-------------- TITULO DO SEU SITE --------------
 
Loading...
 

18.8.07

1 - Adicione mais memória A maneira mais simples de melhorar o desempenho do seu computador e adicionando mais memória (RAM) – 1 GB (1024 MB) é o mínimo recomendado, mas quanto mais o seu sistema suportar ou quanto mais você puder pagar, mais memória é sempre bem-vinda. 2 – Use o seu Pen Drive USB Se você tem um Pen Drive com no mínimo 256 MB de espaço livre, saiba que é possível utilizá-lo para dar uma ajudinha ao PC. Plugue-o em uma entrada USB 2.0 e quando for reconhecido pelo computador selecione “Speed up my system”. 3 – Configure o ReadyBoost Se a opção anterior não funcionar, abra o Meu Computador, clique com o botão direito no ícone do dispositivo USB conectado, selecione Propriedades, clique na aba ReadyBoost e ative a opção manualmente. 4 – Escolhendo um Pen Drive Se você pretende comprar um Pen Drive especificamente para usar como ReadyBoost, opte por um modelo com tempos de leitura e gravação rápidos. Assim, os resultados obtidos serão mais satisfatórios. 5 – Faça um overclock na sua placa de vídeo Você pode configurar sua placa de vídeo para arrancar um pouco mais de frames por segundo enquanto está jogando. Use ferramentas como PowerStrip (entechtaiwan.com/util/ps.shtm) ou ATITool (www.techpowerup.com/atitool/)– esta ainda está na versão Beta – para otimizar a exibição de imagens, mas fique atento com essa dica porque você pode “estressar” sua placa de vídeo e reduzir o seu tempo de vida útil – ou ainda causar danos a ela. Portanto, pense cuidadosamente antes de fazer isso e lembre-se: o risco é todo seu. 6 – Faça um upgrade nos seus drivers Certos updates de drivers – particularmente para placas de vídeo e chipsets – podem melhorar suas performances. Cheque os fabricantes do seu PC, da sua placa-mãe ou da sua placa de vídeo para ver se existem drivers novos. 7 – Torne os drivers externos mais rápidos Você fica decepcionado com a baixa velocidade dos dispositivos externos USB e Firewire, quando comparados ao drive interno? Não se preocupe mais: exata é um novo padrão que oferece performance de drive interno para os externos. Você precisará de um acesso para uma porta exata – alguns computadores modernos já vêm com ele, mas em muitos casos será preciso comprar uma placa plug-in (PCI ou PCI-Express) com o seu drive. 8 – Veja o desempenho do seu computador O seu Windows Experience Index basicamente informa o quanto seu computador é capaz de rodar o Windows Vista, o que te dá uma boa idéia do que é preciso melhorar para obter um melhor desempenho. Clique em Iniciar, Painel de Controle, selecione Sistema e Manutenção e clique em Informações e Ferramentas de Desempenho. Use os links à esquerda em conjunto com as nossas dicas para melhorar seu computador. 9 – Torne sua rede mais rápida Conexões sem fio são mais lerdas que as conexões via cabo, portanto, não faça o seu computador ficar sem fio, a menos que você precise. Procure por equipamentos com padrão 802.11n para melhor alcance e performance – lembre-se, quanto mais distante estiver do ponto de acesso, mais lerda sua conexão será, então para transferir arquivos grandes de um PC para outro tente colocá-los o mais perto possível dele, ou até mesmo plugá-lo ao roteador para obter a máxima velocidade de transferência. 10 – Expanda o Paging File O Paging File é uma espécie de extensão da memória do seu PC. Se você tem um segundo disco rígido interno ou um drive de conexão eSATA é possível configurar o Vista para utilizá-los como paging file. Veja como: A) Acesse as Configurações de Memória Virtual Abra o Propriedades do Sistema e clique em configurações avançadas. Selecione as configurações no campo Performance, clique na tab Avançado e aperte o botão Alterar. B) Configure Novo Paging File Na janela que foi aberta, desmarque a opção que mantinha automática a configuração do tamanho do paging file para todos os drivers. Procure na sua lista de drivers e selecione a divisão menos utilizada do seu segundo drive. Selecione a opção para o sistema controlar o tamanho e clique para configurar. C) Reinicie e Veja Clique OK três vezes e quando estiver pronto reinicie o PC. Uma vez reiniciado, volte às telas anteriores e verifique se tanto o drive C quanto o novo drive estão configurados para o paging file. 11 – Distribua os arquivos rapidamente Quer mandar os arquivos perdidos diretamente às suas respectivas pastas? Faça o download grátis do Magic Folder Gadget – ele vai criar uma pasta virtual para a qual você poderá enviar os arquivos. É possível colocá-los em uma única pasta, ou configurar o programa para enviar determinados tipos de arquivos para uma pasta específica. 12 – Personalize o menu Iniciar Clique com o botão direito no menu Iniciar e vá em Propriedades. Selecione Personalizar e você poderá deixá-lo de acordo com as suas preferências, podendo, por exemplo, colocar os programas que você mais usa em um “menu de acesso rápido”. 13 – Atalho para qualquer ferramenta do Painel de Controle Se você usa frequentemente a janela Painel de Controle, por que não criar um atalho para as suas ferramentas? Você poderá colocá-lo em qualquer lugar, até mesmo no menu Iniciar. Como fazer isso? Veja só: A) Criar atalho Abra o Painel de Controle e mude-o para a versão clássica (Iniciar, Painel de Controle, Aparência e Personalização, Barra de Tarefas e Menu Iniciar, clique na guia Menu Iniciar ? clique em Menu Iniciar Clássico, aperte OK) Clique com o botão direito no Painel de Controle que deseja criar o atalho e selecione Criar Atalho. B) Posicione o atalho Um novo atalho aparecerá na sua área de trabalho – você pode arrastá-lo até a Barra de Ferramentas de Acesso Rápido ou até ao menu Iniciar para ter acesso fácil ao Painel de Controle escolhido. 14 – Use a tecla Windows O seu teclado tem uma tecla do Windows (situada entre o Ctrl e o Alt) e você acha que ela só serve para acessar o menu Iniciar? Saiba, então, que ela faz muito mais do que isso. Apertando a tecla windows + uma determinada letra é possível acessar atalhos em seu computador. Por exemplo: tecla do windows + M, minimiza todas as janelas abertas; tecla do windows + F, procurar um arquivo ou pasta; tecla do windows + R, abre a caixa de diálogo Executar. Você também pode apertar a tecla do windows + um número entre o 1 e o 0 para acessar um dos dez primeiros programas da barra de ferramentas de Acesso Rápido. Para conhecer outros atalhos acesse o site da Microsoft 15 – Programe atalhos no seu teclado Muitos teclados modernos já vêm com teclas extras que você pode configurar como atalhos para acessar programas ou outras partes do computador. Abra o Painel de Controle e clique no ícone do Teclado. Procure pela guia que permite você colocar uma certa função para uma determinada tecla – se não encontrar essa opção, faça o download de drivers ou softwares a partir do site do fabricante do teclado. 16 – Crie os seus próprios atalhos Você pode configurar atalhos de teclado para qualquer programa que desejar. Clique com o botão direito no atalho do programa escolhido e selecione Propriedades. Depois vá em Propriedades do Atalho, Atalho, Tecla de atalho. Aí é só pressionar a tecla que deseja para o atalho e ela será combinada com as teclas Ctrl + Alt, já que atalhos de teclado sempre começam automaticamente com Ctrl + Alt. Para utilizar o atalho criado aperte Ctrl + Alt + tecla escolhida. 17 – Utilize a caixa de diálogo Executar Pressionando a tecla do windows + R você abrirá a caixa de diálogo Executar. A partir dela, é possível digitar endereços da web, nomes de pastas ou dos principais programas e acessá-los rapidamente, sem utilizar o menu Iniciar. 18 – Use a Barra de endereços A Barra de endereços tem a mesma função que a caixa de diálogo Executar, mas você pode tê-la permanentemente em sua barra de tarefas (que fica situada na parte inferior da tela). Para ter acesso a ela, clique com o botão direito na barra de tarefas e selecione Barra de ferramentas, Endereço. 19 – Encontre um arquivo mais rapidamente Se você abrir uma pasta cheia de arquivos, poupe tempo digitando as primeiras letras do nome do arquivo que você procura – será mais fácil encontrá-lo. 20 – Utilize a pasta SendTo Abra a caixa de diálogo Executar e digite %APPDATA%\Microsoft\Windows\SendTo para abrir a pasta SendTo. Arraste algum atalho de programa para dentro dessa pasta (segure o Ctrl enquanto estiver fazendo isso, para assegurar que você está copiando, e não movendo) e ele ficará disponível na opção “Enviar para”, que aparece quando se clica com o botão direito em cima de um arquivo. Essa função é ótima se você, por exemplo, tiver diferentes programas de edição de imagens e quiser abrir um arquivo em qualquer um deles, como opção ao programa padrão. 21 – Dê prioridades aos seus programas É possível dar certas prioridades aos programas utilizados no seu computador, o que pode melhorar a performance de aplicativos que exigem bastante do processador, como as ferramentas multimídia (Windows Media Player, por exemplo) ou jogos. Por padrão, todos os programas estão no nível Normal, mas é possível aumentar para Acima do Normal e Alta. Para fazer isso, clique com o botão direito na Barra de Tarefas e selecione Gerenciador de Tarefas. Localize o programa na janela que abrir, clique com o botão direito em dele em selecione “Ir para processo”. Depois clique com o botão direito no arquivo selecionado, na guia “Processos”, e escolha a prioridade. Não escolha a opção Tempo Real porque você dará ao programa uma prioridade abaixo que a do próprio Windows Vista, e talvez seu sistema fique lerdo. 22 – Rode o programa sempre com a prioridade diferente Você pode configurar um atalho para que ele abra o programa sempre na prioridade escolhida. Troque a prioridade para Acima do Normal ou Alta. Veja como: A) Configure o comando do atalho Clique com o botão direito no atalho e selecione Propriedades. Na caixa Destino, antes do que já está escrito, digite o seguinte: cmd.exe /c start "" /high B) Troque o ícone do programa Clique em Aplicar. O ícone do programa irá mudar para um promt de comando, então clique em Alterar ícone, seguido de Procurar. Encontre o programa que o ícone originalmente abria e clique Abrir. Você verá o ícone do programa aparecer. Selecione ele e clique OK duas vezes para terminar. 23 – Escolha uma prioridade mais baixa Não coloque muitos programas nos níveis de prioridade mais elevados. Ao contrário, procure alguns programas secundários e baixe suas prioridades para o níveis Abaixo do Normal e Baixo, assim eles não exigirão muito do tempo de processamento, ajudando a melhorar o desempenho de outros aplicativos. 24 – Tenha rapidamente os usos administrativos Pressione a tecla do windows para acessar o menu Iniciar e digite o programa que você está procurando. Pressione Ctrl + Shift + Enter, seguido de Alt + C e você abrirá o programa com todos os direitos de uso administrativo sem sequer dar um clique. 25 – Desative os promts de segurança A versão grátis e básica do Tweak VI contém algumas praticidades que podem deixar o seu PC mais rápido. Se você quiser, durante a instalação do programa é possível desativar o controle das contas dos usuários, removendo a caixa de diálogo de confirmação quando se acessa ferramentas de níveis administrativos. Mas lembre-se que você está comprometendo a segurança do computador por conveniência, então desative esta opção com cuidado. 26 – Otimize o Superfetch A funcionalidade Superfetch, do Windows Vista, faz com que as aplicações e os ficheiros carregem de modo mais rápido. O Tweak VI tem uma seção dedicada a esvaziar o conteúdo ("flush") dos logs para otimizar o desempenho. Para acessar essa função, selecione System Information and Tweak, Hard drive information, e mude para a guia “Prefetcher and SuperFetch optimization”. Clique no botão Reset the Prefetcher. 