INFORMAÇÃO E SUAS TECNOLOGIAS

terça-feira, 15 de maio de 2012

Para que servem todos estes conectores nas placas-mãe? Acabe com a dúvida sobre o que cada entrada da sua placa-mãe faz.


 
(Fonte da imagem: Tecmundo)
Imagine a seguinte situação: você muda o computador de lugar e desliga os cabos dele para evitar problemas. Na hora de ligá-lo, percebe uma infinidade de entradas e cabos. Pela lógica, você consegue conectar todos eles, mas ainda sobram entradas que você não faz ideia para que servem.
Em tempos que muitos têm computador, são poucos os que realmente dominam todos os aspectos da máquina. Algumas vezes, elementos que podem ser considerados simples por alguns podem parecer um bicho de sete cabeças para outros. Pensando nisso, nós resolvemos desvendar um dos mistérios que atormentam muitas pessoas: para que servem todas aquelas entradas da placa-mãe, localizadas na parte traseira do computador?
Como um PC não é exatamente igual ao outro, falaremos sobre algumas entradas encontradas em máquinas mais novas, além de outras vistas em alguns computadores antigos que continuam funcionando como verdadeiros guerreiros por aí.

1) LAN (conector de rede)

É usada por cabos de rede para conectar o computador à internet. É importante não confundir essa entrada com a do Fax Modem, que é menor.
(Fonte da imagem: Reprodução/Morehouse College)

2) USB

Usadas por diversos aparelhos, as entradas USB tem modelos diferentes, que apresentam variações de velocidade (vide USB 2.0 e USB 3.0).
(Fonte da imagem: Divulgação/Gigabyte)

3) VGA (D-Sub)

Conector mais comum para monitores e projetores.
(Fonte da imagem: Reprodução/Wikimedia)

4) DVI

Usada por monitores, realiza a transmissão digital de imagem, melhor que a exibida através do conector VGA.
(Fonte da imagem: Reprodução/Things Finder)

5) HDMI

Usada para transmissão de imagem e áudio em alta definição.
(Fonte da imagem: Reprodução/Wikimedia)

6) S/PDIF

Enquanto o HDMI envia imagem e áudio digitais, o conector S/PDIF transmite apenas áudio de alta qualidade, através de cabos TOSLINK. É encontrado em dois modelos: óptico e coaxial.
(Fonte da imagem: Divulgação/Gigabyte)

7) eSATA

Abreviação de “External SATA”. É uma maneira de conectar HDs SATA sem precisar instalá-los dentro do seu gabinete. Tem vantagem em cima dos discos rígidos externos conectados via USB por ter uma taxa de transmissão de dados bem maior (até 300 MB/s em comparação aos 60 MB/s da conexão USB).
(Fonte da imagem: Divulgação/Gigabyte)

8) JACK DE ÁUDIO (três conectores e 5.1)

São as saídas de áudio do computador. As configurações mais comuns são as com três conectores e as com seis. As cores de cada conector têm funções diferentes: verde (caixas frontais/fone), azul (entrada de linha), rosa (microfone), laranja (subwoofer e central) e cinza (caixas laterais).
(Fonte da imagem: Divulgação/Gigabyte)

9) PS/2

Usada para periféricos como teclados e mouses. É identificado pelas cores verde (mouse) e roxa (teclado). Em algumas placas-mãe, são encontrados conectores híbridos que podem ser usados tanto por teclados quanto por mouses. Existem adaptadores com entrada USB para conectores PS/2.
(Fonte da imagem: Reprodução/Wikimedia)

10) PORTA SERIAL

Utilizada para conectar diversos equipamentos como mouses, scanners, entre outros. Entrou em desuso devido ao surgimento de alternativas melhores (como o USB).
(Fonte da imagem: Reprodução/Wikimedia)

11) PORTA PARALELA

Assim como o conector serial, era utilizada para conexão de equipamentos como impressoras e scanners, mas entrou em desuso com o surgimento de tecnologias melhores.
(Fonte da imagem: Reprodução/Wikimedia)

12) GAME PORT

Comumente utilizado para conectar joysticks em computadores antigos.
(Fonte da imagem: Reprodução/Gamemedia)

13) FIREWIRE

Tecnologia criada pela Apple para entrada e saída de dados em alta velocidade. É comumente encontrada em computadores da empresa da Maçã e câmeras da JVC, Panasonic, Canon e Sony.
(Fonte da imagem: Divulgação/Gigabyte)

Como são fabricadas as placas-mãe? Um longo processo que envolve inúmeros projetos, pesquisas, pessoas e máquinas está por trás da sua querida placa-mãe


A alta tecnologia está em tudo que existe no seu computador. Mostramos previamente o processo de construção de um processador. Contudo, você já parou para pensar como é fabricada uma placa-mãe?
Hoje, vamos dar ênfase a este importante componente e exibir de forma resumida os principais passos da manufatura da base do computador. Antes de embarcar nessa jornada, confira um vídeo do site FutureLooks que mostra a fábrica da Gigabyte:

