INFORMAÇÃO E SUAS TECNOLOGIAS

domingo, 20 de novembro de 2011

7 erros que cometemos ao fazer upgrades no PC A nova placa de vídeo não funcionou? Descubra quais as possíveis causas e evite futuras enrascadas com nossas dicas.


Quem tenta acompanhar a evolução nos itens de hardware acaba cometendo alguns erros na hora de comprar determinados componentes. Algumas vezes por mera desatenção, outras por não conhecer os detalhes da peça que está adquirindo.
Para os novatos, o desafio de atualizar a máquina é ainda maior, pois além de ter de prestar muita atenção no momento de escolher um novo componente, é preciso se preparar para a instalação do novo item de hardware.
Pequenos erros que cometemos ao fazer upgrades
Lembramos que descuidos são comuns e, seja você um iniciante em informática ou um expert, toda atenção é pouca. Assim, sempre que você for fazer um upgrade poderá consultar nossa lista de erros comuns para evitá-los.

Pouca energia para muitos dispositivos

Independente de qual item você vai atualizar no PC, a instalação de novos componentes sempre influencia diretamente no consumo de energia. O problema, todavia, não está apenas no aumento nos gastos, mas também no funcionamento da máquina.
Instalar novos dispositivos de hardware que demandem grande potência pode acarretar no superaquecimento ou na queima das peças internas da fonte e, possivelmente, até no mau funcionamento de outros componentes do computador, visto que a fonte não consegue entregar energia suficiente para todos os itens.
 (Fonte da imagem: Divulgação/OCZ)
Uma dica importante para evitar esse tipo de situação é efetuar os cálculos apropriados para averiguar se a fonte de alimentação tem capacidade de manter o novo item de hardware funcionando e pesquisar se ela fornece a quantidade de energia prometida.

Adquirindo peças incompatíveis

O segundo erro comum de nossa lista afeta uma gama grande de pessoas. Quem conhece o computador que tem acaba não entrando nesse tipo de enrascada, porém, quem está iniciando no mundo da informática pode desconhecer as peças que possui no PC.
Ocorre que muitos componentes possuem diversas especificações, as quais devem oferecer compatibilidade com a placa-mãe para poder funcionar de maneira apropriada. De nada adianta adquirir uma placa de som com encaixe PCI-express se o computador não conta com esse tipo de slot.
 (Fonte da imagem: Divulgação/ASUS)
Para solucionar esse tipo de problema é importante ler o manual da placa-mãe ou verificar no site oficial os tipos de slots que ela possui. Além disso, é essencial verificar as especificações do novo componente de hardware.

Particularidades da placa de vídeo

Um dos principais componentes que as pessoas costumam adquirir é a placa gráfica. Nada mais normal; afinal, para executar jogos e alguns aplicativos robustos, uma placa de vídeo offboard é essencial. O problema, no entanto, está na falta de atenção ao adquirir tal item.
É comum adquirirmos novos produtos por empolgação e tentando aproveitar os baixos preços. Ocorre que a falta de pesquisa pode ser um verdadeiro tiro no pé, ainda mais no caso das placas de vídeo que custam absurdos. O erro maior não é gastar muito, porém, adquirir um componente incompatível com os demais itens do computador.
Placas poderosas requisitam energia extra (Fonte da imagem: Divulgação/ASUS)
Ao escolher uma nova placa gráfica, é importante ficar de olho no tipo de encaixe (nas máquinas mais recentes o tipo de slot é o PCI-express), nos tipos de conectores necessários (as placas de vídeo mais exigentes requisitam energia extra, portanto, sua fonte deve ser compatível) e, não menos importante, na quantidade de energia necessária (para não exigir mais energia do que a fonte pode fornecer).

Reativando o Windows

Depois de uma atualização no hardware do computador, o Windows pode não identificar os novos componentes — principalmente se a placa-mãe foi substituída — e solicitar uma nova ativação do sistema. Claro, não há como prever esse tipo de erro, visto que tal processo não depende de você, portanto, não fique se culpando por tal situação.
Normalmente, o processo de ativação não deve gerar muitos problemas, todavia, em alguns casos sua licença pode não ser aceita durante a verificação que é realizada online. Para solucionar tal problema, basta você ter sua chave do Windows em mãos e contatar a Microsoft por telefone. Em poucos minutos, é possível resolver o erro e ter seu sistema funcionando normalmente.