27 – Use mais o Tweak VI Explore as outras áreas do Tweak VI e veja o que você pode encontrar – tem uma seção para melhorar a performance baseada no processador, além de outras dicas e “tweaks”. Não esqueça de fazer pontos de restauração antes de começar a mexer no programa, caso alguma coisa dê errada. 28 – Desfragmente o disco rígido Desfragmentar o disco rígido basicamente reagrupa os arquivos que estavam fragmentados, tornando o PC mais rápido. Ao contrário das versões anteriores do Windows, o Windows Vista realiza a desfragmentação automaticamente, uma vez por semana. No entanto, você pode programá-la para ser feita manualmente, diariamente ou uma vez por mês. Para acessar o Desfragmentador de Disco, faça o seguinte: Iniciar, Todos os Programas, Acessórios, Ferramentas do Sistema, Desfragmentador de Disco. 29 – Desative a desfragmentação automática O seu PC fica um pouco mais lerdo quando a desfragmentação está sendo realizada, então você pode preferir fazê-la manualmente. Desative o agendamento, clicando em Alterar Agendamento, no menu do Desfragmentador de Disco. De preferência, faça a desfragmentação em um momento que você não precisa usar o computador, para não interferir no seu trabalho. 30 – Dê uma força ao disco rígido Muitos computadores vêm equipados com disco rígido SATA, superior ao padrão antigo IDE. Se o seu laptop ou computador conectado a um dispositivo UPS (Uninterruptible Power Supply), você pode acelerar o desempenho mexendo em suas configurações avançadas. Clique em Iniciar ? Painel de Controle ? Sistema e Manutenção ? Gerenciador de Dispositivos, abra a seção de drivers de disco, clique com o botão direito no disco rígido, escolha Propriedades ? guia Policies (a segunda da esquerda pra direita). Selecione a caixa para ativar performance avançada e clique OK. 31 – Acesse qualquer CD ou DVD instantaneamente Uma maneira prática de ter acesso aos seus CDs e DVDs, sem ter de ficar trocando eles no drive de leitura, é armazená-los como Imagem ISO. Este formato faz uma cópia exata dos dados contidos nos discos, e permite que você os acesse rapidamente, sem a necessidade de sua mídia original. Para acessar os arquivos ISO, é preciso configurar um CD ou DVD virtual – sugerimos a utilização do programa Daemon Tools. 32 – Crie arquivos ISO É possível converter um CD ou DVD para o formato ISO e armazená-lo no disco rígido. Para tanto, use o programa LCISO Creator. Depois de instalá-lo, acesso o menu, selecione o disco e clique em Create ISO. 33 – Monitore as demandas do sistema Clique com o botão direito na barra de tarefas e selecione o Gerenciador de Tarefas. Vá na guia Desempenho para ver quais são as demandas em andamento no seu processador e memória. Mude para a guia Processos e clique na guia CPU para ver o que está usando recursos do sistema. 34 – Remova os programas que você não utiliza Quanto mais programas você tiver instalado no seu computador, mais lerdo ele ficará. Os aplicativos que não estão sendo usados ocupam espaço no disco rígido e geram clutter (dados inúteis que sobrecarregam o registro do sistema). Vá em Iniciar, Painel de Controle, Programas, Programas e Recursos. Selecione o programa e clique em Desinstalar. 35 – Remova os programas que você não utiliza (arranque) Todo programa que abre assim que o Windows se inicia consome recursos e aumenta o tempo para que a inicialização seja concluída. Alguns programas – como as ferramentas de segurança – são essenciais, mas outros não. Descubra os aplicativos que carregam no início com o aplicativo AutoRuns, que você pode fazer o download no site Microsoft TechNet. Aprenda a mexer nesse programa: A) Extraia os arquivos da pasta zipada Depois de fazer o download do programa, clique duas vezes na pasta e selecione Extrair todos os arquivos. Escolha um local para salvar os arquivos e clique Extrair. Uma vez feito isso, clique duas vezes no arquivo autoruns.exe para iniciar o programa. B) Guia Logon Uma janela com várias guias vai ser aberta. Mude para a guia Logon e desmarque os aplicativos que você acha seguro desativar – você pode clicar com o botão direito sobre o programa e selecionar Search Online para saber mais sobre determinado programa. C) Delete alguns programas permanentemente Uma vez que você tenha certeza de que determinado aplicativo não é importante, é possível optar por excluí-lo definitivamente, clicando com o botão direito sobre ele e selecionando Delete. Aperte Yes quando tiver finalizado. 36 – Desabilite a descoberta de rede de impressora Se você está conectado a uma rede, mas não compartilha impressora, acelere um pouco as coisas desabilitando a descoberta de rede de impressora. Clique Iniciar ? Painel de Controle ? Rede e Internet ? Central de Rede e Compartilhamento. Selecione o compartilhamento de impressora, desative a opção e clique em Aplicar. 37 – Acelere as buscas pelo menu Iniciar Clique com o botão direito no menu Iniciar, escolha Propriedades ? Personalizar. Desmarque as opções de busca dos favoritos e histórico, e a referente às buscas em programas comunicativos (e-mails e programas de mensagens instantâneas). Na busca por arquivos, selecione Não procurar por arquivos, para restringir a busca apenas ao menu Iniciar. 38 – Melhore o desempenho das buscas indexadas A pesquisa por índices significa uma busca bem mais rápida, mas tem impacto no desempenho diário do computador. Exclua os itens indesejáveis inseridos na busca indexada para melhorar a sua performance. Clique em Iniciar ? Painel de Controle ? Sistema e Manutenção ? Opções de Indexação ? Modificar. Na lista “Alterar locais selecionados” desmarque a caixa de seleção de um determinado local para não indexá-lo. 39 – Opções avançadas de indexação Ainda em Opções de Indexação, clique no botão Avançadas para abrir uma nova janela que permite modificar mais configurações. Na guia Tipos de Arquivo, é possível adicionar ou remover certos formatos de arquivo da pesquisa indexada. Considere remover os arquivos executáveis e outros tipos que você não deseja buscar. Se você tiver um tipo de arquivo incomum e quiser adicioná-lo no índice, selecione “Adicionar nova extensão” (na mesma guia Tipos de Arquivo) e clique em Somente Propriedades do Índice. 40 – Desative a busca indexada Para a maioria dos usuários, o impacto mínimo no desempenho do PC, gerado pela busca indexada, é aceitável. Mas se você não tem um equipamento muito potente, é possível desativar essa opção. Clique em Iniciar, Meu Computador, clique com o botão direito no seu drive e selecione Propriedades. Desmarque a opção “Indexar disco para agilizar pesquisa de arquivo”. 41 – Otimize o Registro do Windows Faça o download grátis e instale o programa Free Registry Defrag, a partir do site registry-clean.net. Abra o aplicativo e clique em Analyze Registry para fazer uma análise do Registro. Espere até que os resultados apareçam e clique em Compact/Defrag Registry para recuperar espaços desperdiçados e desfragmentar os arquivos, melhorando assim o desempenho do seu computador. 42 – Remova os efeitos visuais Remova alguns dos efeitos visuais do Windows Vista para dar uma turbinada no seu PC. Vá em Iniciar, clique com o botão direito em Meu Computador e selecione Propriedades. Clique nas configurações avançadas e selecione Configurar, na seção Desempenho. Na guia Efeitos Visuais selecione para ajustar para ter melhor desempenho, desativando todos os efeitos, ou selecione Personalizar para desabilitar individualmente os efeitos. Clique OK duas vezes para efetivar as mudanças. 43 – Desative os efeitos transparentes O Windows Aero tem um efeito de vidro transparente com animações que consome um grande número de recursos. Você pode desativá-lo clicando com o botão direito no seu desktop e selecionando Personalizar. Clique em cores das janelas, seguido de Aparência e desmarque a caixa de seleção Ativar Transparência antes de clicar em OK. 44 – Desative a Restauração do Sistema A Restauração do Sistema é útil para recuperar seu sistema quando encontrar algum problema, mas na medida em que ele cria Pontos de Restauração e monitora o seu sistema o espaço do seu computador é ocupado e o desempenho do processador é prejudicado. Se você pode viver sem esse recurso de segurança, desative-o. Vá em Iniciar, clique com o botão direito em Meu Computador e selecione Propriedades. Escolha Proteção do Sistema, desmarque a caixa de seleção perto do drive e clique para desativar a Restauração do Sistema. 45 – Desabilite o Controle de Conta de Usuário O Controle de Conta de Usuário cria um sistema de segurança que impede que se façam modificações do sistema sem que você as confirme. Usuários mais avançados capazes de lidar com os riscos de segurança podem desativar esse recurso para acelerar o desempenho do computador quando rodar determinadas ferramentas. Para desativar o Controle de Conta de Usuário, faça o seguinte: Iniciar, Painel de Controle, Contas de Usuário e Segurança Familiar, Contas de Usuário, Ativar ou desativar o Controle de Conta de Usuário. Desmarque a caixa de seleção do Usar o Controle de Conta de Usuário (UAC) para ajudar a proteger o seu computador. Clique OK. O Controle de Conta do Usuário pode deixar o computador lerdo e irritar usuários avançados, mas é essencial para os menos entendidos. 46 – Pare a Hibernação Automática O processo de hibernação automática acontece constantemente no plano de fundo, utilizando recursos. Se você não se incomoda em selecionar o modo Hibernar manualmente, ou não usa um laptop que depende de bateria, desligue a função automática. Abra o Painel de Controle, selecione Sistema e Manutenção e clique para mudar as opções de quando PC entra em modo de espera. Selecione para ele não entrar em modo de espera, e clique OK. 47 – Desative a Compactação Diferencial Remota A menos que você mude seus arquivos de local dentro de uma rede, de modo freqüente, essa função pode ser desativada seguramente. Abra o Painel de Controle e vá em Programas. Escolha Ativar ou desativar recursos do Windows, desmarque a opção Compactação Diferencial Remota e clique OK. 48 – Cheque o Visualizador de Eventos Alguns problemas no seu computador podem se manifestar deixando o desempenho lerdo ou em longas esperas. Utilize o Visualizador de Eventos para examinar e consertar esses problemas: A) Acesse Logs do Sistema Vá em Iniciar, clique com o botão direito em Computador e selecione Gerenciar. Quando o Gerenciamento de computador abrir escolha Visualizador de Eventos – após um pequeno tempo de espera uma tela com um resumo aparecerá. B) Veja os erros e avisos Selecione Logs do Windows e clique duas vezes em um log para ver os eventos gravados nele. Clique em Ações ? Filtrar Log Atual e marque Nível crítico, erro, aviso, para visualizar apenas essas opções. Clique OK. C) Detalhes do evento Clique com o botão direito em um evento e selecione Propriedades do Evento. Uma caixa de diálogo aparecerá com detalhes do evento e uma descrição do seu histórico. Se informações adicionais estiverem disponíveis, clique para fazer um eventual conserto. 49 – Remova a Barra Lateral do Windows Cada gadget da barra lateral do Windows consome recursos do sistema, então tente ter o mínimo deles possível, ou, se preferir, desative totalmente a barra lateral. Para fazer isso vá em Iniciar, Painel de Controle, Aparência e Personalização, Propriedades da Barra Lateral do Windows. Desmarque a opção Iniciar Barra Lateral quando o Windows for iniciado. Clique OK. 50 – Verifique se as suas mudanças estão mantendo o computador estável É uma boa idéia monitorar o seu sistema para ver que efeitos – positivos ou negativos - tiveram as modificações realizadas. O Monitor de Confiabilidade exibe um gráfico com informações de como cada ação afeta o desempenho do seu PC. Clique Iniciar, Informações e Ferramenta de Desempenho, Ferramentas Avançadas, Abrir Monitor de Desempenho e Confiança, Monitor de Confiabilidade.

