "Foi uma descarga em tanto para passar pelo módulo Isolador".


Observando aquela cena absurda que mostrava a falta de atualização do pessoal na nossa área e a tristeza do cliente, pois ele tinha gasto mais de R$ 100,00 em um módulo isolador que prometia proteger contra tudo, muitas vezes indicado por um vendedor do mesmo local onde ele comprou aquele computador (e na verdade deveria sim proteger contra tudo), fiquei pensando: "onde está o erro aí"? Olhando mais atentamente, vi que o módulo isolador que ele possuía era um modelo antigo e deveria não atender a nova norma da NBR 14373:2006, a qual só obrigou os fabricantes a adequarem seus produtos no inicio de 2008, isso porque o INMETRO realizou testes em estabilizadores no segundo semestre de 2005 e constatou que "os estabilizadores não servem para nada". Acreditem, foi assim que resumiu o instituto PROTESTE suas análises para o INMETRO.

Eu aconselho consultar pessoas especializadas principalmente se você quer uma proteção efetiva não só na área de alimentação do equipamento, mas em qualquer uma que você não domine. A história desse cliente continua; mas começou quando nossa indústria garantiu, em seus comerciais, que o módulo isolador dispensa realmente o aterramento (nada substitui um aterramento bem feito e dentro das normas da ABNT) e aquele vendedor usou aquilo como atrativo para seu cliente, sem mesmo ter nenhum conhecimento técnico. Esse mesmo cliente, acreditando que estava protegido, confiou o seu equipamento às palavras daquele vendedor, resultado: eu presenciei o final ou começo de mais um drama. ele sai da assistência técnica sem nenhuma orientação e sem saber que seu módulo isolador pode não está sendo eficiente por não atender os requisitos da nova NBR.

É assustador vermos em uma análise do famoso "estabilizador", ao qual damos a tarefa de proteger equipamentos caros e que muitas vezes são tão necessários a nossa vida pessoal ou profissional, que ele não serve para nada.

A seguir mais trechos retirados da análise:

"Descobrimos que os estabilizadores, apesar de declararem atender às normas técnicas, iludem o consumidor sobre uma garantia de tensão estabilizada. Se considerarmos os limites impostos pelas normas, fica fácil ver que os estabilizadores não têm muita utilidade quando a energia chega à sua casa dentro dos parâmetros estabelecidos pela Aneel para as concessionárias.".

“Você deve estar agora perguntando: "O que eu faço, então"? Como há problemas no desempenho e até na segurança dos estabilizadores, se houver alguma oscilação de energia, (poderá ser percebida quando as lâmpadas piscam) ou mesmo uma tempestade com raios, interrompa imediatamente as suas atividades, desligue o computador e tire o plug da tomada. O caminho mais seguro é ser prudente ao usar esses equipamentos.”
"Eles simplesmente não suportaram os surtos previstos nas normas, isto é, iludem o consumidor com uma falsa proteção agregada ao equipamento."


Se você possue um estabilizador comprado antes de 2008 e que não atenda as normas técnicas da nova NBR 14373:2006 é melhor você consultar algum profissional na área para realizar mudanças por algum equipamento que proteja efetivamente seu computador. E certifique-se que ele fará tudo dentro das normas técnicas. Não queremos trocar gato por lebre, ou seja, não queremos o barato que pode sair caro.