Projetando a placa

Antes de cogitar a aquisição de materiais, uma fabricante precisa projetar a placa nos mínimos detalhes. Esse processo começa pela escolha de uma plataforma (AMD ou Intel), passando pela definição do mercado-alvo (baixo, médio ou alto desempenho) até chegar à lista de componentes necessários.
Ampliar (Fonte da imagem: Reprodução/bit-tech)
Entretanto, antes de qualquer coisa, uma fabricante precisa ter uma referência. A Gigabyte trabalha com a construção de placas-modelos. Segundo reportagem da revista PCPlus, a companhia atua em conjunto com a Intel. Portanto, outras marcas devem aguardar até que o componente-padrão seja exibido pela fabricante do processador e do chipset.

A base da placa

Primeiramente, uma placa precisa ter uma base sólida onde serão adicionados os demais itens. Essa etapa, toda realizada por máquinas, exige múltiplas fibras de vidro, as quais serão agrupadas para formar uma folha resistente desse material. Uma vez feito isso, resina epóxi (um plástico) é aplicada sobre o material.
Em seguida, a placa ainda não identificada vai para o forno para que a resina grude na folha de fibra de vidro. Aqui, obtemos um material chamado prepreg. Agora, basta agrupar diversas folhas de prepreg para formar uma folha laminada com a espessura desejada. Por fim, cobre é aplicado nos dois lados do laminado para que a resina seja fixada.
(Fonte da imagem: Reprodução/TechRadar)
Aqui acaba a primeira etapa. A junção de múltiplas camadas dessas folhas laminadas resulta na construção da placa — que será usada para o circuito impresso —, a qual tem aproximadamente 1,6 mm. A fibra de vidro utilizada na construção da placa-mãe é rígida o suficiente para oferecer resistência e suporte para outras peças. O cobre adicionado garante a condutividade elétrica adequada e mantém os componentes em temperaturas aceitáveis.

Circuito impresso

Uma vez construída a placa-base, as máquinas são programadas para inserir o circuito ela. Um material foto-resistivo é adicionado aos dois lados da placa banhada em cobre. O desenho do circuito é posicionado sobre a lâmina de cobre e será devidamente aplicado quando exposto à luz ultravioleta.
Ampliar (Fonte da imagem: Reprodução/iXBT Labs)
As partes que não fazem parte do circuito impresso serão eliminadas quando a placa for imersa em uma solução química. Depois disso, o componente passa por mais algumas etapas para que seu desenho seja finalizado. Claro, este processo é válido apenas para uma das camadas da placa, portanto, todas as etapas serão repetidas nas demais camadas.

É hora de furar a placa!

Agora que o desenho está pronto, máquinas vão criar os buracos para que a placa atenda ao padrão ATX. Portanto, em um primeiro momento, alguns furos serão adicionados para que a placa-mãe possa ser fixada no chassi do gabinete. Abaixo, você confere a captura que o site bit-tech fez de uma placa devidamente furada.
Ampliar (Fonte da imagem: Reprodução/bit-tech)
Depois, a peça será furada em diversos locais para que os componentes possam ser soldados posteriormente. Por fim, pequenos buracos vão formar as vias que permitirão o contato entre as múltiplas camadas de cobre.
Como informa o site TechRadar, esse processo de furação pode ser demorado e muito caro, visto que cada placa recebe diversos furos de diferentes tamanhos. Por essa razão, as fabricantes costumam programar as máquinas para furar múltiplas placas simultaneamente.

Teste e solda

Depois de todas as etapas supracitadas, as máquinas são programadas para verificar se as rotas desenhadas e os furos realizados estão corretos. Uma análise comprova se a eletricidade está passando pelos caminhos, possibilitando que a placa prossiga para a etapa de soldagem.
(Fonte da imagem: Reprodução/TechRadar)
Primeiramente, as superfícies de montagem são fixadas com solda. Em seguida, todos os componentes eletrônicos são adicionados à placa. A solda utilizada é suficiente para manter as peças no lugar, mas elas não estão devidamente presas à peça. Assim, uma segunda solda é realizada em um forno que é aquecido a 200 ºC.
Ampliar (Fonte da imagem: Reprodução/bit-tech)
Como mostrado pelo site bit-tech, somente no fim do processo é necessária a mão de obra humana. Um grande número de empregados insere manualmente os soquetes de processador, de memória e de placas adicionais. Essas peças são apenas encaixadas nos buracos, sendo que outra máquina vai realizar a soldagem.