9.6.07

Aqui vai umas kei para o office 2007 enterprise

HF7VY-QVXX3-847RV-BR9V7-6MPVW

FCDBX-TXQ2W-QKMWB-6W6QP-3T938

K3PTK-KKYPH-R3D8M-X4YR8-PMJBJ

JHDFQ-22C4G-X2749-MJ2WT-GJK38

VQHKV-8FX28-TQ2K2-87M7K-CQGHW

RHQ7M-GRHFQ-QVQC2-Y3332-37J7W

VJGY2-J3BFF-DGCVX-2CJ4H-2H2VW

K89QK-XM8MK-8CW9B-C7CWV-Y94MJ

G976H-YVJP3-MWMKG-QMBKR-4YDQ8

K28BK-KCDCD-PC6VT-X9GXH-RFHD8

Q3QVV-BHQ96-4V74W-CD6QT-Y7QQ8

H86KB-K4H94-4YYT3-63KMK-R27D8

RYTKB-88XY8-42TVK-P3X3D-8XX38

VVYH9-CKGQX-PXVMT-Y3XFQ-63BYJ

24.5.07

SpeedBit Video Accelerator para YouTube torna o streaming dos videos mais rápidos reduzindo a os problemas de buffer, interrupções ou “hiccups”. SpeedBit Video Accelerator é um novo produto dos criadores do Download Accelerator Plus (DAP) – pioneiros na tecnologia de aceleração!
Único acelerador de video com os recursos: Reduz congelamentos e problemas de buffer no YouTube™! Acelera videos do YouTube™ em qualquer lugar da web (MySpace.com, Blogger etc…) Inclue uma ferramenta de busca para encontrar videos direto do seu computador! Coloque os videos acelerados em seu favorito para fácil replay!