Por falar em proteção contra transientes (conhecidos como surtos na rede elétrica) os filtros de linha também estão na mira, pois muitos fabricantes estão produzindo extensores aos quais estão denominando de filtro de linha, mas eles não possuem circuito para este tal fim. Estes equipamentos deveriam eliminar interferência eletromagnética e surtos. Uma explicação básica sobre essas sujeiras que acabam com a qualidade da energia elétrica entregue é a seguinte: Interferência eletromagnética:, problema na energia eletrica causada por aparelhos movidos a motores, tais como liquidificadores, máquinas de lavar roupa, ondas de RF, fornos de microondas e até mesmo impressoras e raios no qual se cria um distúrbio nas ondas desta . Surtos: são picos de tensão em uns pequenos intervalos de tempo onde a tensão aumenta para valores acima do normal, que podem literalmente queimar o seu equipamento. Nos Estados Unidos estes equipamentos estão sendo chamados de Power Strip (extensão) para deixar claro que eles não possuem nenhum circuito de filtragem, mas no Brasil eles continuam com o nome de filtro de linha. Verdadeiros filtros de linha custam somente um pouco menos do que um estabilizador e são baseados em uma peça chamada Varistor e não em somente um fusível. O Varistor é bem mais eficiente do que um fusível em surto, pois na verdade o fusível foi feito para sobrecorrente e não sobretensão. Eu entrarei em maiores detalhes sobre esse assunto ao longo desta série.

Outro assunto ao qual podemos dar ênfase é ao aterramento; nenhum equipamento de proteção poderá garantir o seu efetivo funcionamento se não houver um aterramento bem feito. Na maioria dos casos o aterramento é o complemento de todo o circuito eletrônico. Muitos pensam que é somente comprar uma haste de cobre e colocá-la em um buraco, mas tem alguns parâmetros que devem ser respeitados. Explicá-los-ei com bases na norma técnica NBR
5410 a qual estabelece como um aterramento deve ser feito para garantir uma verdadeira proteção.

“Aguardem a parte 2”.


Um Abraço


Ler Mais

Serviços Oferecidos

Manutenção Corretiva

Manutenção em que consiste na Resolução de um problema já existente.

Manutenção Preventiva

Manutenção em que consiste tomar todos os procedimentos necessários a fim de prevenir qualquer problema futuro.

Manutenção Preditiva

Manutenção em que consiste avaliar e diagnósticar todo equipamento a fim de detectar problemas pré-existentes e tomar todas as providencia necessárias.

Configuração de redes e redes sem fio

Configuração e manutenção de redes do modo Ponto-a-ponto e Cliente-Servidor.

Configuração e manutenção de redes Wireless A,B,G,N e no sistema de segurança, garantindo o Maximo de confiabilidade na segurança de seus dados

Limpeza e impermeabilização de todos os componentes Internos protegendo contra oxidação e condensação de água causada por maresia e umidade do ar.

Consultoria Doméstica na área de informática sempre garantindo ao cliente informações, dicas e instruções.

Ler Mais

Artigos escritos

Ler Mais

Armazenar muitos arquivos em um computador o deixa mais lento?

A resposta para essa pergunta é bem simples: “depende do usuário”. Colocar muitos arquivos em um HD (Hard Disk) não deixa o computador mais lento, porém existem dois fatores que podem sim afetar a velocidade e que o usuário deve observar.
Os nomes desses fatores são:
1) o Arquivo de Paginação da Memória Virtual do Windows.
2) fragmentação do HD.

Antes de explicar como esses fatores influenciam na velocidade de um computador é necessário entendê-los.
1) O que é o Arquivo de Paginação da Memória Virtual do Windows?

O arquivo de paginação nada mais é do que um recurso do Windows que usa o HD como uma espécie de memória RAM para ganhar mais velocidade no sistema. Ele pega todos os programas e arquivos que estão abertos, mas não estão sendo usados na memória, transfere-os para o HD, liberando assim mais espaço na memória para o programa ou arquivo que o usuário estiver usando naquele momento. Outra função é alocar espaço quando algum arquivo ou programa faz ultrapassar o limite da memória instalada no computador, assim, tudo que estiver excedente irá para a memória virtual.

É como se o computador tivesse uma memória extra, mas só usada para guardar programas ou arquivos que não estão sendo usados no momento, até que o usuário comece a usá-los novamente.
Isso significa que posso usar quanto espaço eu quiser no HD e posso, por exemplo, ter uma memória virtual de 10 GB? Sim, mas não contaria muito com Arquivo de paginação, por que ele é limitado pelo HD e o HD transfere arquivos de forma bem mais lenta para o processador do que a
memória. Ela só serve mesmo para arquivos ou programas que não estão sendo usados, mas que estão abertos ainda no Windows. Quanto mais o Windows usar a memória instalada no computador melhor.

