Tuesday, March 06, 2012

Conheça os novos atalhos de teclado do Windows 8

Segue abaixo uma lista destes novos atalhos no Windows 8. Se você está usando o sistema com um teclado e mouse, eles podem ajudar a tornar a experiência mais agradável.

Windows+Espaço: troca o idioma de entrada e layout do teclado
Windows+O: trava a orientação da tela (útil em tablets)
Windows+,: dá uma “espiadinha” no desktop
Windows+Enter: inicia o Narrador (recurso de acessibilidade que “lê” a tela em voz alta)
Windows+PgUp: move a tela Início ou um aplicativo Metro para o monitor à esquerda
Windows+PgDown: move a tela Início ou um aplicativo Metro para o monitor à direita
Windows+Shift+.: joga o aplicativo para a esquerda da tela
Windows+.: joga o aplicativo para a direita da tela
Windows+C: abre a barra de atalhos (Charms Bar)
Windows+I: abre o painel de preferências
Windows+K: abre o painel Devices (dispositivos)
Windows+H: abre o painel Share (compartilhar)
Windows+Q: abre o painel Search (busca)
Windows+W: inicia uma busca dentro das preferências
Windows+F: inicia uma busca por aquivos
Windows+Tab: alterna entre os aplicativos abertos
Windows+Shift+Tab: alterna entre os aplicativos abertos em ordem inversa
Windows+Ctrl+Tab: alterna entre os aplicativos abertos e os “prende” à lateral da tela enquanto isso
Windows+Z: abre a barra de apps
Windows+/: inicia reconversão do Editor de Método de Entrada (IME).
Windows+J: alterna o aplicativo mais à frente entre o “preso” na lateral da tela ou o que ocupa a maior parte dela.

Fonte: PCWORLD

Monday, January 09, 2012

Guia do Windows 8

Pessoal, bom dia


A equipe do Tech Tudo publicou um guia do Windows 8


Este guia do Windows 8 tem o objetivo de reunir todos os tutoriais e dicas, sobre o sistema, que forem publicados no TechTudo. O primeiro, sobre como instalar o Windows 8 sob diversas condições, já está compilado. Os outros serão adicionados assim que disponíveis.


Vejam link: http://www.techtudo.com.br/guia/guia-completo-do-windows-8.html


Abraços e até mais.


Pastre

Tuesday, December 27, 2011

Certificações e Agradecimentos.

Pessoal

Muito obrigado pelo Ano de 2011, sei que estive pouco ausente devido a correria deste ano, mas quero compartilhar com vocês minhas certificações alcançadas este ano, visto que foi por causa delas que não tenho postado por aqui.


Manufacturing Technical Pre-Sales Certified Professional 2012

Manufacturing Technical Post-Sales Certified Professional 2012


Citrix Certified Sales Professional 2012 


Obrigado mais uma vez a todos. Tenham um excelente 2012 pela frente.

Pastre

msn: pastread@hotmail.com
gtalk: pastread@gmail.com
skype: pastread

Friday, December 16, 2011

Thursday, December 08, 2011

PACIÊNCIA E PERSISTÊNCIA

PACIÊNCIA E PERSISTÊNCIA - É assim que devemos viver todos os nossos dias, sejam eles como alunos, professores, aprendizes ou mestres. - http://www.youtube.com/watch?NR=1&v=-nCdhKfQf14&feature=endscreen

Autoridade e Responsabilidade

"Quando um homem responsabiliza os outros pelos seus fracassos, é bom começar a responsabilizá-los também pelos seus sucessos."



Mark Twain (1835-1910)
Estados Unidos
Escritor/Autor/Humorista

Wednesday, December 07, 2011

Revolução corporativa: robôs podem substituir profissionais, diz MIT

Segundo especialistas, mudanças já podem ser sentidas e, em dez anos, muitas posições de trabalho ocupadas por humanos poderão ser delegadas a robôs Da Redação 
* Publicada em 03 de novembro de 2011 às 00h04


As máquinas substituirão humanos em profissões das mais diversas, de modo que a economia global será afetada dramaticamente, afirmaram especialistas da indústria e economistas do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês) durante um simpósio sobre robótica, realizado nesta segunda-feira (31/10). Mais do que isso, destacaram, a transição já começou.
“O que finalmente estamos vendo é que nossos ajudantes digitais não só nos alcançaram, como estão nos ultrapassando”, aponta Andrew McAfee, pesquisador do MIT e coautor do livro Race Against the Machine (Corrida Contas a Máquina). “Em alguns quesitos, elas já são superiores.”
McAfee destaca, entre outros pontos, que o supercomputador Watson, da IBM, recentemente venceu desafiantes humanos no Jeopardy – concurso televisivo de perguntas e respostas – que o carro desenvolvido pela Google já anda pelas ruas da Califórnia sem precisar de motorista, e que as forças armadas têm utilizado robôs tanto para batalhas no solo quanto no ar.
“Nós pensávamos que os humanos tinham atingido um alto nível nesses setores”, diz. “Mas, de repente, olhamos em volta e percebemos que os computadores estavam se dando bem em áreas em que, supostamente, não deveriam. Veremos muitas máquinas exercendo atividades em profissões hoje dominadas pelas pessoas.”
Ainda assim, ele acredita que não há motivo para desesperar-se. Os robôs não serão chefes ou diretores. Não comandarão reuniões ou departamentos. Certamente, porém, substituirão funcionários em centrais de atendimento, elaborarão análises financeiras e ocuparão vagas em que a criatividade ou o improviso não são virtudes tão necessárias.