Drivers desatualizados

Ao adicionar novos componentes no PC, você deverá instalar drivers compatíveis para que eles funcionem. Até aí nenhuma novidade, afinal, você já deve ter feito isso alguma vez na vida. Entretanto, um erro que cometemos é o de instalar o software que acompanha o dispositivo, sem se preocupar quanto à versão e à funcionalidade dele.
Claro, não existe problema algum em instalar os drivers que vêm no CD do item de hardware adquirido. Contudo, algumas vezes, tais programas podem estar desatualizados e consequentemente não fornecer o melhor desempenho para sua máquina. A solução? Simples. Basta entrar no site da fabricante do componente e obter o último software. Se você comprou uma nova placa de vídeo, essa dica é essencial para você não encarar muitos bugs.

Hardware novo, BIOS antiga

A instalação de novas placas no computador não deve gerar muitas dores de cabeça. Contudo, a Lei de Murphy sempre funciona e é bem possível que algum erro ocorra na hora de você tentar instalar um novo componente. Uma coisa que muitos esquecem é a versão da BIOS, uma preocupação que normalmente não existe, mas que em situações específicas pode incomodar.
É o caso da troca do processador. Algumas placas-mãe vêm configuradas de fábrica para funcionar com determinadas CPUs, mas, com a chegada de novos modelos, tais placas ganham atualização de BIOS. Portanto, antes de comprar um novo processador, vale verificar se a placa é compatível e se não é necessárioefetuar uma atualização no software dela.

Horas para transferir dados

Se você está pensando em trocar o disco rígido da sua máquina, é importante pensar na cópia dos documentos de um drive para o outro. Transferir dados usando o gerenciador de arquivos do Windows pode demorar muitas horas, o que, apesar de não ser um erro, é algo muito incômodo.
Para não perder tempo, você deve atentar para dois detalhes. Primeiro é importante conectar o HD diretamente em uma porta SATA (caso esteja copiando arquivos de um notebook, conecte o novo disco na entrada eSATA). Depois, você deve optar por utilizar um programa próprio para a atividade, de preferência um software que faça uma cópia integral de todo o conteúdo.
 (Fonte da imagem: Divulgação/Western Digital)
No Baixaki, você pode encontrar o HDClone Free Edition e o Paragon Drive Backup Free Edition, dois programas que devem fazer a tarefa da cópia de maneira rápida. Vale lembrar que você deve verificar o tamanho do novo disco (afinal, se o HD antigo for maior, não há como efetuar o processo de clonagem) e averiguar se você deseja realizar uma nova instalação do sistema (se for o caso, não é possível copiar todo o conteúdo na íntegra).

Erros são comuns

Nossa lista de erros e soluções acaba aqui. Esperamos que você consulte-a quando necessário e consiga evitar essas situações. Lembramos que quem gosta de trabalhar com hardware deve se acostumar com possíveis problemas que ocorrem durante a atualização dos componentes, afinal, nem sempre é possível se lembrar de tudo.

Coisa de espião: pendrive tem sistema de autodestruição contra invasor

Acessório usa energia do eletrônico para evitar acesso a dados.

 (Fonte da imagem: Victorinox)
Seu pendrive contém alguma informação sigilosa ou um documento que não deve ser visto por qualquer pessoa? Então o Victorinox Swiss Army é o acessório perfeito para você – ou para qualquer um que goste de brincar de James Bond.
O pendrive, que é guardado dentro de uma carcaça de um canivete suíço, possui vários mecanismos de segurança para impedir que seus arquivos caiam na mão de terceiros: um poderoso sistema de criptografia de dados (256 AES) e uma “área segura”, que contém dados que só podem ser vistos a partir de uma senha.
É aí que vem a parte mais genial do objeto: se detectar uma ação hacker, como tentativas de quebra de senha ou inúmeros erros, por exemplo, o pendrive suga energia elétrica do eletrônico conectado via USB e queima-se automaticamente, destruindo o que estiver dentro dele, mas impedindo invasões.
Disponível de 4 GB a 64 GB, o acessório vem no formato Slim ou Duo (com dois pendrives inclusos), além de ter várias cores. Ele pode ser adquirido a partir de US$ 40 pelo site da fabricante.