2) O que é fragmentação do HD?

Fragmentação é um problema que todo sistema de arquivos sofre. Sistema de arquivos é à forma como o sistema operacional usa o HD. O Windows quando precisa salvar arquivos no HD ele precisa de espaço e às vezes esses espaços não são encontrados de acordo com o tamanho do arquivo que vai ser salvo, então ele salva esses arquivos por partes no HD, e dependendo do tamanho do arquivo que ele irá salvar e de quanto arquivo tenho no HD ele irá espalhar fragmentos por toda parte. Isso acontece por que os arquivos não são salvos de forma linear no HD. Não existe como o Windows saber o que vai ser salvo e organizar o sistema de forma linear, sem contar que após você salvar um arquivo posteriormente você pode precisar modificá-lo.

Somente um exemplo para consolidar esse conhecimento: Se eu salvo um texto e depois uma foto, o Windows vai pegar esse arquivo e vai salvar no HD, depois vai salvar a foto após o espaço do texto no HD. Só que preciso salvar modificações acrescentando dados nesse arquivo de texto e
não há espaço após ele por causa da foto, o que o sistema operacional pode fazer? Ele irá criar um fragmento do texto com as modificações. Isso ocorre o tempo todo com o sistema.

Por que perdemos velocidade no computador na fragmentação?

É simples, entendendo que o HD é um equipamento mecânico e o funcionamento dele é igual a um toca disco. Ele tem uma agulha e essa agulha salva ou le tudo em um disco girando o tempo todo. Se um arquivo está fragmentado, ao invés dele ler de uma só vez, a agulha vai ficar
procurando as partes (fragmentos) dele pelo disco, ou seja, você perde desempenho com isso.
Agora vamos explicar como esses fatores associados ao armazenamento de muitos arquivos irão influir na velocidade do computador:

O fato de você ter muitos arquivos, em relação à velocidade do computador, é a possibilidade de uma exagerada fragmentação de todos os arquivos do sistema incluindo os dos aplicativos (Word, Excel, Internet Explorer e etc.) e o do sistema operacional, que no nosso caso é o Windows, isto pode ocasionar lentidão por causa de todo o processo explicado acima.

Este problema pode ser facilmente contornado. Existe um programa chamado desfragmentador de disco, cuja função é colocar em ordem todos os fragmentos dando velocidade ao computador quando ele precisar. É somente usá-lo periodicamente como você definir, respeitando somente que ele precisará de um pouco de espaço em disco para poder movimentar os arquivos fragmentados.
O próprio Windows possui um “desfragmentador de disco”, um pouco limitado, mas ajuda. E existem também soluções comerciais que têm recursos muito interessantes.

Para se chegar até o Desfragmentador de Disco do Windows basta somente você seguir este endereço:
Menu Iniciar -->> Todos os programas ->> Acessórios ->> Ferramentas do sistema ->> “Desfragmentador de Disco.





Após aberto terá as opções “analisar” e “Desfragmentar”, você pode pedir para ele fazer uma análise de todo o disco antes, mas não é necessário.


Após clicar no Botão desfragmentar é só aguardar o processo, ele demora conforme esteja a fragmentação do disco.

Entre os comerciais, destacam-se: o *PerfectDisk, O&O Defrag e o Diskeeper.
.
*

*Mas também existem soluções alternativas que não custam nada.
No link abaixo você encontra o JKdefrag que é freeware (programa que não custa nada ao usuário), o link abaixo explica desde a instalação até o seu uso. Créditos para o **Paulo Seikishi
*

* * *Link do artigo ensinando sobre o JKdefrag.*

*http://www.guiadopc.com.br/artigos-e-dicas/2743/jkdefrag-um-desfragmentador-completo.html*

* *

Sobre o arquivo de paginação da Memória Virtual.