Embrulhando

A placa está pronta! Agora, algumas máquinas testam se o produto está funcionando. Processador, memória, placas adicionais, cabos, HDs e outros itens são conectados a ela. Para garantir que não há quaisquer problemas ocultos, alguns softwares executam testes básicos nos circuitos.
Ampliar (Fonte da imagem: Reprodução/bit-tech)
Caso a placa apresente resultados normais e atenda aos padrões da fabricante, então, ela poderá ser embalada e distribuída. Claro, antes de o componente ganhar uma caixa, funcionários separam os cabos, manuais e outros itens que acompanharão o produto.
Ampliar (Fonte da imagem: Reprodução/bit-tech)
Ampliar (Fonte da imagem: Reprodução/bit-tech)
Todo o processo supracitado é o que acontece na fábrica da Gigabyte. Podem existir pequenas diferenças entre os procedimentos dessa empresa e os de outras companhias do setor, mas no geral as placas não têm tantas diferenças. Só para constar, a fabricação de uma placa de vídeo não é muito diferente, sendo que as principais diferenças estão no design e na adição da GPU. Você já conhecia o processo de construção de uma placa-mãe?
Fontes de pesquisa:FutureLooks, TechRadar, PCPlus, bit-tech

Conheça os 5 supercomputadores mais rápidos do mundo Lista atualizada foi divulgada pelo Top500 e mostra poucas alterações em relação aos últimos rankings.


O site Top 500 divulga a cada seis meses, uma lista com os 500 computadores mais rápidos do mundo. Desde a última medição, poucos nomes mudaram no ranking, sendo que no top 5 não houve nenhuma modificação. Você já conhece os cinco supercomputadores mais velozes do mundo? Então prepare-se para saber quais são as máquinas mais potentes do mundo.
É importante notar que, cada vez mais, os supercomputadores estão utilizando chips de processamento gráfico para alcançar maiores desempenhos. Segundo o site Dvice, a maioria absoluta dessas GPUs é fabricada pela NVIDIA. Quanto às CPUs, o domínio é todo da Intel, pois 80% dos processadores são montados pela empresa.

K computer, SPARC64 VIIIfx 2.0GHz, Tofu InterConnect

(Fonte da imagem: Reprodução/Fujitsu)
  • Montadora: Fujitsu;
  • País: Japão;
  • Núcleos: 705024;
  • Potência: 126589,89 kw;
  • Memória: 1410048 Gb;
  • Desempenho: 10,5 Petaflops;
  • Sistema operacional: Linux.

Tianhe-1A - NUDT YH MPP, Xeon X5670 6C 2.93 GHz, NVIDIA 2050

(Fonte da imagem: Reprodução/NUDT)
  • Montadora: NUDT
  • País: China;
  • Núcleos: 186368;
  • Potência: 4040 kw;
  • Memória:229376 Gb;
  • Desempenho: 2,5 Petaflops;
  • Sistema operacional: Linux.

Jaguar - Cray XT5-HE Opteron 6-core 2.6 GHz

(Fonte da imagem: Reprodução/Cray Inc.)
  • Montadora: Cray Inc;
  • País: Estados Unidos;
  • Núcleos: 224162;
  • Potência: 6950 kw;
  • Memória: não divulgado;
  • Desempenho: 1,7 Petaflops
  • Sistema operacional: Linux

Nebulae - Dawning TC3600 Blade System, Xeon X5650 6C 2.66GHz, Infiniband QDR, NVIDIA 2050

(Fonte da imagem: Reprodução/Dawning)
  • Montadora: Dawning;
  • País: China;
  • Núcleos: 120640;
  • Potência: 2580 kw;
  • Memória: não divulgado;
  • Desempenho: 1,27 Petaflops;
  • Sistema operacional: Linux;

TSUBAME 2.0 - HP ProLiant SL390s G7 Xeon 6C X5670, Nvidia GPU, Linux/Windows

(Fonte da imagem: Reprodução/NEC)
  • Montadora: NEC/HP;
  • País: Japão;
  • Núcleos: 73278;
  • Potência: 1398,61 kw;
  • Memória: 90919 Gb;
  • Desempenho: 1,91 Petaflops;
  • Sistema operacional: Linux/Windows.

Nova placa-mãe da Intel cabe na palma da mão. Medindo apenas 4 polegadas, a NUC deve ser utilizada, principalmente, em painéis digitais para publicidade.



AmpliarNova placa da Intel possui suporte para processador Core i3 (Fonte da imagem: Geeky-Gadgets)
Podendo ser segurada com apenas uma das mãos, a Next Unit of Computing (NUC) é a nova placa-mãe de proporções reduzidas da Intel. Medindo apenas 4” x 4”, ela acaba sendo menor do que a mini-ITX, que tinha cerca de 2,7” a mais.
Desenvolvida para trabalhar com o processador Core i3, é provável que a NUC também aceite modelos mais potentes, já que ela não possui aquecimento excessivo ou grande consumo de energia. Além disso, a principal utilização da nova placa deve ser na área de sinalização digital, ou seja, pequenos painéis eletrônicos que podem ser usados como espaço publicitário ou simples quiosques de informação e entretenimento. 
De acordo com o site Geeky-Gadgets, a NUC possui dois slots para memória RAM SO-DIMM, saída HDMI, dois slots mini PCIe, USB 3.0, Wi-Fi, Bluetooth e até mesmo Thunderbolt. Ainda não foram divulgadas informações sobre preço e data de lançamento da NUC.