“Há uma mudança na forma como as atividades estão sendo realizadas”, afirma Erik Brynjolfsson, diretor do departamento de negócios digitais do MIT. “Em breve, o número de pessoas contratadas na H&R Block – companhia americana que calcula os impostos devidos de seus clientes – será menor, já que softwares farão seu papel.”
Substituições
Não só as profissões que exigem muita criatividade estarão a salvo, dizem os especialistas. Garçons e pessoas que passeiam com cães dificilmente serão substituídos, assim como médicos e profissionais que trabalham com alta tecnologia.
“Pensem em áreas ligadas a administração”, diz Brynjolfsson. “Atividades em que se exige a cópia de dados e alguns cálculos serão cada vez mais exercidas por computadores. Não só nos Estados Unidos – por conta do tamanho de seu mercado – mas em todos os países as posições intermediárias estão em risco.”
A McAfee ressalta, porém, que não se deve acreditar que as máquinas tomarão os espaços dos humanos, deixando-os sem nada para fazer. “A tecnologia não elimina trabalhos de uma vez. Ela pode ajudar em áreas como a da saúde, mas a distribuição dificilmente será equitativa”, alerta. “Não devemos nos preocupar com o fim das profissões, mas talvez as consequencias não nos agradarão. Precisamos observar com atenção todo esse contexto.”
“Há dez anos, quando telefonava para minha companhia de TV a cabo, dificilmente seria atendido por um computador e, daqui uma década, os vejo pilotando carrinhos de golfe. Penso os veículos em aeroportos, como aqueles pequenos caminhões, serão autônomos.”
O especialista, porém, não vislumbra um local de trabalho sem a presença de pessoas. “Isso, por enquanto, é pura ficção científica. A tecnologia não é ruim para a economia, pois nos torna mais produtivos. O problema é que não há como prever que ela afetará todos da mesma forma. O trabalhador médio será passado para trás por ela.”
Quanto a isso, os economistas concordam: trata-se de um desafio que demandará muitas discussões e planejamento.
Sharon Gaudin - CW US

Tuesday, November 29, 2011

Tabela de preços de ligações do Skype e do Gmail


Com preços agressivos e uma gigantesca base de usuários, o Google ampliou a função de ligações telefônicas por meio do Gmail, que antes funcionava em inglês nos EUA e no Canadá, para 38 idiomas.

O Skype, por sua vez, lançou um aplicativo otimizado para iPad e atualizou a versão para smartphones equipados com Android.
A gigante das buscas sai na frente quando o assunto é preço, mas o Skype tem mais opções de pagamento e oferece videochamadas entre uma gama maior de dispositivos.


GMAIL
E-mail, backup de arquivos, mensageiro instantâneo com videoconferência, gerenciador de múltiplas contas de correio eletrônico.
O Gmail, que já desempenha todas essas funções e, para muitas pessoas, representa parte essencial da vida virtual, ganhou uma atualização que promete tornar essa relação de dependência mais forte ainda.
O serviço, que já estava disponível em inglês (nos EUA e no Canadá), agora suporta 38 idiomas e realiza chamadas telefônicas para telefones fixos e celulares, nacionais ou internacionais, pelo próprio serviço de e-mail do Google.

O usuário do Gmail pode comprar créditos para as ligações em quatro moedas: euro, libra, dólar americano e dólar canadense.


Nos testes feitos pela Folha foram feitas chamadas locais e interurbanas. A qualidade do som é boa, semelhante à do Skype, embora ele capte mais ruído ambiente e seja um pouco mais baixo, mas nada que comprometa o entendimento da ligação.


A ferramenta é integrada ao bate-papo do Gmail e é bem fácil de usar.

Se em sua conta o serviço estiver disponível (ele está sendo implementado aos poucos), você verá um ícone verde em forma de telefone.

Ao clicar nele, abre-se uma nova janela em formato de teclado numérico de telefone -é preciso instalar um plug-in antes de usar o serviço pela primeira vez. É por essa janela que o usuário vai fazer a ligação, monitorar as chamadas feitas, saber quanto foi gasto em cada uma delas e quantos créditos restam.



SKYPE
Usuários do iPad podem finalmente acessar uma versão do Skype otimizada para o tablet da Apple.

Desde o início da semana passada, o aplicativo oficial do serviço está disponível para download gratuito na loja virtual App Store.