Para evitar perda de desempenho com o arquivo de paginação é simples: somente devemos deixar o espaço correspondente a 1,5 vezes do tamanho da memória em espaço no HD D e deixar o sistema sempre desfragmentado.

Mas para não haver perda de recursos como a restauração automática do sistema recomendaria deixar sempre 15% de espaço livre no computador.

Conclusão:

Manter muitos arquivos no computador não causará perda de desempenho. Caso o usuário faça periodicamente a desfragmentação e respeite um espaço de 1,5 vezes do tamanho da memória instalada no HD. O mesmo vale para quem não tenha muitos arquivos, pois o processo de desfragmentação não depende de se ter muitos dados para ser feito, somente com muitos arquivos é que ele se torna critico mais rapidamente.

Então desfragmente seu computador e deixe-o mais rápido!
Ler Mais

Bit, Byte, kilobyte, Megabyte e etc...


Muitas pessoas têm muita dificuldade em entender o que são estes termos, mas afinal o que são? Muitos quando pensam em um computador imaginam que ele é uma máquina ilimitada, não há limites para o que vamos realizar, já outras pessoas imaginam que o fato de terem 1000 fotos no computador está deixando ele lento ou/e está consumindo muito espaço. Primeiramente peço desculpas aos que imaginam que computador é uma maquina ilimitada, pois ele não é, assim como todas as coisas nesse mundo. Informações, sejam elas fotos, vídeos, textos, etc..., ocupam um espaço em algum equipamento.
E aos que acreditam que 1000 fotos ocupam espaço demais, também estão enganados, pois o tamanho de uma foto nos Hard Disks (HD) atuais é insignificante e 1000 delas não fará a menor diferença.
Mas antes de começar a explicar o que é cada um bit, byte e etc..., é necessário que entendam duas coisas:

1) Cada tipo de arquivo vai ter um tamanho diferente e geralmente associado ao que foi necessário para criá-lo e qual tecnologia foi usada.
Duas fotos podem ter tamanhos diferentes, sendo que o que as diferencia é a qualidade.
Dois arquivos do mesmo filme podem ter tamanhos diferentes dependendo do tipo de vídeo e a qualidade deste,
Quanto mais qualidade ou tamanho algo tem, mais espaço ele vai consumir.

2) A Segunda coisa que temos que entender é que já que vamos guardar dados precisamos de um recipiente, um local aonde ele possa ficar.
Aí é onde aparecem o HD, o CD, o DVD, PEN DRIVE, o falecido disquete e
outros. Cada recipiente tem um tamanho e guarda uma quantidade de arquivos.

Agora sim é que precisamos entender o que é bit, byte e etc...,Pois essas são uma forma de medir quantidade de dados. Se entendermos quantos Bytes cabe em um CD saberemos quanto poderemos pôr naquele CD. Como havia explicado antes, computador não é ilimitado, tudo tem o seu limite e quando se trata de guardar dados e esses limites são medidos em bytes.

Afinal o que é Bit & Byte?

Bit é a menor forma de um dado, na verdade 1 bit não consegue significar nada de informação para o ser humano. Bit é a abreviação de Dígito Binário e só pode significar duas coisas 0 ou 1, verdadeiro ou falso, que é a forma como o computador trabalha.
O agrupamento de 8 bits formam um Byte e consegue criar 256 caracteres o que já é o bastante na informática. Ou seja, 8 bits é igual a um caractere (A,B,C,D,E...)etc” o que já passa a significar algo para o ser humano. Isso é o que se chama de byte.
Então byte passa a ser uma medida mais eficiente para ser humano e é ela que usamos em todos os dispositivos de armazenagem ou para medir o tamanho do arquivo.
Mas o byte é a menor medida, ficaria difícil dizer que num DVD cabem 4.718.592.000 bytes, então simplificamos isso dizendo que nele cabe 4,5 GigaBytes. É muito mais simples, não é?

Entendendo Kb, Mb, Gb e etc...