Acesse e controle um computador remotamente Dicas para acesso remoto de computadores através da rede e da web


Quando alguém começa a falar de controlar um computador remotamente, pode ser que venha à sua cabeça algo relacionado com ilegalidade, invasão de privacidade ou hackers. Mas calma aí: vamos mostrar que podem existir muitas utilidades inseridas nesse contexto, para as mais diversas ações profissionais ou pessoais.
Imagine a seguinte situação: um colega seu está com um baita problema no computador, e sua ajuda por telefone não está adiantando muito.
Vocês moram longe e no momento, cheio de tarefas, não dá para se deslocar até a casa de seu colega. Acesse remotamente o computador de seu colega e resolva o problema de forma mais fácil.
Acesso remotoVocê está no trabalho e precisa daquele documento importante salvo no seu computador de casa? Ou simplesmente deixou seu PC ligado e quer controlá-lo ou desligá-lo de outro lugar?
Na empresa, precisa monitorar o que seus subordinados acessam ou em casa os seus filhos? Pronto, já enumeramos uma série de usos muito úteis para o acesso remoto de computadores.
O acesso remoto é, basicamente, a conexão entre computadores através da rede, sem necessariamente a utilização dos recursos físicos do computador acessado, como o mouse ou teclado. Esse controle pode ser feito através de uma rede particular ou de uma rede pública, a Internet.
O espírito da coisa é algo muito mais simples do que parece, pode acreditar. Juntamos aqui um pacotão de dicas e programas que você pode utilizar para realizar as mais diversas tarefas através do acesso remoto.

Vantagens e desvantagens do acesso remoto

É fato que a simplicidade de controle da área de trabalho remota pode facilitar muito a sua vida. Você pode salvar arquivos que seriam muito grandes para enviar por email ou até mesmo acessar coisas importantes que ninguém pode enviar para você no computador de casa, além de ajudar a solucionar um problema de outro computador.
Vale lembrar, porém, que a conexão entre os dois computadores depende da velocidade com a qual eles estão conectados à rede. Você pode acessar rapidamente a área de trabalho do outro computador, mas quase todos os programas de acesso remoto possuem uma interface pesada, o que torna tarefas simples um pouco mais lentas que o usual.
Acesso Remoto
Existe uma série de aplicativos voltados para o acesso remoto de computadores, alguns para redes privadas e outros para redes públicas, ou seja, a Internet. Ao acessar a Internet, como você já deve imaginar, você pode correr riscos de ter sua conexão interceptada por terceiros. Então recomendamos o uso de softwares diferentes caso você queira acessar computadores na Internet ou dentro da rede.
Saiba como utilizá-lo a seu favor

Para o acesso remoto de computadores dentro de uma rede privada, como, por exemplo, a intranet de uma empresa, Ultr@VNC e Real VNC atendem muito bem e funcionam corretamente, porém requerem a instalação em todas as máquinas e configuração de firewall e roteador. O acesso remoto em empresas facilita atividades como suporte, otimizando o trabalho dos profissionais.
Configuração de roteador
Caso a sua intenção seja acessar remotamente um computador que não está na sua rede privada, você pode utilizar as ferramentas LogMeIn ou CrossLoop, que não exigem configuração de roteadores e firewalls, porém contam com uma gama menor de recursos.
Ao não exigir configuração de firewall, você se protege de invasões de terceiros. Geralmente, após a instalação dessas ferramentas, você cria um código de acesso para controlar remotamente o outro computador.
As duas últimas ferramentas são voltadas para serviços de suporte, permitem controle do computador acessado, mas a execução de programas pesados como editores de imagens ou jogos fica complicada.


Não é coisa de outro mundo

Uma tendência muito forte da tecnologia ultimamente tem sido a “virtualização” de aplicativos e arquivos, ou seja, o acesso remoto online a tudo isso. No uso doméstico de computadores, não estamos familiarizados com esse conceito, mas no mundo corporativo tem sido uma tendência muito crescente.
Muitas empresas centralizam seus aplicativos mais utilizados e arquivos em um servidor acessado remotamente pelos usuários através de seus computadores, facilitando o gerenciamento de dados e circulação de informações.
Essa tendência é chamada pelos especialistas de Cloud Computing, computação em nuvens, por assim dizer. A “nuvem” seria, na verdade, a Internet, onde estariam disponíveis todos os serviços necessários, como aplicativos e ferramentas mais utilizadas e hospedagem de arquivos, independente do sistema operacional que a acessa.
Podemos encontrar um exemplo da tendência de virtualização de serviços no XP Mode programado para estar presente no Windows 7. O XP Mode é uma máquina virtual que funciona como um emulador, através de um servidor online para compatibilidade entre os aplicativos do Windows 7 e XP.
Windows 7 abre diferentes versões do Word
Ou seja: você pode abrir qualquer programa do Windows XP através de um ambiente virtual, dentro do Windows 7.
No final das contas...