Leia mais em: http://www.tecmundo.com.br/pendrive/14254-coisa-de-espiao-pendrive-tem-sistema-de-autodestruicao-contra-invasor.htm#ixzz1eG3cVS8u


segunda-feira, 7 de novembro de 2011

Hackers atacam roteadores e provedores para redirecionar sites

Ataque muda configurações de DNS nos roteadores domésticos.

Técnico foi preso acusado de redirecionar internautas para sites falsos.



Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), leia abaixo estas informações importantes:
Criminosos conseguem redirecionar internautas interferindo com a rede, antes mesmo de infectar o PC (Foto: Divulgação)
Criminosos conseguem redirecionar internautasinterferindo com a rede, antes mesmo de infectar
o PC (Foto: Divulgação)
Criminosos virtuais brasileiros estão tirando proveito de vulnerabilidades nas configurações de roteadores domésticos e no protocolo de internet conhecido como Domain Name System (DNS) para redirecionar internautas para páginas de banco clonadas e infectar usuários com pragas digitais. O ataque é difícil de ser percebido e sempre foi muito raro – mas os casos estão aumentando, e nem sempre a culpa é do usuário.
O DNS é como uma lista telefônica da internet. É ele o responsável por “traduzir” os “nomes” da internet – como "g1.com.br" – para os números de endereço IP que os computadores entendem. Controlando essa “lista”, o criminoso pode levar o internauta para outras páginas, que podem oferecer vírus ou roubar informações. O DNS é distribuído, ou seja, cada provedor opera seu próprio serviço, e o internauta pode decidir qual serviço de DNS usar.
É possível interferir com o DNS diretamente no serviço prestado no provedor e também alterando as configurações de conexões em roteadores para usar um DNS criminoso. Os dois tipos de ataques estão acontecendo no Brasil.
G1, em colaboração com o site de segurança Linha Defensiva, apurou que usuários de dois provedores brasileiros foram atacados recentemente: GVT e Oi. É possível encontrarqueixas de internautas que usam essas operadoras, especialmente a respeito de páginas falsas do Facebook, Google, Gmail e YouTube, que oferecem arquivos maliciosos.
As operadoras foram consultadas e questionadas sobre o fato de ter conhecimento de algum ataque à infraestrutura de DNS ou aos roteadores domésticos de seus clientes. Elas também receberam links para relatos de internautas e foram questionadas se técnicos costumam usar uma senha igual na configuração de todos os roteadores dos clientes, o que abriria uma brecha para os ataques a esses equipamentos.
Até a publicação da coluna, a Oi ainda estava analisando as informações. A GVT também não conseguiu responder as questões sobre os roteadores de seus clientes, mas adiantou que “não há nenhum registro de ataque em massa ao DNS da empresa”. A operadora garantiu que irá analisar os casos informados pelo G1.
De acordo com a Kaspersky Lab, alguns dos redirecionamentos tentavam utilizar falhas e applets Java para infectar internautas (Foto: Reprodução/Kaspersky Lab)De acordo com a Kaspersky Lab, alguns dos redirecionamentos tentavam utilizar falhas e applets Java para infectar internautas (Foto: Reprodução/Kaspersky Lab)
Envenenamento de cache
O envenenamento de cache acontece diretamente no provedor. O ataque se aproveita de problemas o próprio DNS, que foi criado em 1982, mas é mais fácil de ser realizado quando o provedor configura de forma inadequada o serviço.
“As configurações do provedor são alteradas por um atacante e as vítimas que usam esse DNS são direcionadas para sites falsos por um período de tempo. Temos encontrado algumas vítimas, clientes tanto de pequenos quanto grandes provedores”, revela Fabio Assolini, analista de vírus da Kaspersky Lab.
Embora o redirecionamento possa ser realizado diretamente pela internet, o ataque pode contar com auxílio de funcionários dos provedores. Na semana passada, um técnico de um provedor de acesso em Londrina (PR) foi preso acusado de receber R$ 10 mil para alterar as configurações do DNS, redirecionando o acesso de usuários a sites bancários.
“Os ataques podem ser feitos de tal forma que o usuário seja direcionado para um site falso e não perceba. Nos casos que monitoramos no Brasil os sites falsos não exibiam nenhuma conexão SSL [o cadeado de segurança], mas tais ataques poderiam muito bem reproduzir uma conexão SSL usando certificados digitais falsos”, afirma Assolini.
Um provedor possui vários servidores de DNS e nem todos são envenenados ao mesmo tempo, porque existem vários fatores que influenciam as chances de sucesso do golpe, e os ataques apenas algumas horas. Depois desse período, o DNS do provedor “retraduz” os endereços, obtendo um IP correto e fazendo com que o site verdadeiro volte a ser acessado.
Em outras palavras, o golpe atinge apenas alguns usuários – que usam especificamente o servidor atacado – e dura poucas horas. Com isso, o envenenamento é difícil de ser percebido e raramente é registrado.
primeiro ataque publicamente registrado foi em 2009 e atingiu clientes do Net Virtua.
Sites redirecionados do Google oferecem software malicioso para usuários (Foto: Reprodução/Kaspersky Lab)Sites redirecionados do Google oferecem software malicioso para usuários (Foto: Reprodução/Kaspersky Lab)
Drive-by Pharming e senhas fracas em roteadores
É preciso configurar uma senha forte no roteador para impedir que a configuração seja alterada (Foto: Divulgação)
Outra maneira de redirecionar os sites é alterando a configuração da conexão no roteador. Na configuração de fábrica, o roteador usa automaticamente o serviço de DNS sugerido pela conexão, que seria do provedor. Mas essa configuração pode ser alterada para que o serviço de DNS usado seja um controlado pelo criminoso.
É preciso configurar uma senha forte no roteadorpara impedir que a configuração seja alterada
(Foto: Divulgação)