Já era possível usar o Skype no iPad aproveitando o aplicativo lançado para iPhone em 2010. Mas tratava-se da versão otimizada para o celular da Apple -a recém-lançada está mais limpa e aproveita bem o espaço da tela de 9,7 polegadas do iPad.


É importante lembrar que apenas o iPad 2 faz videochamadas; a primeira versão do tablet suporta apenas voz e não tem câmera.


O Skype para iPad permite fazer e receber chamadas de vídeo gratuitamente entre usuários do programa.


A conexão com a internet pode ser via Wi-Fi ou 3G, embora as conversas por Wi-Fi funcionem muito melhor.


O aplicativo realiza chamadas de vídeo em qualidade VGA também para outras plataformas, como Windows, OS X e Android, entre outros.


Também está disponível para download no Android Market uma nova versão do Skype para o sistema.


Com essa atualização, agora é possível realizar e receber chamadas de vídeo no Android 2.2 Froyo, que equipa aparelhos como o Galaxy S II, o Galaxy S e o Galaxy Tab, da Samsung; o Flyer e o Sensation, da HTC; e o Xperia Play e o Mini Pro, da Sony Ericsson.


Os celulares com Android 2.2, no entanto, só podem usar a câmera traseira para chamadas de vídeo.



Fonte:  Folha Tec


Até a próxima!

Pastre

Dicas e Truques para utilizar seu PC com eficiência e Segurança


Cerca de 90% dos usuários de internet nos EUA não conhecem o atalho Ctrl+F, para achar palavras em um documento, segundo o pesquisador do Google Dan Russell.

Em conversa com o jornalista Alexis Madrigal, do "Atlantic", Russell disse que, em estudos de campo, já passou horas vendo pessoas em suas casas lendo um documento grande por inteiro, "tentando achar o resultado que estão procurando".

"No fim eu lhes digo 'deixe-me mostrar um truquezinho aqui', e muito frequentemente as pessoas dizem 'não acredito que desperdicei tanto tempo da minha vida!'."
Veja abaixo uma seleção de dicas tão úteis quanto o Ctrl+F (Command+F no Mac e Ctrl+L na versão brasileira dos aplicativos do Microsoft Office).


Fonte: Folha TEC

Até a próxima postagem

Pastre

Friday, November 25, 2011

6 dicas para manter a concentração no Trabalho


Telefone tocando, pessoas conversando, televisão ligada, e-mail aberto, atualizações das redes sociais. Não é preciso muito para que nossa atenção seja desviada durante o expediente de trabalho. O difícil é se concentrar e sustentar a concentração.
Mauro Alessi, especialista em memorização e concentração, afirma que o profissional que se dispersa facilmente, não só não consegue realizar suas tarefas no prazo como fica mais vulnerável para cometer erros.
“Um erro durante a manhã pode acarretar uma série de problemas para o período da tarde. A distração e o esquecimento são as causas da maioria dos erros profissionais”, diz Renato Alves escritor e preparador mnemônico.
A auto-observação é o suficiente para saber se você se distrai facilmente ou não. Para ambos os especialistas a facilidade de se distrair não depende somente de fatores externos. A prática de atividade física, boa alimentação e ter uma boa noite de sono são hábitos que ajudam o profissional a trabalhar com mais foco.
“Como regra geral, concentração não pode ser definida como um elemento de posse, mas como um estado mental. Não se diz: ‘eu tenho concentração’ o correto é ‘eu estou concentrado’”, explica Alves. Para ter a habilidade de se concentrar onde e quando quiser é preciso exercitar a mente.
Confira abaixo as seis dicas dos especialistas:
1 - Organize-se
Elimine da sua área de trabalho todo tipo de estímulo que cause desvios de atenção. Silencie o celular, diminua a campainha do telefone e, se possível, posicione-se de maneira que o fluxo das pessoas não o distraia.
2 - Peça ajuda
Ninguém gosta de trabalhar com ruídos. Pedir para que os colegas de trabalho falem mais baixo significa pedir para que eles colaborem para tornar o ambiente de trabalho mais agradável.
3 - Ignore os ruídos
Para Alessi, fones de ouvidos são “muletas” para pessoas que tem dificuldade para se concentrar. O ideal é que o profissional seja capaz de ignorar qualquer tipo de ruído. “Quando estamos realmente motivados, podem ligar um trator do nosso lado que nem percebemos”, explica Alves.
4 - Estabeleça uma rotina
E se o cargo do profissional exige que a porta do escritório esteja sempre aberta ou que a qualquer momento as pessoas o consultem? Alves recomenda que, nessas situações, o profissional estabeleça uma rotina de agendamentos, por exemplo. Todos precisam de um tempo sem qualquer interrupção.
5 - Faça intervalos
Levante para tomar água, saia e vá para algum lugar silencioso. Pode ser o corredor, a área externa do escritório, o importante é ter um espaço em que você possa descansar durante cinco minutos para, então, retornar ao trabalho.
6 - Trabalhe em horários alternativos
“Procure trabalhar em atividades que exijam maior concentração naquele horário em que está tudo mais calmo e silencioso”, ensina Alves. Chegue uma hora mais cedo, espere seus colegas irem embora ou trabalhe no intervalo de almoço. Mas lembre-se: pausar para almoçar também é crucial - nem que seja antes ou depois dos seus colegas.