Acessar remotamente um computador pode ser muito útil, principalmente em casos de suporte técnico ou acesso ao seu próprio computador a partir de outro local. Os programas citados são ferramentas  gratuitas e seguras que permitem o acesso somente com autorização do computador acessado quando configurados corretamente.
Softwares VNC
Softwares como o Ultr@VNC e Real VNC, por exigirem configuração de roteadores e firewalls, são indicados para usuários com conhecimento em redes, enquanto o LogMeIn e CroosLoop atendem às necessidades de usuários mais inexperientes, podendo responder em casos mais simples.
Então, se você achava que só técnicos e usuários experientes poderiam acessar remotamente uma área de trabalho, espero ter ajudado a mudar a sua opinião. Agora, com essas dicas, foi possível perceber que qualquer um pode fazer acesso remoto, seja para trabalho ou lazer.

Dicas do Windows 7: como habilitar o acesso remoto Configure o Windows 7 para receber ajuda remota


Problemas com o computador são frequentes e muitas pessoas possuem dificuldades para configurar programas e sistemas. Na falta de um técnico por perto, a melhor opção é conseguir ajuda através do acesso remoto. Assim, uma pessoa especializada - um administrador da rede ou aquele seu amigo nerd - pode dar uma ajudinha sem sair de casa.
Para que o acesso remoto funcione corretamente, é necessário realizar algumas configurações no computador. Neste artigo, ensinaremos como liberar o acesso remoto pelo Windows 7.
Nota: Esta funcionalidade não está disponível nas versões Windows 7 Starter, Windows 7 Home Basic, e Windows 7 Home Premium.
Configuração
Abra a janela de propriedades avançadas do sistema. Para isso, digite sysdm.cpl no menu iniciar e aperte a tecla “Enter”.
A forma mais rápida de acessar as Propriedades Avançadas do Sistema.
Alternativamente, você pode acessar esta função através da janela de propriedades do computador. Na área de trabalho ou no menu iniciar, clique com o botão direito do mouse no ícone "Computador" e selecione a opção "Propriedades". Utilize também a combinação de teclas "Windows + Pause/Break" para abrir esta janela.
Acesse pelo ícone Meu Computador.
Em seguida, clique no link "Alterar configurações", localizado à direita da janela de propriedades.
Clique para abrir a janela de configuração.
Na janela "Propriedades do Sistema", vá para a aba "Remoto" e selecione a opção "Permitir conexões de Assistência Remota para este computador". Mais abaixo, em “Área de trabalho Remota”, selecione a terceira opção: "Permitir conexões somente de computadores que estejam executando a Área de Trabalho Remota com Autenticação no Nível da Rede (mais seguro)".
Janela de configurações.
Selecione a segunda opção se você desconhece o programa de acesso remoto que a outra pessoa usa para se conectar. Apesar de ser a mais comum, esta opção é menos segura que a última opção e pode ser usada por pessoas não autorizadas. Portanto, desabilite o acesso remoto quando não precisar mais de ajuda.
Pronto! Seu computador já pode receber conexões de outros computadores utilizando programas de acesso remoto como o Ultr@VNC, RealVNC, TeamViewer ou o CrossLoop. Este último, apesar de poucos recursos, permite acessar outros computadores em segundos, sem configurações avançadas.
Para saber como acessar remotamente outro computador e saber do que eles são capazes de fazer, leia o artigo “Acesse e controle um computador remotamente”.

Android: como se conectar em uma rede sem fio Veja como é fácil navegar na internet utilizando o Wi-Fi do seu aparelho móvel



Encontrar um aparelho celular ou um tablet que possui a tecnologia Wi-Fi é tão comum atualmente que muitos estabelecimentos comerciais começaram a disponibilizar redes sem fio para seus clientes navegarem na internet enquanto aguardam por algum serviço.
Shoppings, cafés, livrarias e bares estão investindo cada vez mais em tecnologia para garantir que você possa compartilhar os momentos de lazer com os amigos, mesmo com aqueles que optaram por ficar em casa.
O problema é que muitas pessoas não sabem como aproveitar as facilidades da rede sem fio em seus aparelhos portáteis. Você sabe ativar e utilizar o Wi-Fi em seu Android? Se a resposta é não, confira abaixo alguns passos para usufruir da rede sem fio em seu dispositivo com o sistema operacional da Google.

Você vai precisar de...

Os passos descritos abaixo podem ser executados em qualquer aparelho com Android sem a necessidade de instalar qualquer aplicativo para isso. O tutorial foi realizado em um aparelho com a versão 2.3.4 do sistema operacional. Dessa forma, pode ser que algumas configurações sejam um pouco diferentes em outras variantes do SO.