22.5.07

Divirta-se com os disquinhos prateados da Sony Os cães ladram, a caravana passa e o PlayStation continua sendo o console mais popular de todos os tempos. Saiba como tudo começou e descubra como rodar os jogos no seu micro! Por Paulo C. Barreto - 17/09/2002 Emulação de PlayStation em PC já foi considerada uma missão impossível. Atualmente, com o poder crescente das máquinas, já se pode brincar no micro quase tão bem quanto no console propriamente dito. Mas vá convencer a Sony das vantagens dos emuladores... :-) É claro, o fabricante do PlayStation não está nada satisfeito com a proliferação de emuladores. Pre$$ionado$ pela Sony, os dois maiores emuladores comerciais (Bleem! e Virtual Game Station) foram para o brejo e não recebem atualizações há tempos. Mas há bons programas freeware, como o ePSXe, que transformam o PC num PlayStation e estão em contínuo processo de aperfeiçoamento. Confira! Download Antes de mais nada... Para seguir as instruções é preciso ter um conhecimento básico de operação do Windows, conforme a necessidade (calma, não é nada complicado!). As instruções abaixo se referem a Windows 32 bits numa configuração típica; a sua realidade pode ser diferente. Antes de testar o ePSXe, veja se você tem tudo que precisa para rodá-lo: - Um computador muito rápido. Pode até rodar num Pentium de 200 MHz, mas recomenda-se pelo menos um Pentium II de 450 MHz. E quanto mais, melhor; - 32MB de memória RAM (128 MB recomendados); - Placa de vídeo 3D muito rápida; - Windows 95 ou superior; - DirectX 7.0a ou superior; - Drive de CD-ROM de 16X ou superior (para rodar os CDs de jogos); - Um descompactador de arquivos como o BraZip (só para abrir o pacote compactado e, conforme a necessidade, as ROMs dos jogos). IMPORTANTE: diferentemente da maioria dos emuladores, não há um único pacote completo do ePSXe com todos os componentes necessários. Por isso você precisa baixar cada componente separadamente!!! Confira aqui quais são os itens de que você vai precisar e clique nos links para baixar os arquivos: 1) emulador: ePSXe básico (256KB) - Programa propriamente dito, versão 1.5.2 para Windows. Não inclui os plugins abaixo. 2) ROM da BIOS do PlayStation (236KB) - Neste caso, a versão NTSC da BIOS, compatível com a maioria dos jogos disponíveis. 3) Plugin de GPU (vídeo) (486KB) - Inclui dois plugins (Direct3D e OpenGL) em um só pacote. Funciona com a maioria das placas. Se esta versão não funcionar, experimente esta. Se sua placa for da 3dfx (Voodoo2 em diante), use este plugin. Em casos mais específicos, ou seja, se você estiver enfrentando problemas com o vídeo no emulador, há um festival de plugins alternativos no site NGEmu.com. 4) Plugins de áudio (opcionais) - Não costuma ser necessário, mas se o plugin interno do ePSXe não funcionar dentro da expectativa, experimente um destes: - Null2's SPU Driver (19 KB) - Pete's DirectSound SPU (25 KB) - Iori SPU (97 KB) 5) Plugin de CD-ROM (52KB) - O ePSXe já vem com dois drivers básicos embutidos (um para Windows 95, 98 e Me, outro para Windows NT ou superior), mas se você estiver em busca de um desempenho melhor, experimente este plugin. Instalação e Configuração Baixou os arquivos listados acima? Então vamos continuar o procedimento de instalação: 1) Crie uma pasta fácil de acessar (de preferência, na própria Área de Trabalho). Em nosso exemplo, a pasta se chamará "PS" (sem as aspas). 2) Descompacte todo o conteúdo do pacote do ePSXe (o arquivo "epsxe152") para a nova pasta. Mantenha a estrutura de pastas original. 3) Descompacte o arquivo da BIOS para a pasta "BIOS" (essa pasta foi criada automaticamente na etapa anterior) que se encontra dentro da pasta "PS". 4) Descompacte o plugin de GPU para a pasta "PLUGINS" que se encontra dentro da pasta "PS". 5) Descompacte o plugin de áudio (se necessário) para a pasta "PLUGINS" que se encontra dentro da pasta "PS". 6) Descompacte o plugin de CD-ROM (se necessário) para a pasta "PLUGINS" que se encontra dentro da pasta "PS". Abra a pasta na qual você descompactou os arquivos do ePSXe (no nosso caso, a pasta "PS" que se encontra na sua Área de Trabalho). Dentro dessa pasta, clique duas vezes no ícone do aplicativo "epsxe" (o ícone tem a forma de um controle de PlayStation). Em Windows NT ou 2000: Se quiser rodar jogos em CD-ROM, você precisará executar o ePSXe com privilégios administrativos. Na primeira vez em que o ePSXe for executado, você será conduzido ao assistente de configuração. Avance pelo assistente e selecione a BIOS e os plugins que você desejar (ou precisar) usar. Se faltar algum componente indispensável, você será alertado pelo assistente. Perto do fim do assistente de configuração, você pode redefinir as combinações de teclas para emular o gamepad no teclado do PC. Isto é tudo! Se precisar reconfigurar o ePSXe, vá ao menu Config na tela principal do programa. Como usar o emulador Quer jogar, né? Há inúmeras formas de se obter jogos de PlayStation por aí (não vamos entrar em detalhes), mas não há nada tão simples quanto usar um CD de PlayStation de verdade - o mesmo que roda no console da Sony propriamente dito. Ponha o CD no drive, vá ao ePSXe e clique no menu File Run CDROM. É só? Provavelmente. Na verdade, nem todos os jogos funcionam: um ou outro pode rodar mal, ou não rodar de jeito nenhum, dependendo de vários fatores: - o jogo específico, - a máquina, - os drivers, - a configuração do ePSXe. A FAQ do ePSXe tem uma série de dicas para garantir o funcionamento de jogos populares. Por isso, não adianta mandar e-mails lamentando o infortúnio de o seu jogo preferido não ter funcionado ou estar rodando rápido ou lento demais... Não temos como prestar suporte em relação a isso. Assim sendo, LEIA A FAQ!!!!! A resposta para o seu problema pode estar lá! É só clicar e pesquisar!!! Como alternativa, o arquivo ISO O seu drive de CD-ROM funciona mal no ePSXe? Dê uma turbinada no desempenho do emulador usando arquivos ISO. Cada arquivo ISO é uma cópia exata de um CD-ROM (de PlayStation ou de qualquer tipo), que pode ser usada para gravar um novo CD ou (no caso do ePSXe) poder ser lida diretamente do disco rígido - que é bem mais rápido. Para gerar o arquivo ISO, experimente usar um programa especializado como o WinISO; vários programas populares de gravação de CDs (geralmente incluídos com os drives de CD-R) também suportam a criação desses arquivos. Você também pode encontrar "acidentalmente" ISOs de PlayStation circulando pela Internet, mas, neste caso, não podemos ajudar muito. Comparando com outros videogames emulados, você não terá grande dificuldade de conseguir jogos para PlayStation: eles continuam no mercado (ainda que não oficialmente no Brasil) e vêm gravados em CDs (os quais entram direto no micro, diferentemente dos cartuchos de Atari 2600 e similares). Por isso, indicar "sites de ROMs" para PlayStation é desnecessário. E um bocado ilegal. Você pode até encontrar nos mecanismos de busca os caminhos para baixar seus jogos preferidos, mas não aprovamos, incentivamos ou recomendamos essa prática! O leitor pergunta... - Por que vocês não disponibilizam no Fliperama o jogo [insira o nome aqui] para PlayStation? Porque é proibido. - Vocês podem indicar onde se encontra na Web o jogo [insira o nome aqui]? Não. - Vocês podem me enviar por e-mail o arquivo do jogo [insira o nome aqui] para eu gravar em CD? Não. - Vocês podem me dizer onde posso encontrar CDs de PlayStation falsos? Não. Mas, dependendo da cidade onde você mora, a resposta é óbvia demais. - Vocês podem me recomendar uma loja onde eu possa comprar CDs de PlayStation legítimos? Pouco provável. Conhecemos inúmeras boas lojas, mas não podemos recomendar uma ou duas sem ser injusto com as outras.

GMail A quem interessar:Basta clicar nos links abaixo para ter uma conta gratuita no Gmail do Google:· Convite 1 para GMail· Convite 2 para GMail· Convite 3 para GMail· Convite 4 para GMail· Convite 5 para GMail· Convite 6 para GMail Nota: Favor trocar o nome de usuario e o email secundario para contato.

Atualizar servidores Emule - Dicas de computadores Assim que o emule é intalado no computador, ele apresenta uma lista de servidores aos quais ele pode se conectar, o problema é que com o tempo esta lista vai ficando desatualizada, alguns servidores apresentam poucos arquivos para compartilhar e outros simplesmente já não existem, por este motivo, de tempos em tempos é necessário atualizar a lista de servidores para que os arquivos a serem transferidos não fique parado e que a transferência dos arquivos seja mais rápida.Para atualizar a lista copie um dos links abaixo.http://ed2kmet.x24hr.com/pl/slist.pl?download/server-good.methttp://ed2kmet.x24hr.com/pl/slist.pl?download/server-best.met Agora abra o Emule, clique na aba Servidores que fica na parte superior do programa, é recomendado que antes seja apagado a lista de servidores que já se encontra no programa, pois a atualização apenas adicionará os novos servidores e manterá os servidores antigos, em seguida insira o link acima na caixa ``Atualizar server .met pela URL´´ e clique em Atualzar.O programa atualizará a lista de servidores automáticamente, da próxima vez que o programa for ligadoele já se conectará em um dos novos servidores.

internet explorer

Para verificar as Configurações do Internet Explorer temos duas formas quesão: Abra o Internet Explorer, clique em Ferramentas e depois em Opções da In-ternet, ou Clique com o lado direito do mouse sobre o ícone do IE que está na área detrabalho. Utilizando uma das formas apresentadas acima aparecerá uma janela, cli-que em Propriedades. Aparecerá a janela com as Abas do Internet Explorer, as quais são: Geral,Segurança, Privacidade, Conteúdo, Conexões, Programas, Avançados. Aqui demonstrarei como devem ser as Configurações de todas elas. Primeira ABA: GERAL Nesta ABA é onde fica definida a PÁGINA PRINCIPAL. Onde diz: Endereço: É O ENDEREÇO DO PROVEDOR. Exemplo: http://www.onda.com.br/ Onde diz: "Limpar histórico" deixe sempre em 10 ou menos, isso dependerámuito do número de páginas visitadas, melhor dizendo, dos acessos efetuados.
Segunda ABA: SEGURANÇA Clique na Aba Segurança, aparecerá a janela abaixo, onde serão efetuadasas devidas configurações: Nesta ABA você deve clicar em Nível Padrão. Clique nos Ícones, um por um e verifique o Nível de Segurança. Todos os itens devem ficar em Médio, menos o "Sites Restritos" que deveráficar em ALTO. Relembrando: Internet, Intranet Local e Sites Confiáveis, em MÉDIO e Sites Restritos em ALTA. Após, voltar para a Aba Segurança e clicar em Nível Personalizado. Deste ponto em diante, as seleções demonstradas deverão ser seguidas commuita atenção e o máximo cuidado para não cometer falhas. Recomendo que anote numa folha de papel todas as seleções relacionadas eque devem ser efetuadas. Autenticação do usuárioLogon: Logon automático somente na zona da intranet DownloadsDownload de arquivo: AtivarDownload de fontes: Ativar Microsoft VMPermissão de Java: Segurança alta MiscelâneaAcessar fontes de dados entre domínios: DesativarArrastar e soltar ou copiar e colar arquivos: AtivarExibir conteúdo misto: AtivarInicialização de programa e arquivos IFRAME: AvisarInstalação de itens da área de trabalho: AvisarNão confirmar a seleção do certificado do cliente quando existir somenteum ou nenhum certificado: DesativarNavegar subquadros por domínios diferentes: AtivarPermissões de canais de software: Segurança médiaPermitir META REFRESH: AtivarPersistência a dados do usuário: AtivarSubmeter dados de formulário não criptografados: Ativar Plug-ins e controles ActiveXControles de script ActiveX marcados como seguros para execução descripts: AtivarExecutar controles ActiveX e plug-ins: AtivarFazer download de controles ActiveX assinados: AtivarFazer download de controles ActiveX não assinados: DesativarInicializar e executar scripts de controles ActiveX não marcados como segu-ros: Desativar ScriptPermitir operações de colagem através de script: AtivarScripts ativos: AtivarScripts de miniaplicativos Java: Ativar Após a devida configuração clique em OK e novamente em Nível Padrão. Verifique se está no nível Médio. Aqui terminamos as Configurações da Aba Segurança.