Wednesday, October 19, 2011

Microsoft Research shows Holodesk

Microsoft Research shows Holodesk Steve Clayton - 19 Oct 2011 9:00 AM Holodesk In the last few months we’ve seen some pretty great applications of natural user interface (NUI). It seems fair to say that NUI is becoming more widely used and accepted in its various forms. But not being ones to sit back and relax, the folks at Microsoft Research (MSR) have been toying with a few ideas they have up their sleeves. My favorite is Holodesk, a research project out of the Sensors and Devices group at Microsoft Research Cambridge. I won’t attempt to describe what it does in great detail, except to say that with Holodesk you can manipulate 3-D, virtual images with your hands. Whilst this is only a research project at this stage, I can envisage future applications in areas such as board gaming, rapid prototype design or perhaps even telepresence, where users would share a single 3D scene viewed from different perspectives. I know it sounds very Star Trek but this is not science fiction. For the record, the Holodesk isn’t the only 3-D interaction experiment out there. But what sets it apart from the rest is the use of beam-splitters and a graphic processing algorithm, which work together to provide a more life-like experience. The video provides a much better explanation, so I’ll leave the explanation at that. As if that weren’t enough, MSR this week published several research papers at the User Interface Software and Technology Conference. All of the papers relate to some aspect of NUI. For example there’s a project called OmniTouch that uses a pico projector and 3-D camera to turn virtually any surface into a multi-touch interface. Eventually, Omni Touch could be designed to be no larger than a pendant or a watch. Another example is PocketTouch, which is focused on creating multi-touch sensors that will allow you to interact with a smart phone or other device through the fabric of your shirt pocket or jeans. Conceivably, you could pause a song or listen to voice mail without fishing out your phone. Both of these projects are part of a larger effort by MSR to look at more unconventional uses of touch interface, so we don’t sit back and settle for the status quo. Both projects have seen plenty of coverage in the last day and you can read more about them, and see videos, on the Microsoft Research site.

Thursday, October 06, 2011

Level 3 finaliza compra da Global Crossing

Level 3 finaliza compra da Global Crossing
Segundo comunicado da empresa,Level 3 terá melhor balanço patrimonial e perfil de crédito logo após a conclusão da transação.

A provedora de infraestrutura de comunicações Level 3 anunciou hoje (4/10) a conclusão da aquisição da Global Crossing, fornecedora de serviços de redes IP e Ethernet e gestora de data centers. A transação foi baseada na troca de ações e movimentou 3 bilhões de dólares.

De acordo com a empresa, espera-se que as sinergias totais representem aproximadamente 300 milhões de dólares do Ebitda (lucros antes de juros, impostos, depreciação e amortização) corrente, cuja maior parte a organização espera realizar no prazo de até 18 meses. "A companhia terá um melhor balanço patrimonial e perfil de crédito logo após a conclusão da transação, com ganhos adicionais conforme alcançarmos os esperados benefícios de sinergia", espera Sunit Patel, vice-presidente-executivo Chief Financial Officer (CFO) da Level 3.

Negócios
A partir de agora, a empresa, diz, usará o nome Level 3 Communications com uma nova identidade de marca e deverá ainda transferir a cotação de ações ordinárias para a New York Stock Exchange (NYSE). A companhia continuará a negociar na Nasdaq Global Select Market até que a transferência seja concluída.

"Acreditamos que o mercado de comunicações, de rápida evolução, representa uma oportunidade extraordinária para nós, e estamos bem posicionados para capitalizá-lo", diz James Q. Crowe, Chief Executive Officer da Level 3. “Nosso objetivo número um é manter o foco em fornecer a melhor experiência do cliente, líder no setor enquanto alcançamos as sinergias esperadas”, assinala Jeff Storey, presidente e Chief Operating Officer da Level 3.

Ainda segundo Crowe, a companhia possuí agora “comunicações global e de vanguarda, consideravelmente maior e financeiramente mais poderosa, com uma rede óptica/IP inigualável e de alcance mundial”, acrescenta. A Level 3 operará em mais de 45 países, informa.

A companhia deverá operar por meio de três unidades de negócios organizadas geograficamente na Europa, Oriente Médio e África, América Latina e América do Norte e cada unidade de negócios terá um líder responsável por vendas, operações e marketing da região.

Já as funções corporativas, aponta a Level 3, serão centralizadas na América do Norte e darão apoio à companhia de forma global. A sede corporativa da companhia permanecerá em Broomfield, Colo.

De acordo com Crowe, a organização integrou executivos da Global Crossing na equipe, em cargos de liderança. “Acredito que temos um grupo excepcionalmente forte de executivos na alta direção", diz.