Há duas formas de interferir com os roteadores. A primeira, "drive-by pharming", acontece no caso de a configuração do roteador não ser acessível externamente. Golpistas mexicanos realizaram um ataque desse tipo já em 2008, criando uma página maliciosa que, ao ser acessada, controlava o navegador web para entrar no painel de controle do roteador e mudar as configurações automaticamente. Como tudo era automatizado, apenas um modelo de roteador foi atacado.
A segunda forma depende de um erro de configuração para deixar a configuração do roteador aberta na internet. Se isso acontecer, o criminoso precisa apenas acessar o painel e trocar o DNS. É possível realizar uma varredura para detectar os roteadores abertos, facilitando o ataque em massa.
Ambos os casos dependem de senhas fracas ou as que vieram de fábrica nos roteadores. “O simples ato de trocar a senha padrão que é configurada no dispositivo já pode proteger o usuário contra a maioria dos ataques de drive-by-pharming. Para grandes empresas também recomendamos a atualização do firmware do equipamento, visto que existem outros ataques mais complexos que podem ser feitos contra um modem ou roteador”, recomenda Fabio Assolini, da Kaspersky.
O especialista ainda observa que a alteração do roteador gera um redirecionamento permanente, diferentemente do envenenamento de cache, que dura algumas horas. Como o ataque não interfere com computador, reinstalar o sistema operacional não irá resolver o problema – é preciso reconfigurar a conexão no roteador.

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na páginahttp://twitter.com/g1seguranca.

Será este o futuro dos nossos jornais?


A AU Optronics Corp. apresentou sua mais recente tecnologia de telas de reprodução de imagens, durante a FPD International 2011, realizada no Japão. Entre as inovações, havia alguns protótipos de TVs com controle de gestos, TVs 3D, e a Super Narrow painel, uma tela flexível de 6 polegadas que atua como uma espécie de papel eletrônico.
Super Narrow painel (Foto: Divulgação)Super Narrow painel (Foto: Divulgação)
As telas flexíveis são pensadas para smartphones, tablets e leitores de livros eletrônicos, e prometem alta resolução de imagem e um baixo consumo de energia. O produto pode satisfazer as necessidades dos clientes em ter produtos que agreguem muita tecnologia, baixo valor e longa autonomia de uso.
O principal destaque da Super Narrow da AU Optronics é que seu material dispensa o uso de energia elétrica para recarregar a tela. O protótipo apresentado na FPD International 2011 pode ser recarregado por energia solar, já que ele é feito de TFTs orgânicos. Com isso, uma simples exposição ao Sol é suficiente para recarregar a sua bateria de silício amorfo, integrada na própria tela. A tela também pode ser recarregada através da luz artificial da sua casa e escritório.
Outro destaque do produto é que ele possui um material extremamente flexível, permitindo que você dobre o papel eletrônico de acordo com a sua necessidade, podendo até ser transportado no bolso ou na bolsa com facilidade.
A AU Optronics não revela quando o produto chegará ao mercado, e apenas informa que o produto está em fase de desenvolvimento. Ainda assim, esta já é uma excelente solução para os e-papers no futuro.

quinta-feira, 3 de novembro de 2011

Óleo mineral: o melhor cooler para o seu PC Um banho de óleo pode ser a melhor forma de deixar seu computador numa fria!