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET 1 – Minimize a página.Se o teclado virtual for minimizado também, está correto.Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada. 2 – Sempre que entrar no site do banco, digite sua senha ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha. 3 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado, além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer. Os 3 pequenos procedimentos acima são simples, mas garantirão que vocês jamais seja vítima de fraude

CUIDADOS NA INTERNET Segue abaixo uma boa explicação para NÃO passarmos qualquer e-mail de pedido, promoção, protestos ou acusações sem antes verificar a veracidade dos fatos. Recebi este e-mail logo depois de receber um comovente e-mail com uma foto de uma criança desaparecida. Mandei o e-mail "Pedido" que tratava desta criança desaparecida em Niterói. Infelizmente, comprovei que era tudo mentira e que só tem malandrão por aí. Veja o motivo abaixo (resposta de uma das pessoas que recebeu a mensagem): "Rogério, como vai? Esse telefone não é de Niterói. Se você ligar direto, sem usar o DDD, a ligação não completa. Se usar o código 21, também não completa. Esses e-mails bem apelativos são criados por pessoas inescrupulosas para conseguir algo muito valioso para eles: o seu, o meu, o nosso endereço de e-mail"... Qual candidato a deputado, dono de joalheria, diretor de banco, financeira, vendedor de qualquer coisa inútil, oportunistas de toda espécie etc, que não quer oferecer seus produtos ou dar o seu "plá", sem qualquer custo, para uma clientela seleta dessas: você, que é @ans e eu, que sou @petros... Daí você manda para outros @ans, @iba, eu mando para @petrobras, @cvrd etc. Alguém depois recolhe esses endereços, deleta os @ig da vida e vende por uma nota para os clientes acima. Sou do comitê de segurança da informação da Petros e todos os e-mails desse tipo que chegam eu verifico a validade. Até agora, e já fazem mais de dois anos que estou nessa, somente um foi realmente verdade: era sobre um cadastramento de pessoas carentes para fazer cirurgia de palato, lábio leporino em crianças. Liguei e era real... O resto, tudo mentira. O último foi do banco Santander, que estaria recrutando pessoas com deficiência física para trabalhar. Aqui, todo mundo ficou sensibilizado e quando eu recebi, simplesmente entrei no site do banco. Achei um "pop-up" (aquelas janelinhas das web pages) que desmentia essa notícia... Aí seguem algumas dicas do nosso comitê para não "cairmos nessa": 1. Escrever um mail ou enviar qualquer coisa pela Internet é fácil demais... NÃO acredite automaticamente em tudo. Observe o texto, reflita, analise tudo isto antes de repassar aos amigos. 2. Quando nós recebemos mensagens pedindo ajuda para alguém, com alguma foto comovente, não repasse apenas "para fazer a sua parte",... pode haver alguém cheio de más intenções, por trás deste e- mail... verifique a veracidade das informações... Afinal, próximo de sua casa, há sempre alguém carente que você poderá ajudar, se esta for sua opção de vida. 3. Cuidado! Muito cuidado com mensagens-lista de dados de pessoas, que a cada um vai assinando, colocando seus endereços e telefones reais, repassando.. Podem facilmente serem utilizados por assaltantes, seqüestradores, ou clonadores de celular etc. 4. E AGORA, O MAIS, MUITO MAIS IMPORTANTE: Quando reenviarem mensagens: RETIREM OS NOMES E E-MAILS DAS PESSOAS POR ONDE AS MENSAGENS JÁ PASSARAM. (Para quem não sabe, ao abrir o e-mail para "encaminhar", selecione (deixar em azul) os nomes e endereços e delete. Isso se chama "limpar" o e-mail". Existem programas rodando na Internet para pegar "tudo que tiver antes e depois de um @". Isso é vendido para spammers, que muitas vezes espalham vírus. Quando for mandar uma mensagem (e-mail) para mais de uma pessoa, para sua segurança e de seus amigos de sua lista de endereços. NÃO ENVIE COM O "Para:" NEM COM O "Cc" (Com cópia). ENVIE COM O "Cco" (Com Cópia Oculta, ou técnicamente, Cópia Carbono Oculta), OU AINDA "BBC" (Blind Copy), onde não aparecerão os endereços eletrônicos de nenhum destinátário. Para sua segurança e de seus amigos de sua lista de endereços. Quando todos nós fizermos isso, livraremos a Internet de 80% dos vírus... Faça a sua parte... estou fazendo a minha! Atenção: Não passe mais emails de correntes, caso não tenha verificado, você mesmo, sua veracidade... E sempre.... veja bem: SEMPRE limpe os endereços das outras pessoas e mande pelo CCO ou BBC... Autor Marcos Rozentul SUNCE/CEDES/CELEG VISITE SITES SEM ESTAR CONECTADO À INTERNET Com a página desejada aberta, clique no menu Favoritos do Internet Explorer. Selecione o item Adicionar a favoritos. Na caixa de diálogo exibida, marque o item "Tornar disponível off-line". Clique no botão Personalizar. Se você quiser que outras páginas chamadas por links contidos naquela que será salva sejam também arquivadas, deve responder sim à pergunta da caixa de diálogo seguinte. Pressione Avançar. Na terceira caixa de diálogo, você define quando a página local deve ser sincronizada com a da rede. Se você marcar a primeira opção, a sincronização deverá ser feita manualmente (clique em Ferramentas e em Sincronizar). Se quiser, poderá determinar que a sincronização seja feita de forma programada, selecionando a segunda opção e indicando, em seguida, a periodicidade da sincronização.