Dívidas
Como parte do fechamento da transação, a Level 3 diz em comunicado que está resgatando e quitando aproximadamente 1,35 bilhão de dólares da dívida consolidada em aberto da Global Crossing.

Ações
Segundo comunicado oficial, a Level 3 afirma que conforme os termos e condições do contrato de aquisição, os acionistas da Global Crossing receberão 15 ações ordinárias da Level 3 para cada uma das ações ordinárias ou ações preferenciais da Global Crossing detidas no momento da conclusão da transação. A Level 3 emitirá, aproximadamente, 1.3 bilhão de ações para essa transação.

Quando o split reverso de ações entrar em vigor, diz a companhia, cada 15 ações ordinárias emitidas e em circulação da Level 3 serão automaticamente transformadas em uma ação ordinária emitida e em circulação da Level 3 sem nenhuma alteração do valor nominal das ações.

Wednesday, March 02, 2011

Tenha controle absoluto sobre o Windows 7


Microsoft lutou para tornar o Windows um sistema operacional intuitivo, amigável e fácil de usar. Mas para alguns “amigável” é apenas uma outra forma de dizer “simplório”, uma tentativa de forçar todos os usuários em um sistema limitado e pré-fabricado.
Mas usuários avançados e administradores de TI precisam ser capazes de se enfiar por detrás das cortinas e ajustar e personalizar o sistema de acordo com suas necessidades. É aí que entra o “GodMode” (algo como “modo Deus”) do Windows 7.


É difícil achar um nome mais apropriado que “GodMode” para um Easter Egg (recurso ou mensagem oculta em um programa) que lhe dá controle absoluto sobre o sistema operacional. Ele não é realmente necessário: as opções expostas pelo GodMode já existem em outros lugares, mas o truque as torna muito mais acessíveis. Vamos ver o que é o GodMode, como acessá-lo e o que você pode conseguir “brincando de Deus” com o Windows 7.

O que é o GodMode?
Ele na verdade é um atalho oculto (ou pelo menos era oculto) para os desenvolvedores do Windows 7 que dá acesso mais direto aos recursos e funções do sistema. O GodMode não adiciona nenhum novo recurso ao Windows, mas ajuda os administradores a serem mais eficientes ao agrupar todas as opções e controles em um só lugar.
Acessando o GodMode no Windows 7

Crie uma nova pasta onde quiser. No desktop, por exemplo: clique sobre uma área vazia e selecione a opção “Novo / Pasta” no menu. Você pode dar a ela o nome que quiser, desde que termine em um ponto seguido por exatamente este texto: {ED7BA470-8E54-465E-825C-99712043E01C}.

Pronto. O ícone da pasta será substituído pelo do Painel de Controle, e ela será preenchida com toda uma variedade de ferramentas e ajustes.

Mas espere, tem mais! A verdade é que não há apenas um “GodMode”. O Windows 7 tem um panteão deles, com uma variedade de pastas secretas que podem ser acessadas com comandos únicos, incluindo pastas especiais para ajustes de biometria, impressoras, credenciais e logins, firewall e segurança e muitos outros recursos e funções do Windows 7.

Auri Rahimzadeh publicou em um post num fórum da Microsoft um script que rapidamente cria várias pastas do GodMode. Copie e cole o bloco de texto abaixo no bloco de notas e salve-o com o nome godmodes.bat no local onde você quer que as pastas sejam criadas. Rode este arquivo (basta dar dois cliques sobre seu ícone) para criar uma nova pasta chamada “Pastas Especiais” que irá conter todas as pastas de atalho.

mkdir "Pastas Especiais
cd ".\Pastas Especiais
mkdir "God Mode.{ED7BA470-8E54-465E-825C-99712043E01C}
mkdir "Location Settings.{00C6D95F-329C-409a-81D7-C46C66EA7F33}
mkdir "Biometric Settings.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}
mkdir "Power Settings.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}
mkdir "Icons And Notifications.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}
mkdir "Credentials and Logins.{1206F5F1-0569-412C-8FEC-3204630DFB70}
mkdir "Programs and Features.{15eae92e-f17a-4431-9f28-805e482dafd4}
mkdir "Default Programs.{17cd9488-1228-4b2f-88ce-4298e93e0966}
mkdir "All NET Frameworks and COM Libraries.{1D2680C9-0E2A-469d-B787-065558BC7D43}
mkdir "All Networks For Current Connection.{1FA9085F-25A2-489B-85D4-86326EEDCD87}
mkdir "Network.{208D2C60-3AEA-1069-A2D7-08002B30309D}
mkdir "My Computer.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
mkdir "Printers.{2227A280-3AEA-1069-A2DE-08002B30309D}
mkdir "Application Connections.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}
mkdir "Firewall and Security.{4026492F-2F69-46B8-B9BF-5654FC07E423}
mkdir "Performance.{78F3955E-3B90-4184-BD14-5397C15F1EFC}

E uso isso pra que?
Agora você tem um punhado de pastas cheias de ferramentas e ajustes aos quais você já tinha acesso. Mas pra que elas servem? Elas tornam mais fácil o uso e configuração do sistema? Facilitam a vida do administrador? Vamos ver.
Digamos que você quer desgragmentar o HD. Você pode fazer o caminho normal clicando em Iniciar/Todos os Programas/Acessórios/Ferramentas do Sistema/Desfragmentador de Disco. É um caminho comprido demais! Abrir a pasta do GodMode e ir em Ferramentas Administrativas/Desfragmentar o Disco rígido é muito mais rápido.