Ativando o Wi-Fi

1) Acesse o menu de opções na tela “Home” do seu aparelho e selecione o item “Configurações”.
2) Agora, escolha a opção “Conexões sem fio e rede”. Em algumas versões do Android, essa funcionalidade recebe o nome de “Redes sem fio e outras”.
3) Na tela que aparecer, selecione “Configurações Wi-Fi” e aguarde alguns instantes.
4) Feito isso, é hora de ativar a rede sem fio no aparelho. Marque a opção “Wi-Fi”, exibida como primeiro item na lista de configurações.
5) Pronto! Agora é só esperar um pouco para que as redes disponíveis sejam detectadas e você possa selecionar aquela de sua preferência.
6) Caso a rede na qual você esteja tentando se conectar seja protegida por senha, uma pequena janela será mostrada na tela para inserir o password.
Também é possível ativar o Wi-Fi do aparelho por meio da tela de notificação, a qual conta com atalhos para diversas funções do sistema. Para isso, é só acessar a funcionalidade e ativar o botão “Wi-Fi” exibido.
.....
Vale reforçar que, em algumas versões do Android, os passos descritos acima podem ser um pouco diferentes. Porém, a ideia é sempre a mesma: acessar as configurações do aparelho, procurar os itens de rede sem fio e ativar a opção “Wi-Fi”.
Lembre-se de que nem todas as redes públicas são 100% seguras. Por isso, quando estiver conectado ao Wi-Fi de um shopping, por exemplo, evite acessar sites de bancos e outros portais que exponham informações preciosas e coloquem a sua segurança em risco. 

segunda-feira, 14 de maio de 2012

Hackers: de marginais a heróis da era digital Entenda como essas figuras mal vistas pela sociedade se transformaram em sinônimo da luta pela liberdade de informações na internet.


Tenha você começado a usar o computador há pouco tempo ou já sendo um verdadeiro veterano desse mundo, com toda a certeza você já leu e ouviu várias vezes a palavra “hacker”. Essas figuras cercadas de mistérios, surgidas na longínqua década de 1960, até pouco tempo atrás eram associadas exclusivamente com o crime e era raro encontrar quem as defendesse.
Porém, mais recentemente, parece que houve uma grande inversão nessa situação. Basta verificar as notícias relacionadas ao Anonymous e ao LulzSec publicadas pelo Tecmundo para ver que, atualmente, não só as atividades desses indivíduos são vistas com bons olhos, como para muitos eles se transformaram em verdadeiros heróis da internet.

Hackers são “do bem” ou “do mal”?

Falar que hackers são “bons” ou “maus” é reduzir a uma visão muito estrita as atividades de um grupo muito amplo de pessoas. Caso eles não existissem, a história da computação poderia ser bastante diferente: nomes como Bill Gates e Steve Jobs, normalmente associados a corporações sisudas, iniciaram sua carreira modificando aparelhos construídos por outras empresas, algo considerado ilegal na época — entre os resultados desse tipo de atividade, está o computador pessoal como o conhecemos atualmente.
 (Fonte da imagem: Reprodução/Wikimedia Commons)
Porém, não é possível esquecer que existe o lado assustador da história. Muitos hackers utilizam seu conhecimento para obter informações sigilosas que são usadas em proveito próprio ou simplesmente se divertem prejudicando o trabalho dos outros. Para evitar confusões, é preferível usar o termo “cracker” ao se referir a esse tipo de pessoa em específico.

O “hacktivismo”

Embora não seja possível apontar com exatidão o momento em que a noção de hackers como heróis da internet passou a ser a mais aceita, é fácil entender os principais responsáveis pela mudança. O LulzSec e o Anonymous são os principais responsáveis pelo que ficou conhecido como “hacktivismo”, palavra que designa invasões feitas como forma de protestar contra uma situação ou que tenham como objetivo expor informações sigilosas sobre corporações que prejudicam a população em geral.
 (Fonte da imagem: Reprodução/Wikimedia Commons)
Vale notar que esse conceito não surgiu ao mesmo tempo em que os grupos (no caso do Anonymous, diversas facções reunidas por uma ideia em comum). Inicialmente, as ações perpetuadas por ambos nada tinham a ver com ideologias ou liberdade.
O Anonymous, por exemplo, era conhecido por invadir servidores do jogo Habbo Hotel, enchendo a tela com xingamentos (alguns deles de cunho racista) e memes surgidos nas profundezas do 4Chan. O LulzSec também teve sua dose de “brincadeiras”, chegando a publicar no site neozelandês da PBS a notícia de que o cantor Tupac Shakur estava vivo.
 (Fonte da imagem: Reprodução/Wikileaks)
Conforme o tempo passou, pôde-se perceber um “amadurecimento” dos hackers, que passaram a apoiar a luta de sites como o Wikileaks. Além disso, casos como a Operação Darknet ajudaram a tirar do ar páginas dedicadas à pornografia infantil, identificando tanto seus administradores quanto aqueles que acessavam o conteúdo ilegal.