21.5.07

Dicas powered by FreeFind acrescentando sons para enriquecer imagens imagens podem ser enriquecidas (e muito) com áudio proveniente de um CD de efeitos sonoros, fazendo com que a ilusão seja mais facilmente "comprada" pelo expectador. Um exemplo é gravar cenas de uma mata e acrescentar na edição sons de pássaros, de água de um riacho, etc... . Isso permite que durante a gravação original todas as atenções sejam voltadas para a imagem, inclusive possibilitando conversas da equipe, barulhos de máquinas próximas e outros. A ilusão vende-se facilmente porque nesses lugares raramente se vêem os pássaros, grilos, cigarras e outros animais que produzem esses sons. Outro elemento facilitador é, no caso do riacho, não ser necessária a sincronização com a imagem. A mesma idéia pode ser aproveitada em outras situações, como simular o barulho de pessoas conversando, o barulho de um restaurante, etc..., em substituição à trilha original, muitas vezes inconveniente. adaptadores nos cabos o uso excessivo de adaptadores (para conectar diferentes tipos de plugs) nos cabos de som deve ser evitado: é preferível obter um cabo com o plug correto do que encaixar adaptadores nos mesmos, que com o tempo passam a acarretar falhas nos contatos devido à oxidação natural além de deixarem o sistema frágil: podem ser desconectados total ou parcialmente (neste caso causando ruídos) devido a algum esforço acidental mais intenso na conexão ou até mesmo causarem a quebra do jack de conexão em uma câmera, se os adaptadores forem grandes e pesados. ajuste AGC da câmera a função AGC (Automatic Gain Control), presente em muitas câmeras, controla automaticamente o ganho obtido no volume do som transmitido pelo microfone. Isto significa que o controle tenta manter um nível médio adequado no volume do som gravado, como se ali existisse um operador virtual controlando o botão do volume. Assim, se o volume da fonte sonora é muito baixo em determinado momento, o sistema aumenta automaticamente o mesmo. E é exatamente aqui que está o problema. Podemos imaginar uma pessoa falando em voz alta que de repente termina sua frase e silencia. Alguns segundos se passam. No decorrer desses segundos, existe no local apenas som ambiente muito baixo. O sistema no entanto, vai pouco a pouco 'aumentando o botão do volume', até que esse ruído ambiente fique no mesmo nível sonoro que o da voz da pessoa que falava. Neste momento então a pessoa volta a falar. O sistema abaixa rapidamente o volume (como quando colocamos um CD para tocar, esquecemos o botão do volume muito alto e corremos para abaixar). Se essa cadência na fala da pessoa perdurar (voz seguida de alguns segundos de silêncio), o que vai ser ouvido na fita gravada é uma sequência de aumentos e diminuições no volume do som ambiente gravado. Ou pior, do ruído de fundo natural da fita ( "issssssss" ). Para evitar isso, uma dica é desligar a função AGC (se a câmera permitir), trabalhando com os controles manuais de volume existentes em alguns modelos de câmeras. Para tanto, será necessário o uso de um microfone externo (e a câmera terá que ter entrada para o mesmo), porque a maioria dos microfones embutidos enviam seus sinais diretamente ao circuito AGC. Neste caso, o desligamento desta função na realidade significa fazer com que somente os sinais provenientes do microfone externo não passem pelo AGC. Outra dica é pedir para a pessoa que fala dizer antes da nova frase a ser dita algo como "1, 2, 3" pausadamente: isto fará com que o AGC diminua o volume do som ambiente ao fundo, pois o som agora captado pelo microfone é muito mais intenso do que o silêncio de antes. Quando a frase começa a ser dita, o volume já está adequadamente ajustado. E o trecho "1, 2, 3" pode ser cortado em tempo de edição. ajuste correto de um VU meter medidores do tipo VU (Volume Units) são utilizados costumeiramente em equipamentos de som, para possibilitar o ajuste correto do nível (intensidade) do som gravado. Se este nível estiver abaixo de um determinado ponto considerado ótimo, ficará baixo no resultado final: se for mixado com outras fontes sonoras, estas estarão se sobressaindo. Se, por outro lado, estiver acima do ponto ótimo, o som ficará distorcido, perdendo qualidade. O problema é que o ajuste inicial é feito em tempo real, ou seja, aumenta-se ou diminui-se o botão do volume enquanto o som está sendo processado pelo aparelho. E geralmente, a maioria dos sons gravados (música, falas, etc...) não possui nível constante e sim altos e baixos. A dica é, em um teste ou ensaio, observar o medidor VU à medida em que o som é registrado pelo aparelho e, aos poucos, ir aumentando o botão de controle do volume gravado, até que o medidor atinja o valor zero. Os medidores são calibrados em decibéis (dB, homenagem a Alexander Graham Bell), com indicações abaixo de zero (-3, -6, -9....) e acima de zero (+3, +6, +9...). Observar o comportamento do medidor nas passagens de maior intensidade do som: nestas, o ponteiro (ou LED, conforme o modelo do medidor) poderá ultrapassar a indicação zero, avançando para a área (normalmente marcada em vermelho) de ruídos e distorções. O ideal é que na maior parte do tempo a indicação permaneça oscilando entre zero e ligeiramente abaixo dele (muito pouco, sem chegar próximo de -3). E também é normal e esperado que nas partes mais altas haja breves incursões (pulos) do ponteiro/LED para a área vermelha. Isto não é errado, desde que por breves períodos, durante os picos da música / voz. alto-falantes e monitor de vídeo na montagem de uma ilha de edição deve-se prestar atenção ao posicionamento das caixas acústicas: alto-falantes possuem ímãs, tanto mais poderosos quanto maior for a potência das caixas. E o campo magnético dos mesmos pode causar distorção na imagem apresentada na tela dos monitores. Assim, o ideal é colocar as caixas pelo menos a 1 metro de distância dos monitores. ambiente e propagação de sons graves / agudos as ondas sonoras dos sons agudos possuem maior frequência do que as dos sons graves. Ondas de maior frequência são mais facilmente refletidas por superfícies planas, lisas. Em uma sala vazia, quando alguém fala para a câmera de uma certa distância, um microfone colocado na câmera vai captar as ondas sonoras que saem da boca da pessoa e percorrem uma trajetória reta até ele. Mas, também, vai captar as que saem da boca da pessoa, encontram as paredes, o chão ou o teto, refletem-se nesses locais e acabam chegando ao microfone. Estas ondas que chegam atrasadas somam-se às ondas originais e constituem a chamada reverberação. São compostas, como mencionado no início, principalmente por ondas de maior frequência, ou seja, sons na faixa médios para agudos. Pode-se diminuir drasticamente o efeito da reverberação dificultando a reflexão das ondas que não percorrem diretamente o caminho entre a pessoa que fala e o microfone na câmera. Uma das soluções é colocar o microfone o mais próximo possível da pessoa, situação onde praticamente todas as ondas sonoras captadas pelo mesmo serão diretas e não refletidas. Quando isto não é viável, funciona recobrir a sala (ou buscar outro local) com carpetes, quadros, móveis, etc.., notando que superfícies irregulares absorvem mais facilmente as ondas sonoras - ou seja, é preferível um banco de tecido a um de madeira por exemplo, ou um tapete felpudo a um praticamente liso. É por este motivo que as paredes dos estúdios são recobertas por material especial que dificulta a reflexão das ondas sonoras, com o intuito de eliminar as reverberações. boom um microfone do tipo shotgun suspenso bem próximo da cena onde os atores estão falando é quase tão eficiente para bloquear sons externos indesejados quando microfones de lapela localizados nos atores. boom e vibrações causadas pela haste no microfone existe uma forma simples de se improvisar um isolamento para fixar um microfone na extremidade de uma longa haste (boom) e assim evitar que eventuais vibrações causadas pelo manuseio da mesma passem para o microfone, causando ruídos indesejados. Basta utilizar um pedaço de cano de PVC com diâmetro em torno de 7cm e comprimento em torno de 10cm e fixar em cada uma de suas extremidades dois elásticos comuns cruzados, formando o desenho de um " X ". Os elásticos devem ser fixados de modo a ficarem esticados, nas laterais do cano - fazer furos (com uma furadeira por exemplo) e utilizar um cordão ligando e amarrando por fora do cano as pontas de cada elástico em cada extremidade. No total, terá-se 4 elásticos, 2 em cada extremidade do cano, formando um " X " em cada ponta. Este cano deve ser então fixado na haste em um ângulo próximo de 90 graus, em sua ponta, através de fita adesiva (crepe, isolante, esparadrapo, etc...). A angulação acima é necessária para fazer com que quando a haste estiver suspensa a 45 graus acima da cena por exemplo, o microfone (que será colocado dentro do cano) fique apontando para as pessoas abaixo do mesmo. O microfone é encaixado na intersecção dos elásticos, de modo que os mesmos atuem como isolante de vibrações entre a haste e o microfone. Seu fio corre ao longo da haste. O próprio fio do microfone também pode ser fonte de vibrações no microfone, dependendo da sensibilidade do mesmo. Assim, deve-se evitar prendê-lo diretamente na haste com fita adesiva. Ao invés disso, cortar alguns pequenos blocos de espuma: com pedaços de arame atravessando esses blocos, prender os fio, de trechos em trechos e na outra extremidade de cada bloco utilizar também arames para prendê-los à haste. Como o efeito das vibrações diminuem de intensidade ao longo do comprimento do fio, não é necessário utilizar este modo de fixação na haste toda, apenas em sua parte próxima do microfone. cabo Y e ligação correta o cabo Y (cabo divisor) deve sempre ser ligado de forma que sua entrada seja um sinal estéreo e sua saída dois sinais mono. Se o mesmo for ligado de maneira inversa (unindo as saídas mono esquerda / direita de um sinal estéreo para gerar um único sinal) poderá haver danificação de componentes internos no equipamento. cabo Y e tipo de sinal o cabo Y (cabo divisor) é um cabo do tipo desbalanceado (ou seja, um cabo isolado interno, revestido por uma blindagem externa, tudo isso envolto pela capa plástica externa ao cabo) que em determinado ponto se divide em 2, também conhecido como mixer passivo (porque não altera a intensidade dos sinais misturados). Utilizado como 'quebra-galho', permite por exemplo na cópia de um fita de um VCR para outro, conectar uma das pernas do Y a uma das saídas (Esq ou Dir) do VCR de origem, a outra perna à saída de um CD-player por exemplo e a base do Y ao VCR destino. Com um outro Y faz-se o mesmo para a outra saída (Esq / Dir). Ajustando-se o nível de volume do CD-player, pode-se obter após algumas tentativas um equilíbrio entre as duas fontes (geralmente os VCRs comuns não possuem controle de ajuste do nível de saída do som, daí o ajuste ser feito no CD-player). Porém isso só funcionará para um aparelho do tipo CD-player, gravador de fita ou MiniDisc por exemplo, mas não para um microfone. Isto porque os aparelhos mencionados emitem sinais do tipo line-level, que possuem intensidade bem maior do que o sinal emitido por microfones, cujo sinal é denominado