As pastas do GodMode

Outro exemplo é ajustar as configurações do monitor - talvez para espelhar o monitor interno ou expandí-lo com um segundo monitor. Você pode clicar em Iniciar/Painel de Controle/Vídeo e clicar em Alterar Configurações de Video no painel esquerdo da janela, ou simplesmente escolher a opção de mesmo nome sob o item “Vídeo” na pasta com o GodMode.

Em ambos os exemplos, não é necessário habilitar o GodMode para ter acesso aos recursos mencionados. Eles já existem, mas o GodMode fornece uma forma mais eficiente de acessá-los.

Além de reagrupar recursos que já existem, o que o GodMode faz é organizá-los em categorias lógicas de acordo com os tipos de tarefas que um administrador de sistema poderia querer executar. E eles são nomeados de acordo com a forma como tais administradores pensam na hora de executá-las. É possível acessar a ferramenta BitLocker para criptografia de disco através do painel de controle, mas no GodMode a função é listada como uma tarefa que faz sentido: “Proteja seu computador criptografando os arquivos no disco”.

O GodMode pode não ser tão mágico ou onipotente quanto o nome sugere, mas é uma ferramenta valiosa que pode facilitar sua vida em frente ao computador.

É isso aí pessoal, até a proxima dica !

Pastre

Tuesday, April 08, 2008

Faça mais sem tirar as mãos do teclado e turbine a tecla Windows do PC

Conheça alguns atalhos pouco utilizados que podem ajudar você a executar rapidamente tarefas sem precisar usar o mouse.

É difícil negar que o mouse é um dos dispositivos de acesso ao PC mais úteis de existem. Versátil, ele permite uma infinidade de usos e há, inclusive, modelos ortopédicos e outros que incluem controle de volume e até um alto-falante.

Mas como gosto não se discute, há quem prefira manter as mãos sobre o teclado e, por essa razão, adoram conhecer teclas de atalho que tornam a realização de determinadas tarefas mais fácil. E o melhor: conhecê-las pode ajudar quando, por qualquer motivo, o mouse deixar de funcionar.
Por conta disso, PC World preparou uma pequena seleção de atalhos pouco usados, mas muito úteis.

Manipule janelas
Todo usuário do Windows acumula, ao longo do dia, diversas janelas abertas com os aplicativos em uso. Veja como navegar entre elas usando apenas o teclado:
Alt-Tab: permite ir de uma janela a outra; mantenha a tecla Alt pressionada e uma pequena janela vai mostrar todas as janelas que estão abertas e você pode escolher para qual ir usando a tecla Tab.
Alt-Espaço-N: minimiza a janela que estiver ativa.
Alt-Espaço-X: maximiza a janela que estiver ativa.
Alt-Espaço-R: restaura a janela ativa.
Alt-F4: fecha a janela ativa.
Alt-Espaço-M: permite movimentar a janela ativa sobre a área de trabalho (este atalho não funciona se a janela ativa ocupar estiver maximizada, ocupando toda a área de trabalho). Pressione Enter para aceitar a nova localização ou Esc para cancelar.
Alt-Espaço-T: permite redimensionar o tamanho da janela; mova o cursor (com as respectivas teclas) até deixar a janeira ativa do tamanho desejado. Pressione Enter para aceitar a nova localização ou Esc para cancelar.


Tecla Windows
Muitos acham que pressionar a tecla Windows (aquela localizada na parte inferior do teclado, à esquerda, e que tem o logotipo do Windows impressa) permite apenas o acesso rápido ao menu Iniciar. Ok. Ela realmente faz isso. Mas é possível ir além:
Windows-E: inicia o Explorer
Windows-F: executa o comando Localizar
Windows-M: minimiza todas as janelas abertas
Shift-Windows-M: maximiza todas as janelas abertas
Windows-R: abre a caixa de diálogo Executar
Windows-F1: abre a ajuda do Windows
Windows-Tab: permite navegar entre as janelas abertas indicadas na barra de tarefas; ao localizar a janela desejada, pressione Enter.
Windows-Break: acessa a função de Propriedades do Sistema
Windows-U: abre o gerenciador de utilitários


Dica extra: O Clavier+, um aplicativo leve (apenas 355 kb) e bem fácil de usar, permite criar novas teclas de atalho para realizar uma variedades de operações. Pode-se, por exemplo, executar programas, copiar trechos de textos, abrir o correio eletrônico e até controlar o volume do som do PC.


> Clique aqui para baixar o Clavier+

É isso aí pessoal, até a proxima dica !