Se você usa seu PC para jogar ou fazer edições de música, vídeo e imagem (que tradicionalmente necessitam de um grande uso do processador) já deve ter enfrentado problemas com o aquecimento dos componentes da máquina. Ou pelo menos sabe que, quanto maior o processamento exigido do computador, mais ela esquenta.
Jogar por horas a fio pode causar aquecimento sem um cooler adequado (Fonte da imagem: ThinkStock)
A forma mais comum para esfriar um computador é através de um cooler. Ele serve para eliminar o calor gerado pelo trabalho dos componentes do computador ao deixá-los na temperatura ideal para que rendam o esperado. Existem dois tipos mais comuns: o Air-Cooler, que usa o ar para refrigeração, e o Water Cooler (resfriamento líquido), que funciona com um sistema à água.
Existe uma técnica bastante incomum para manter seu computador numa fria: colocá-lo dentro de um recipiente cheio de óleo mineral dentro. Você não leu errado: é seu PC submerso, com quase tudo dentro. Esse método, afirmam pessoas que já testaram, é garantia certa de um PC mais refrigerado. Será mesmo?

Esfriando a óleo

A primeira dúvida que precisa ser esclarecida quanto ao sistema: óleo não é água. O senso comum nos leva a acreditar que componentes eletrônicos submersos em qualquer líquido serão torrados. Não é verdade. Fato é que água e eletricidade não se misturam. O líquido transparente – vital para nosso corpo – é um veneno para tudo o que é movido a energia, porque conduz eletricidade e porque pode causar curto-circuito, oxidação e enferrujamento.
Por isso há um grande receio por parte daqueles que usam o Water Cooler. Mesmo que a água passe por dentro de tubos, qualquer vazamento pode danificar as peças do computador de maneira irreversível. Com o óleo mineral é diferente, já que ele não conduz eletricidade e é usado até como isolante.
Water Cooler: resfriamento a líquido (Fonte da imagem: Divulgação)
Mas encontrar óleo mineral não é uma tarefa fácil, apesar de o produto ter diversos usos, como em problemas intestinais, hidratação e lubrificação. Mesmo assim já foram feitos alguns testes com resultados satisfatórios, mostrando na prática que submergir um computador inteiro não é loucura.
Uma das empresas pioneiras no assunto chama-se Puget Systems. Eles estão testando esse método de refrigeração há mais de dois anos e vendem um kit “faça você mesmo”, que já está em sua terceira versão. Apesar de vender computadores personalizados, a empresa diz que apenas está realizando um “projeto divertido” e não tem planos de comercializar máquinas completas com este sistema.

Os testes

A ideia de usar óleo para refrigerar um PC não é exatamente nova. Quem faz overclock sempre está à procura de métodos para resfriar o computador e obter o poder máximo dos seus componentes. Alguns projetos já foram feitos anteriormente com óleo vegetal (de cozinha), mas o problema é que depois de um tempo ele produz um cheiro desagradável. Já o óleo mineral não tem esse problema, porque é limpo.
Antes dos testes, as maiores dúvidas com relação ao óleo mineral que precisavam ser respondidas eram quanto ao desempenho e efeitos a longo prazo. A Puget System então resolveu tirar a prova e montou seu sistema de refrigeração dentro de um aquário.
 
Não houve muito segredo na hora de testar o produto: bastava afundar todo o hardware dentro do aquário cheio de óleo mineral (entre 19 a 23 litros). Foram feitas apenas algumas adaptações nele para que recebesse o gabinete; nenhuma peça foi deixada para fora, exceto o drive e o disco rígido. O computador foi mantido por mais de dois anos dentro do recipiente com diversos testes sendo feitos, para averiguar a eficácia do método. As conclusões são reveladoras.