mike-level. Nesta situação torna-se necessário o uso de um mixer-ativo, que possua entradas separadas para line-level e mike-level. O mixer amplificará o sinal do microfone fazendo com que fique no mesmo nível de intensidade elétrica que o dos outros aparelhos. A partir daí, basta ajustar individualmente cada um dos componentes (CD-player, microfone, etc...) até obter-se o equilíbrio desejado. camuflando microfones externos microfones aparecendo em cena, exceto em determinadas situações (entrevistas e programas de auditório por exemplo) geralmente distraem a atenção dos assistentes. Em determinados trabalhos (dramas por exemplo) sua presença na imagem é totalmente desaconselhada. Nestes casos, o microfone pode ser mantido próximo dos personagens (para capturar som com qualidade) e mesmo assim não aparecer na cena. Algumas idéias: escondê-lo em um vaso de plantas sobre uma mesa, onde acontece uma entrevista, ou atrás de livros, estátuas, luminárias ou qualquer outro objeto que possa ser colocado sobre a mesa de maneira a encobri-lo. Outras possibilidades: pendurado no teto, a partir de um lustre, atrás de um conjunto de garrafas e copos na mesa de um restaurante, atrás de um poste ou árvore localizado entre a pessoa e a câmera, etc... . Microfones de lapela ajudam, devido a seu pequeno tamanho, mas os de mão também podem ser camuflados. Em relação ao microfone de lapela, nem sempre o mesmo necessita ser preso de forma visível, na roupa da pessoa. Dependendo do tipo de roupa, a parte interna de uma gola pode ser utilizada por exemplo, afixando-se o microfone com uma fita adesiva resistente (crepe, esparadrapo, isolante). Ou então pode ser fixado na parte lateral de uma gola, encoberta por um cabelo comprido. Outra possibilidade: camuflado dentro do bolso da camisa. Neste caso, (se não houver problema) deve ser efetuado um pequeno orifício do lado interno do bolso, para passar o fio do microfone, que fica afixado em uma caneta, próximo à superfície aparente do bolso (mas sem aparecer), ao lado de outras canetas. Outra opção é manter o microfone fora da cena, mas próximo dela. E uma das formas mais utilizadas é através de um longa haste (boom) que traz o microfone preso na extremidade. O operador da haste observa a cena sendo gravada através de um monitor, por onde controla seu posicionamento de forma a nunca aparecer na cena e ao mesmo tempo estar próximo das pessoas. canais não utilizados em um mixer é comum a existência de ruído de fundo ("ummm..." / "issss...") em sinais de áudio quando a música / voz não estão presentes, como por exemplo em um CD player entre uma música e outra, em um gravador cassete ou um microfone aberto (ligado). Esse ruído, que pode ser de maior ou menor intensidade, nem sempre é gerado pelo aparelho de onde parte o som original: no caminho até a saída, cabos o direcionam através de outros dispositivos (amplificadores por exemplo) e estão sujeitos a diversas interferências. Quando a música está sendo executada ou a voz está sendo ouvida a partir do microfone, como suas intensidades são bem maiores o ruído torna-se inaudível. Porém nos trechos de pausa é possível em muitos casos ouví-lo. A dica aqui é: quando se usa um mixer com várias entradas conectadas (microfones, players, etc...), desativar sempre as entradas que não estão operando no momento (ou abaixando-se o volume do canal - controle Fader - ou interrompendo-o - controle Mute. Com isso evita-se na saída a presença contante de ruído de fundo formado a partir desses canais não utilizados (que pode até ser ampliado, se vários canais encontram-se nessa situação). captando sinal estéreo a partir de mono embora o efeito estéreo real não seja obtido, no aspecto conexões elétricas corretas a melhor forma de se fazer isso é através do uso de um cabo divisor (cabo Y). Outra forma é utilizar somente uma das entradas estéreo para gravar o sinal mono e neste caso, por convenção, o usual é utilizar-se sempre a entrada do canal esquerdo. captando sinal mono a partir de estéreo se estiver sendo utilizado um equipamento mono para gravar um sinal estéreo, ao invés do uso de um cabo divisor (cabo Y) - que é um procedimento incorreto, deve ser escolhida uma das saídas estéreo (esquerda / direita) para conexão na entrada mono. Por convenção, o usual é utilizar-se sempre a saída do canal esquerdo. Caso o resultado não seja conveniente, a melhor opção é o uso de um mixer para combinar os dois sinais estéreo em um mono. captando som ambiente para compor o clima da cena durante uma entrevista, pode ser interessante a captação paralela, além do som principal, do som existente no ambiente. Este procedimento pode ajudar a compor o clima do local e durante a edição as duas fontes sonoras podem ser ajustadas, aumentando-se ou abaixando-se seu volume ao longo do tempo gravado. Aqui, ao invés do procedimento de captar alguns minutos de som ambiente para eventual uso na montagem das cenas na edição, torna-se necessária a captação do som paralelo durante todo o tempo da gravação. Isto pode ser feito de duas maneiras: se a câmera possuir entrada estéreo, a mesma pode ser separada através de um cabo Y por exemplo, conectando-se dois microfones externos, um dedicado ao som principal e outro ao ambiente, posicionados em locais apropriados. O uso de um pequeno mixer facilita a operação, permitindo a conexão de mais microfones (entrevistado e entrevistador por exemplo), além de permitir o controle de seus volumes de forma independente. Outra forma é usar um gravador independente da câmera (ou até mesmo outra câmera sem uso no momento). Aparelhos de Mini-Disc por exemplo são excelentes para a tarefa, por serem portáteis e possuírem excelente qualidade sonora. Durante a edição, basta captar o som gravado em paralelo para ser acrescentado ao som principal. O único cuidado que deve-se ter, no caso de captação em paralelo, é com o sincronismo com o som principal: como exemplo, haveria um erro grave se um objeto caísse ao fundo da cena, e o som de sua queda não estivesse sincronizado, ou pior, atuasse como um 'eco' do captado, mais tênue, pelo microfone principal. Mas fazer esta sincronização é extremamente fácil: uma dica é simular uma claquete, batendo-se de maneira forte e seca dois pedaços de madeira um de encontro ao outro em frente à câmera, com o som sendo gravado pelos dois sistemas. Na edição, através da visualização, quadro a quadro, da cena das madeiras encontrando-se, é possível fazer a sincronização. captando som ambiente para uso na edição em gravações fora do estúdio, é sempre útil captar alguns minutos de som ambiente para uso eventual na fase de edição. Um desses usos é quando se deseja 'esticar' o tempo entre uma frase e outra dita por uma pessoa entrevistada no local, inserindo alguma imagem (do local ou não) no trecho inserido. Usando o fade in/out, a substituição pode ser imperceptível (som de talheres em um restaurante por exemplo). captando som de alto-falantes muitas vezes em eventos não há possibilidade de se captar som claro do que ocorre no palco / altar / picadeiro, etc... Devido ao local onde a câmera estará, o microfone da mesma ficará muito longe para captar com clareza o que é dito - haverá mistura com o som (ruído) do ambiente, vozes das pessoas ao redor, etc... Ao mesmo tempo, não há permissão / possibilidade de se conectar a saída do sistema de som do local à entrada de som da câmera (usando adaptadores, se fosse o caso, para os diferentes plugs) e também não é possível o uso de um microfone próprio no local - palco, altar, picadeiro. A dica então neste caso é posicionar um microfone externo ligado à câmera, em frente e a um ou dois metros de distância de uma das caixas de som do evento. Isso garantirá um bom nível de som com pouco ruído de fundo do ambiente. Como alternativa, pode ser usado um microfone de lapela sem fio: com isso elimina-se o cabo de som que trafega até a câmera. conectando a saída de um mixer à câmera deve ser observado que normalmente o tipo de saída utilizado em mixers é line level, que possui intensidade de voltagem muito maior do que o sinal mike level. Em algumas situações, pode ser necessária a utilização de vários microfones durante determinada gravação. A forma de combinar o sinal de todos eles é utilizando um mixer. Alguns mixers possuem opção de gerar um sinal de saída tanto do tipo line como do tipo mike level. No entanto, na maioria deles a saída é do tipo line level e se esta saída for conectada na entrada de microfone externo da câmera o resultado será um sinal distorcido. A saída é utilizar um dispositivo chamado atenuador, encontrado em lojas de eletrônica. Este dispositivo, colocado entre o sinal gerado pelo mixer e a entrada de microfone externo da câmera diminui a voltagem do sinal, de forma não causar distorção quando o mesmo é registrado pela câmera. conectando a saída de um mixer à câmera - conectores ao conectar qualquer cabo oriundo de um sistema desconhecido (um mixer do sistema de som utilizado em um evento por exemplo) à câmera, a dica é evitar basear-se somente no tipo de conector existente na ponta do cabo. Embora existam determinadas convenções para sinais - conectores, é recomendado tentar descobrir a origem do sinal na outra ponta do cabo e certificar-se de que o sinal é adequado (tipo / intensidade) para conexão à câmera sem danificá-la. construindo sons "bed" na edição sons "bed" (de fundo) podem se facilmente construídos na edição-não-linear a partir de somente alguns pequenos trechos do efeito gravado. Como exemplo, o som simulado de chuva caindo, criado através de grãos despejados sobre uma chapa metálica, tem curta duração. Porém, no software de edição é possível criar algumas cópias desse pequeno trecho, emendando-as a seguir diversas vezes. Em seguida, aumentar e diminuir aleatóriamente (com suavidade) o volume sonoro do trecho emendado, para simular o que ocorre na natureza. Procurar, na criação dos trechos a serem emendados, cortar as partes iniciais e finais (com volume mais baixo devido ao início e fim do despejar dos grãos). Como este som será um som de fundo, as emendas não serão percebidas no resultado final. Assim, outros sons podem ser compostos, como por exemplo o som da batida de talheres e pratos composto sobre o som de pessoas conversando, para simular o som ambiente de um restaurante, etc... contando canais de entrada em um mixer de áudio algumas especificações técnicas de um mixer de áudio podem confundir usuários menos experientes no assunto. Uma delas diz respeito à quantidade de canais de entrada, como por exemplo "14 input channels". As entradas em um mixer podem ser entradas do tipo mono ou entradas do tipo estéreo, geralmente dispostas em setores fisicamente separados no painel do mixer. Na área destinada a entradas mono, podem-se ver, no exemplo hipotético acima, um conjunto de 12 entradas, dispostas em duas fileiras, uma abaixo da outra. Na fileira superior, tem-se 6 entradas para microfone do tipo XLR. Abaixo de cada uma dessas, formando a fileira inferior, outras 6 entradas para conectores do tipo 1/4 pol. mono. Tem-se nesse painel somente 6 canais de entrada, porque cada par XLR / 1/4 pol. corresponde a um único canal. Na área destinada a entradas estéreo, pode-se ter por exemplo 8 entradas