Pastre

Friday, July 27, 2007

Criptografia: faça hoje ou você vai pagar por não ter feito amanhã

Por COMPUTERWORLD
Publicada em 27 de julho de 2007 - 07h05


A necessidade nunca foi tão grande, chamando a atenção não só da gerência de TI, e a tecnologia nunca esteve tão disponível.

Superficialmente, a criptografia sempre pareceu uma escolha óbvia. Para quê expor informação confidencial a olhos bisbilhoteiros se você pode protegê-la embaralhando-a? Porém, apesar de amplamente disponíveis há mais de 10 anos, as tecnologias de criptografia demoravam a decolar.

Agora, finalmente, este cenário está mudando. Uma sucessão de infortúnios expressivos, como laptops roubados, fitas perdidas e litígios associados a vulnerabilidades de dados, atraiu a atenção da gerência, e não apenas da gerência de TI. Enquanto isso, fornecedores de hardware e software reduziram gradualmente as barreiras tradicionais à criptografia, incluindo prejuízo à performance e dificuldade de gerenciar chaves.

As empresas com grande volume de dados sigilosos estão começando a migrar de produtos pontuais táticos para “plataformas” de criptografia de alto nível que fornecem serviços para aplicativos, bancos de dados e redes em nível corporativo.

“Estamos implementando uma arquitetura que nos dará a capacidade de gerenciar a criptografia com alta integração em múltiplos sistemas operacionais e múltiplos sistemas back-end, e criptografar tudo que considerarmos sigiloso”, diz Harvey Ewing, diretor sênior de segurança de TI da Accor North America. Os dados criptografados podem ser informação de identificação pessoal, como nome, endereço, RG e número de telefone, ou dados médicos ou financeiros sujeitos a regulamentações governamentais.

A Accor, que administra cadeias de hotéis econômicos, entre eles a Red Roof Inn, utiliza o Key Manager da RSA Security para gerenciar centralmente as chaves de criptografia de suas 1,3 mil propriedades. O produto permite que aplicativos diferentes compartilhem dados criptografados sem que cada um precise ter suas próprias chaves. “O servidor de gerenciamento de chaves é o centro de todos os nossos processos de criptografia e tira de cena o gerenciamento de chaves individuais”, explica Ewing.

Um dos maiores problemas da criptografia foi resolvido na Accor. O gerenciamento de chaves, além de complexo e arriscado, representava um obstáculo significativo à ampla adoção da criptografia.

A dificuldade surge porque a criptografia entra nas empresas “organicamente, não estrategicamente”, diz Jon Oltsik, analista do Enterprise Strategy Group. “Muita gente ainda terá dificuldade para lidar com isso nos próximos dois a três anos.”

Oltsik prevê que unidades de disco rígido e de fita, novas versões de software de banco de dados e coisas do gênero vão acabar incorporando funções de criptografia, e as empresas vão adotá-las uma de cada vez. “De repente, você se vê com cinco sistemas de gerenciamento de chaves e todos os tipos de complexidades”, observa Oltsik.

“O risco maior, agora, é disaster recovery. Ou você precisará recuperar cinco diferentes sistemas de gerenciamento de chaves para erguer um processo de negócio ou fará um backup de quatro deles, mas vai perder as chaves no quinto e afundar o processo inteiro”, ressalta.

O gerente de segurança de TI Marc Massar conta que sua empresa – que ele preferiu não identificar – processa mais da metade de todas as transações de cartões ao redor do mundo.
Durante muitos anos, a empresa protegeu as transações com produtos de escopo limitado que executam tarefas específicas como criptografar uma senha em um caixa eletrônico. Estes produtos são desenvolvidos para proteger “dados em movimento”, segundo Massar.

Existem várias maneiras de criptografar dados em movimento: Secure Sockets Layer (SSL) para a internet e o padrão IPsec para “tunelamento”, ou seja, criação de um túnel seguro em uma rede não segura. “Estes tipos de produtos estão bem estabelecidos e prepararam o caminho para o comércio eletrônico muitos anos atrás, principalmente SSL”, diz Massar. “Ninguém questiona mais a necessidade de criptografar um número de cartão de crédito na internet”, explica.

Hoje, é muito menos comum as empresas criptografarem “dados em repouso” – em servidores, desktops, laptops e fitas de backup. Mas, recentemente, proteger arquivos e bancos de dados tornou-se o foco dos projetos de criptografia em muitas empresas.

Massar, por exemplo, implementou o DataSecure Platform, um appliance de criptografia dedicado da Ingrian Networks que fica entre aplicativos e bancos de dados. O hardware e o software são ajustados especialmente para processos criptográficos que dependem de computação intensa.

Massar usa os dispositivos da Ingrian para aplicar um dos princípios básicos da criptografia de dados em repouso. “Pense em uma informação como tendo um ciclo de vida”, diz. “Quero protegê-la o mais próximo possível de seu ponto de origem de forma que já possa criptografá-la ao entrar no meu primeiro sistema.”