O resultado

A grande vantagem apresentada no uso de óleo mineral para manter o computador refrigerado foi sua capacidade de calor específico. Ou seja, ele conseguiu absorver muito calor sem a necessidade de ventilá-lo (a caixa ficava vedada nos testes). A variação térmica do óleo não sofreu grandes alterações ao receber o calor do trabalho dos componentes.
Apesar disso, o computador chegou à temperatura de 88°C em testes feitos por 12 horas consecutivas com o 3DMark06 (programa usado para testar a performance 3D das placas de vídeo) – um valor considerado alto. Mas essa marca levou um longo tempo para ser alcançada, além de o sistema não ter falhado nenhuma vez no período.
PC no aquário: não coloque peixes! (Fonte da imagem: Puget System)
O experimento não apresentou problemas mesmo em um teste realizado por dois dias seguidos de forma ininterrupta. Isso quer dizer que você vai poder jogar Battlefield 3 durante o final de semana todo sem torrar seu PC.
Outra questão importante é o barulho. Com a submersão dos componentes, o computador ficou absolutamente silencioso, sem aquele ruído da ventoinha “estourando a cabeça”.
Mas, diante dos outros coolers, será que esse é o melhor modelo para seu PC?

Comparando com os outros

O Air-Cooler é bem mais barato, mas também menos potente que o modelo à base de óleo mineral. Ele também é mais comum, uma vez que a maioria dos computadores não tem componentes que necessitem de maior refrigeração. Esse cooler também é bem mais barulhento e as máquinas mais potentes precisam mais de um, o que pode até ficar inviável frente ao modelo submerso.  Se você usa seu PC para tarefas básicas (ler, navegar na internet, escutar música), pode ficar com sua ventoinha.
Air-Cooler tem desempenho razoável em máquinas mais poderosas (Fonte da imagem: Computers Unlimited)
Já o Water Cooler funciona de forma similar ao resfriamento de um carro, já que usa água (sim, a arquirrival dos componentes eletrônicos) e um radiador. Por isso, é o método mais perigoso para esfriar um computador, por envolver o risco de vazamentos. Ele funciona melhor que o Air-Cooler porque a água é mais eficiente na absorção de calor que o ar (para entender melhor, clique aqui). Porém, seu desempenho é inferior ao do sistema a óleo mineral e custa praticamente o mesmo preço.

Quero um!

Se você ficou interessado pelo modelo, comprar os itens necessários pode doer no bolso. A Puget System vende dois modelos diferentes que custam US$ 460,99 dólares (a segunda versão) e US$713,76 (a terceira). A diferença essencial entre as duas é que a terceira versão tem maior capacidade do tanque do aquário e potência máxima de watts, além de ser compatível com um modelo a mais de placa-mãe. Está incluso dentro do kit um radiador externo para resfriar o óleo e manter a temperatura ainda mais baixa.
Mas é claro que você pode fazer uma versão caseira de testes, caso queira construir o seu próprio sistema de resfriamento. O essencial é ter um aquário (ou equivalente), um computador (velho de preferência) com gabinete e óleo mineral. 
Kit básico: gabinete, aquário e óleo mineral (Fonte da imagem: Puget System)
Caso mantenha o computador submerso por bastante tempo , saiba que não é necessário trocar o óleo – apenas certifique-se de limpar os componentes antes de submergi-los. Além disso, mantenha o recipiente bem vedado para evitar a evaporação do líquido. O óleo mineral não é inflamável, portanto o computador não vai explodir na sua cara.
Duas questões importantes: o óleo mineral é muito difícil (quase impossível) de ser removido depois que seus componentes forem submersos nele. E afundar seu hardware em óleo mineral irá anular a garantia, caso seu computador esteja dentro do período.

Monitorando a temperatura

E você? Tem ideia da temperatura dos componentes do seu computador? Se sua máquina está travando ou desligando automaticamente, é bom averiguar se ela não está com um problema de superaquecimento. Você pode descobrir se ela está fritando através de algum dos programas de monitoramento de temperatura, disponíveis para download no Baixaki:  HWMonitor (gratuito), Everest  (gratuito para testar), CoreTemp (gratuito), SpeedFan (gratuito), além de outros.
Mas não basta apenas saber qual é a temperatura que os componentes do seu PC estão trabalhando. Consulte o site dos fabricantes para saber também qual é a temperatura correta de trabalho. Este artigo ajuda você a manter a temperatura do PC sob controle.