O poder das redes sociais

Um dos fatores que mais contribuiu para a popularidade e aceitação do “hacktivismo” é a existências das redes sociais. Além de servir como um canal seguro para a divulgação de informações relacionadas aos ataques realizados (ou que estão sendo planejados), sites como o Twitter permitem que os hackers vejam em tempo real qual a opinião do público sobre suas atividades.
 (Fonte da imagem: Reprodução/Twitter)
Através da adoção de discursos que pregam a liberdade individual e defendem o poder do cidadão comum contra as grandes corporações, esses indivíduos conseguiram um grande apoio popular. Prova disso é que, hoje, praticamente qualquer atividade realizada pelo Anonymous é divulgada por centenas (e até mesmo milhares) de pessoas.
De certa forma, é até mesmo possível afirmar que essa grande publicidade teve certa influência nos alvos das invasões. Afinal, enquanto derrubar um site pertencente a uma instituição de caridade geraria pouco apoio, é difícil encontrar alguém que tenha uma opinião muito boa sobre os sites do Congresso brasileiro ou nutra muita simpatia pelas instituições bancárias do país.

Eu corro algum risco?

O aumento do número e da abrangência das atividades do Anonymous geram preocupações em muitas pessoas. Afinal, se sites de grandes empresas de segurança são acessados com tremenda facilidade, qual a chance que um cidadão comum pode ter contra pessoas desse tipo?
O fato é que, mais do que se preocupar com os grupos populares da internet, é preciso ficar atento para não cair na rede de crackers que atuam de forma silenciosa. Ao contrário do que acontecia durante a década de 1990, esse tipo de criminoso não perde mais tempo invadindo sites localizados em serviços de hospedagem gratuitos.
 (Fonte da imagem: ThinkStock)
Atualmente, é muito mais comum que eles convençam você mesmo a abrir as portas do seu computador para obter as suas informações pessoais. Além do famoso phishing (prática que faz cópias idênticas de sites famosos), os crackers modernos são os responsáveis por enviar as famigeradas mensagens falsas que povoam as caixas de spam (aliás, as fotos da festa ficaram ótimas) e por explorar brechas de segurança que fazem com que milhões de computadores sejam infectados por malwares.
Claro, não podemos deixar de lado os efeitos colaterais que algumas das atividades do Anonymous e LulzSec geraram. Quem tem uma conta da PlayStation Network sabe que não foi nada agradável ter que mudar de senha e aguardar um longo tempo enquanto a Sony corrigia as brechas de segurança exploradas pelos hackers durante o ataque massivo à rede ocorrido em 2011.

O que mudou com o “hacktivismo”?

Até o momento, é muito difícil afirmar com convicção que as atividades de hackers como aqueles que apoiam a ideia do Anonymous surtiram grandes consequências em nossa vida diária. Embora alguns executivos tenham perdido o trabalho, é difícil ver mudanças concretas na maneira como grandes corporações atuam, e ainda estamos longe de obter a liberdade tão prometida pelos hackers.
Porém, seria um erro dizer que tudo permanece igual. Cada vez mais empresas começam a revisar seus sistemas de segurança, e é difícil encontrar quem se sinta realmente seguro contra um ataque hacker. Além disso, as atividades do “hacktivismo” foram muito importantes para evitar que leis como o SOPA fossem aprovadas e para que eventos como o Occupy Wall Street tivessem grande repercussão.
Ao que tudo indica, os verdadeiros resultados só vão poder ser analisados dentro de alguns anos. Até lá, prepare-se para ver várias notícias envolvendo nomes como o Wikileaks, Anonymous, LulzSec e os outros grupos que devem surgir no futuro.


Mágica: como entender os termos de uso de softwares em segundos Em vez de ler palavra por palavra dos termos de serviço de software e de sites na internet, que tal aprender a escanear o texto com os olhos e se ater apenas ao que interessa?

Calma, não precisa ler tudo: basta pular para as partes interessantes

O Tecmundo já falou, anteriormente, sobre a importância de ler o contrato de licença ou termos de uso de serviços online e programas de computadores. Porém, sabemos que, mesmo assim, poucos possuem paciência para prosseguir com a leitura daquelas letras miúdas repletas de termos jurídicos.
E quer saber? Talvez seja uma má ideia ler aquilo tudo mesmo. De acordo com um artigo científico da Universidade Carnegie Mellon, caso as pessoas dos Estados Unidos resolvessem ler palavra por palavra de cada site que usa na internet, isso geraria uma perda de tempo avaliada em US$ 781 bilhões.
Mas agora temos uma solução um pouco menos dolorida. Em entrevista para o site Lifehacker, o advogado Mark Lyon contou que existem alguns truques que podem ser usados para “varrer” o texto com os olhos em busca de palavras-chaves. A partir disso, é possível ler apenas o que for relevante e, assim, encontrar o melhor dos dois mundos: conhecimento e agilidade. Portanto, vamos às dicas!

Conheça bem o seu inimigo

Todas as licenças se parecem. Obviamente, elas diferem quanto ao que estabelecem como direito ou dever de quem comprou o programa, mas acabam abordando assuntos similares. Por isso, vale a pena adotar uma estratégia de guerra e estudar bem o inimigo antes de começar o ataque.