Se Massar quiser afunilar a informação para um sistema back-office, ela permanecerá criptografada. E, se precisar fazer um backup em fita, ela também continuará criptografada. “Estamos implantando primeiro para nossos sistemas baseados na internet porque é onde há maior risco”, acrescenta Massar. Mas a meta é ter um serviço de criptografia para que os desenvolvedores de aplicativos não sejam obrigados a criar uma nova rotina de criptografia toda vez que uma informação sigilosa é obtida.

Massar admite, no entanto, que esta criptografia abrangente e altamente integrada é mais fácil de imaginar do que fazer. Ele tem mais de mil sistemas sujeitos às diretrizes de criptografia do Payment Card Industry Data Security Standard, o que “exige muitas decisões arquiteturais”.

As organizações que estão aderindo à criptografia da informação em repouso naturalmente se concentram primeiro nos dados mais vulneráveis, que podem sair da empresa em laptops, dispositivos handheld e assim por diante.

Há pouco tempo, uma empresa de serviços de informática estabeleceu a política de criptografar as unidades de disco rígido em todos os laptops com o Whole Disk Encryption da PGP, conta Lawrence Hale, chief information security officer (CISO), solicitando que seu empregador não fosse mencionado.

Com freqüência, as empresas resistem a criptografar grandes volumes de dados porque os algoritmos matemáticos utilizados para criptografar e descriptografar demandam computação intensiva. De acordo com Hale, pode levar de seis a oito horas para criptografar um disco rígido de 60GB a 80GB desde o começo.

Mas é um trabalho realizado uma vez para cada disco. Depois de pronto, a criptografia e descriptografia cotidianas incrementais ocorrem em background, imperceptíveis para os usuários. “Os arquivos que você cria abrem muito rápido”, ressalta Hale.

Riscos para a performanceEmbora a Lei de Moore tenha fechado grande parte da ferida da criptografia, um servidor que processa muitas transações envolvendo um banco de dados pode se tornar inaceitavelmente lento se não houver atenção, alerta Hale. A solução não é a criptografia do disco inteiro, mas a criptografia seletiva, no nível do aplicativo ou até do elemento de dado.

“Vamos criptografar números de Previdência Social, nomes, endereços — tudo que represente uma identificação pessoal”, diz Hale. Em alguns casos, isso é possível com recursos embutidos em software comercial, como os aplicativos de banco de dados. Mas este nível de granularidade, apesar de economizar ciclos de processamento, tem seu custo: o esforço necessário para inventariar e classificar aplicativos e dados.

Na realidade, a tecnologia em si não é a parte mais difícil de uma ampla implementação de criptografia, acredita Matt Haynes, arquiteto de segurança de uma importante empresa de telecomunicações que ele quis manter no anonimato. “O grande esforço é identificar onde estão os dados. Levamos um trimestre para fazer isso. O segundo aspecto é estabelecer políticas e procedimentos: como viver com essa coisa nova chamada criptografia?”

Haynes recomenda que duas equipes distintas assumam o projeto de criptografia: “Uma descobre e classifica os dados e outra se especializa nas ferramentas e nos processos de criptografia”.
O trabalho não pára depois que a criptografia está feita. “Há um overhead de processos, um overhead administrativo e você, obviamente, tem que gerenciar este sistema muito de perto.”

Sem falar no gerenciamento de chaves. “Quando há muitos dados criptografados, você precisa ter muita certeza de que eles poderão ser descriptografados e saber de antemão quem vai fazer a descriptografia.”
Ainda assim, existem opções de tecnologia capazes de reduzir extremamente o esforço de implementação, salienta Haynes. Algumas abordagens de criptografia, por exemplo, requerem que aplicativos sejam modificados em cada ponto onde acessam um banco de dados criptografado.

“Quando começamos a pensar em criptografar os dados”, recorda Haynes, “entendemos que a necessidade de fazer alterações numerosas e complicadas transformaria o conceito em um projeto de muitos anos e muitos milhões de dólares”. Mas ele conseguiu evitar uma empreitada hercúlea utilizando o appliance de criptografia da Ingrian. Posicionado entre o banco de dados e os aplicativos, é invisível para os aplicativos. As mudanças no nível do aplicativo foram mínimas.

“Criptografia é uma iniciativa estratégica”, define Massar. “No último ano, enfocamos algumas coisas muito táticas — criptografar fitas, laptops, BlackBerries e assim por diante. Estas são situações de rápida solução. Mas que tal se seu tivesse adotado uma abordagem mais estratégica uns dois anos atrás?” Se Massar tivesse promovido uma re-arquitetura em seus aplicativos para não armazenar dados em clientes, por exemplo, talvez não precisasse criptografar os laptops. Se a fonte que Massar está copiando para fita tivesse sido criptograda, para início de conversa, ele não precisaria criptografar as fitas de backup. “Se eu tivesse feito alguma coisa lá atrás, não precisaria tomar algumas atitudes táticas depois.”

É isso aí pessoal, até a proxima dica !

Pastre