Kilobyte, Megabyte, Gigabyte, nada mais é, do que simplificar valores de bytes, através de seus multiplos, para uma melhor comunicação entre o PC e a pessoa ou uma pessoa com outra pessoa.
Assim como temos centímetro, metro, quilômetro, megametro, gigametro e
etc... Assim funcionam os derivados do byte. O que? Você nunca viu esses termos? Mas saiba que eles existem e funcionam com qualquer forma de medida e quem definiu isso foi o S.I. (Sistema Internacional de Unidades) só que ele é pouco usado, muito pouco usado por isso você pode não conhecê-lo, mas na área de informática eles são muito usados.

Aprendendo a diferenciar os derivados de Byte

Aqui explicarei como funcionam as derivações do byte.
1 Bit = um dado binário (0 ou 1, verdadeiro ou falso)

1 Byte = um agrupamento de 8 bits (no qual forma um caractere, (sejam
letras, números e afins).

1 kilobyte = um agrupamento de 1024 bytes.

1 Megabyte = um agrupamento de 1.048.576 bytes ou 1024 kilobytes.

1 Gigabyte = um agrupamento de 1.073.741.824 bytes ou 1024 Megabytes.

Nós estamos vivendo uma era em que em breve uma nova nomenclatura será
muito comum, será o terabyte que é o agrupamento de 1024 Gigabytes ou
1.099.511.627.776 Bytes que já está sendo usada em HDs.

Comparação de Alguns tipos de Arquivos:

Mas antes de qualquer coisa é bom lembrar que foram usados padrões e
tamanhos médios de comparação. Em outros arquivos o tamanho pode variar
conforme conteúdo e qualidade.

Arquivo .DOC (usado no Word) -------------- 25 kilobyte

Arquivo .TXT (texto Puro) -------------------- 5 kilobyte

Foto em formato BMP -------------------------- 900 kilobyte

Foto em Formato JPEG ------------------------- 233 kilobyte

Foto em formato GIF --------------------------- 175 kilobyte

Vídeo Padrão DVD ----------------------------- 4,5 Gigabyte

Vídeo Formato DIVX -------------------------- 700 Megabyte

Musica original em CD------------------------- 50 Megabyte

Musica em MP3 --------------------------------- 3 Megabyte

Capacidade de um CD ------------------------- 600 Megabyte

Capacidade de um DVD ----------------------- 4,5 Gigabyte

Capacidade do Blu-Ray ------------------------ 25 Gigabyte

Com base nesses tamanhos de arquivos irei fazer comparações com capacidade de armazenagem.
Num HD que tem 80 gigabytes de tamanho pode caber:

Arquivo de Texto do Word (.doc) --------------- 3 milhões de textos
Arquivo de Foto Jpeg ----------------------------- 360 mil fotos
Musica em MP3 ----------------------------------- 28 mil musicas
Vídeo em Formato DIVX ------------------------ 117 filmes
Filme Padrão DVD -------------------------------- 18 filmes

Fazendo uma comparação apenas para facilitar o entendimento.

Para finalizar essa postagem irei fazer um exemplo com algo que usamos
muito facilmente:
Vamos esquecer o bit, pois ele realmente não é usado para medir arquivos. Vamos considerar que um 1 byte equivale a 1 ml e que a cada 1 kilobyte equivale 1 litro.
Se temos 2 litros de água e queremos colocar esse liquido em um recipiente para guardar, que tamanho esse recipiente deve ter? Claro que no mínimo ele deve ter capacidade para 2 litros, mas se acharmos um recipiente maior será melhor pois irá caber com sobra.
A mesma coisa acontece com dados, temos um arquivo que tem 2 kilobyte de tamanho e queremos guardar. Em que tipo de local iremos guardar? Em um que tenha no mínimo o mesmo tamanho do Arquivo. Sempre quando for usar noção de tamanho de arquivo pense; em que local colocarei? Qual o tamanho do arquivo? Qual o tamanho do Local? Sempre respeitando a simplificações que são respectivamente Kilo, Mega, Giga e etc...
Ler Mais

Computador ligado em tempestades.

Revisando
Ler Mais

Seguidores