Spam, spam, delicioso spam

Entre as condições estabelecidas nos termos de serviços gratuitos ou pagos, podem existir algumas pegadinhas. Para começar, muitas aplicações, online ou não, falam sobre a possibilidade de compartilhar os seus dados com terceiros. No mínimo, isso renderia mais spam na Caixa de Entrada da sua conta de email.

“Eu concordo ser o culpado”

Licença do Pinterest levantou polêmica na internet 
Outra “sacanagem” que pode estar presente nesses textos é uma cláusula afirmando que você abre mãos dos direitos do conteúdo que hospedar ou criar na plataforma. Atualmente, uma das mais novas redes sociais da internet, Pinterest, está envolvida em uma polêmica por causa de um termo desses: o serviço online estabelece que as pessoas só publiquem imagens se possuírem os direitos autorais sobre elas.
Além disso, a pessoa cadastrada no site concorda, instantaneamente, que se o dono de uma imagem mover um processo contra ela, a mesma terá que contratar um advogado não apenas para si, mas também para o Pinterest, arcando com todas as despesas.

“Fique à vontade para lucrar em cima de mim!”

Há também a possibilidade de que o termo garanta ao criador do serviço todo o direito de comercializar aquilo que você publicar ou criar por meio da plataforma em questão. Nesse caso, você estará apenas trabalhando de graça para alguém.

PRESTE ANTENÇÃO NO CAPS LOCK

Seções escritas com Caps Lock habilitado costumam ser muito importantes (Fonte da imagem: iStock)
Como todos sabem, no mundo da informática, escrever com todas as letras em maiúscula equivale a gritar. Por isso, é comum que as empresas destaquem trechos muito importantes de suas licenças dessa maneira. Ou seja, além das letras miúdas, você também deve dar uma atenção especial às letras maiores que o normal.
Por isso, caso você decida não ler a licença de um software ou site, pelo menos tente correr os olhos pelas seções escritas com letras maiúsculas.

Vença a batalha com o Ctrl + F

Infelizmente, esta dica não funciona com os termos de serviços de softwares que estão sendo instalados no computador. Porém, como a licença de aplicações web costuma ser uma simples página carregada pelo browser, é sempre possível pressionar Ctrl + F e buscar palavras-chaves, como “third parties” (terceiros), “arbitration” (arbitragem) e “waive” (renunciar). Dessa forma, fica ainda mais fácil ir direto ao ponto.

Gratuito, mas organizado

Google apresenta seus termos em uma linguagem mais acessível
Ao se inscrever em um serviço online gratuito, como as muitas aplicações da Google, o advogado Mark Lyon sugere focar a leitura dos termos em três questões fundamentais:
  1. que direito você tem sobre o conteúdo publicado;
  2. quais usos a empresa responsável pelo serviço pode fazer do conteúdo criado por você; e
  3. o que você pode e não pode fazer ao usar o site.
Nos termos da Google, por exemplo, você encontra uma seção intitulada “Your Content in Our Services” (Seu Conteúdo em Nossos Serviços), que fornece as respostas para as duas primeiras perguntas. Também é sempre bom lembrar que o Ctrl + F é seu amigo: uma busca por “content” pode ajudar muito.
No mesmo texto fornecido pela empresa de Mountain View, a terceira resposta pode ser encontrada em “Using our Services” (Usando nossos Serviços). Um dos pontos abordados nesse trecho, por exemplo, estabelece que você não pode acessar as aplicações dela por meios que não sejam aqueles que a própria Google fornece.

Na hora de comprar...

Antes de fechar o negócio, analise bem as condições (Fonte da imagem: ThinkStock)
Todo software ou serviço que você compra possui uma licença atrelada a ele. Por isso, por mais confiável que possa parecer a transação, Mark recomenda que o cliente preste atenção em alguns pontos.
Ao comprar um jogo ou algum tipo de mídia digital, vale a pena conferir se você está instalando em sua máquina apenas aquilo que está comprando. Muitas vezes, as empresas acabam embutindo adwares e outros tipos de softwares adicionais no mesmo pacote e, para se livrarem de futuras acusações, elas costumam descrever o conteúdo do software em seus termos de serviço.
Também é indicado procurar pelos termos “rights” (direitos) e “other content” (outro conteúdo). Dessa forma, o consumidor poderá encontrar informações sobre DRM ou instalações adicionais do software que não são previstas pela licença.
Mas quando o serviço é mensal, como a Netflix, o mais importante é saber o que a licença fala sobre o cancelamento da assinatura. Muitas vezes, as empresas podem dificultar, propositalmente, o processo de término do contrato, fazendo, por exemplo, com que o cliente tenha que ligar para um determinado número ou se recusar a devolver dinheiro caso a mensalidade já tenha sido debitada. Novamente, o bom e velho Ctrl + F deve ajudar: pesquise por “cancel” e “unsubscribe” para ir direto ao assunto.
.....
As dicas acima não livram você de acabar sendo vítima de um contrato ruim, mas pelo menos diminuem essas chances. Afinal de contas, antes ter uma ideia básica e vaga sobre um assunto do que não ter conhecimento algum, certo?