para conectores do tipo 1/4 pol. estéreo, formando duas fileiras de 4, uma abaixo da outra. Neste caso, casa par de entradas corresponde a 2 canais independentes, o esquerdo e o direito. Assim, tem-se nessa área 8 canais, que somados aos 6 da área mono, dão os 14 canais de entrada do mixer. convertendo estéreo em mono na situação em que se tem a saída estéreo de um equipamento de som e deseja-se gravá-lo em um outro cuja entrada é mono, nunca deve ser utilizado o cabo Y (cabo divisor) invertido, ou seja, unindo as saídas esquerda / direita em uma só, sob pena de poder danificar o circuito de determinados equipamentos. A forma correta de se fazer isto é utilizar somente um dos canais (ou o esquerdo, ou o direito). Existe uma convenção, neste caso, para o uso do canal esquerdo, mas nem sempre é possível adotá-la (conforme o que está gravado nos canais). A saída ideal para o problema é o uso de um mixer de áudio, equipamento apropriado para desempenhar esta tarefa, com a vantagem adicional da possibilidade de eventuais ajustes no sinal a ser gravado. desplugando cabos a maneira correta é sempre puxar o conector, não o cabo, sob risco de causar falhas e interrupções no sinal com o uso desta forma, devido à desconexão interna do cabo dentro do conector. distância e propagação de sons graves / agudos a propagação do som é diferente para as tonalidades graves e as agudas, devido ao comprimento de onda bem diferente que as mesmas possuem. Sons agudos são sons de alta frequência, possuindo pequeno comprimento de onda. Sons graves são sons de baixa frequência, possuindo grande comprimento de onda. E quanto menor o comprimento de onda, com mais facilidade o som é absorvido ao atingir os diversos objetos existentes através do caminho pelo qual o mesmo se propaga, como carpetes, móveis, objetos decorativos, revestimento do teto, paredes, etc.... Assim, os sons agudos são perdidos mais facilmente, porque são absorvidos com mais facilidade pelo ambiente. Quanto maior a distância em que nossos ouvidos estiverem da fonte sonora, menos sons agudos serão percebidos: o som como um todo tenderá a tornar-se cada vez mais grave e abafado: um conjunto de rock em uma apresentação em local aberto (estádio por exemplo) é ouvido ao longe somente pelos instrumentos que produzem sons graves (como a percurssão da bateria por exemplo). Quanto menor a participação de agudos em um som, mais difícil é determinar com precisão sua localização (por este motivo em sistemas de som para home theater o sobwoofer, emissor de sons graves, pode ser colocado em qualquer local e inclusive ser uma única peça, ao contrário das caixas pequenas). Assim, em uma gravação feita em um auditório, por exemplo, nem sempre a posição mais longe do palco é a melhor para captar-se o som: quanto mais para trás, mais perdas de agudos ocorrerá. A dica é estar o mais próximo possível da fonte emissora ou então utilizar posteriormente um equalizador para reequilibrar as tonalidades do som gravado. eco, reverberação e microfone de lapela o microfone de lapela é uma boa alternativa em ambientes com acústica ruim, repletos de ecos / reverberações, em relação por exemplo a um microfone do tipo shotgun, mais susceptível a registrar esses sons indesejados. Além de poder ser colocado próximo da boca das pessoas (ao contrário do shotgun, no exemplo acima), o próprio corpo da pessoa ajuda a bloquear os sons refletidos, pelo menos os vindos da parte de trás da mesma. etiquetas em cabos na montagem de uma ilha de edição (ou mesmo em outros setups de aparelhagens sonoras) é muito conveniente etiquetar os cabos. Esse procedimento, embora tome tempo na fase de montagem, facilita em muito eventuais manutenções futuras: a retirada / recolocação de um equipamento para conserto por exemplo, pode ser feita em breves minutos, ao invés de consumir um longo tempo de identificação cabo a cabo procurando descobrir seus trajetos. Existem diversos sistemas de etiquetagem, de profissionais a adaptações as mais variadas possíveis. A seguir, dicas de um sistema simples e durável, utilizando uma impressora de micro, uma folha plástica transparente e amarradores de fios. Imprimir o significado da conexão do fio a ser etiquetado, indicando se é entrada / saída e outras características (MIC A / ENT por exemplo). As letras devem ser pequenas, com a mesma altura da largura do fio ou ligeiramente maior e serem dispostas em uma única linha. Recortar um retângulo na folha impressa, contendo o texto, rente ao mesmo acima e abaixo e deixando um espaço de cerca de meio centímetro à esquerda e à direita. A seguir, cortar um retângulo do plástico (o ideal são folhas bem transparentes) do mesmo tamanho que o cortado em papel e sobrepor ao mesmo. Esse retângulo papel+plástico deve ser enrolado no fio no sentido de seu comprimento, formando uma 'casca' sobre o mesmo. Sobre os espaços deixados de sobra, à esquerda e à direita, colocar amarradores de fios (pequenas fitas plásticas com dentes que, ao serem apertadas, travam-se permanentemente) puxando a extremidade das fitas com um alicate. A etiqueta fixa nesse sistema não corre perigo de soltar-se, é resistente à manipulação e desgaste das letras devido ao plástico e pode ser removida quando necessário cortando-se os amarradores com uma tesoura de ponta fina. As etiquetas devem ser presas próximo aos conectores (5 cm de distância por exemplo). fones de ouvido na edição o mais indicado em uma ilha de edição é o uso de caixas acústicas. Na sua falta, podem ser utilizados fones de ouvido, porém com algumas ressalvas. Podem ser utilizados fones de maior qualidade, almofadados e cobrindo as duas orelhas, ou fones mais simples, do tipo discman. O problema dos primeiros é justamente sua alta qualidade, que pode enganar a avaliação a ser feita do som, principalmente quando há mistura de sons de diferentes tipos, como voz e música por exemplo. Nos fones, pode ser possível a distinção clara de uma narração sobre um fundo musical e ao mesmo tempo no pequeno alto-falante existente na TV do cliente não ser possível a distinção. Se o problema fosse percebido durante a edição, poderia eventualmente ser corrigido (aumentando-se o volume da voz e diminuindo-se o da música por exemplo). Por outro lado, os tipos mais simples (discman) geralmente possuem falhas na reprodução dos graves. E sons graves, como o do vento batendo no microfone, o de zumbidos de motores, etc..., que deveriam ser atenuados na edição, podem passar desapercebidos. interferências com cabos de alimentação elétrica cabos de alimentação elétrica costumam gerar fortes campos eletromagnéticos à sua volta, que podem causar interferência nos fracos sinais de áudio que trafegam em cabos nas proximidades. As interferências no entanto podem ser minimizadas através de 2 providências: se os cabos devem seguir determinado trajeto em paralelo, mantê-los o mais distante possível uns dos outros; se os cabos necessitam se cruzar, este cruzamento deve ser feito em ângulo reto (ou seja, formando uma cruz). interferências diversas o sinal digital é praticamente imune à interferências externas, mas o mesmo não ocorre com o sinal analógico. Este tipo de sinal é o que percorre o cabo de um microfone por exemplo, ou o cabo do áudio analógico capturado de um aparelho deste tipo (CD player, MD, VCR, a própria câmera de vídeo em sua saída analógica e outros) e levado para outro lugar, como a entrada de áudio na placa de captura do micro. Assim, tanto o cabo como o aparelho em si (CD player, câmera de vídeo, etc...) devem ser posicionados longe de aparelhos potenciais emissores de interferência neste tipo de sinal, como aparelhos celulares, televisores, monitores de computador, transformadores de voltagem (como carregadores de celular por exemplo), telas de laptop e o próprio visor LCD ligado da câmera. kit de conectores é sempre conveniente manter junto à bagagem levada junto com a câmera em gravações externas, uma pequeno estojo contendo diversos tipos de conectores de áudio. Conectores para conversão de plugs RCA para mini-plugs estéreo (cabo em "Y"), conectores de conversão (1/4 para 1/8 pol. e vice-versa), conector fêmea duplo RCA-RCA (para extender 2 cabos com extremidades em plugs RCA), atenuadores de sinal (para conectar sinal line level na entrada mike level da câmera), conectores XLR e diversos outros. Estes acessórios podem ser úteis em várias situações imprevistas, como a disponibilidade de captar o som diretamente de uma mesa de áudio em um evento e ver-se impossibilitado de fazer isso pela falta de um plug do tipo adequado. masterizando a trilha sonora já editada estando pronta a trilha sonora, juntamente com as imagens já editadas no micro, é possível melhorá-la ainda mais, em um processo conhecido como masterização. Embora possa ser feito no próprio programa de edição no micro, o ideal é exportar o conteúdo da trilha para um programa específico para tratamento de áudio. Nesse programa então diversas operações podem ser feitas sobre a trilha, como uniformizar o volume (diminuindo um pouco os excessos de altos e baixos), atenuando trechos com excesso de agudos ou graves, aplicando processos de compressão (que aproximam as variações de volume para uma determinada intensidade média) e outros. Finalizados os ajustes, a trilha é importada para o programa de edição, devendo substituir a trilha original. microfone da câmera este, de maneira geral, é o pior tipo de microfone que pode ser utilizado em uma gravação de vozes de pessoas, como em uma entrevista por exemplo, se o objetivo é obter qualidade. Isto não se deve à qualidade do microfone propriamente dito, que nas câmeras mais recentes é muito boa (microfone tipo condensador) e sim ao seu posicionamento, longe do local onde a ação se desenrola. De maneira geral, quanto mais perto a fonte sonora estiver de um microfone, melhor será o som captado. Um dos problemas decorre exatamente da distância em que a câmera encontra-se: sons estranhos aos desejados são também captados pelo microfone. Outro problema: em algumas câmeras, também ruídos decorrentes da operação da mesma (motor do zoom por exemplo) podem ser captados. Em determinados modelos até o deslizar dos dedos da mão no controle dos botões pode acabar indo para a trilha sonora, principalmente em momentos de silêncio na cena. Para captar com toda clareza o som da voz das pessoas o microfone deve estar o mais próximo possível das mesmas, que nem sempre corresponde à melhor posição para a câmera. Isto leva ao uso do microfone externo, com ou sem fio. microfone da câmera, desligando existem ocasiões em que não se deseja gravar som algum através do microfone da câmera. A inicialização de fitas (quando grava-se uma fita inteira com a objetiva tampada) é uma delas. Ou então a gravação de alguns segundos iniciais somente com a imagem do padrão color bars, que algumas câmeras podem exibir através da seleção de opção correspondente no menu. Uma dica para suprimir o som é encaixar um plug sem fio na entrada de microfone externo da câmera. Isso faz com que automaticamente o microfone embutido da câmera seja desligado. O plug em questão deve ser do mesmo tipo do que seria utilizado no cabo do microfone externo apropriado para a câmera, geralmente um conector do tipo mini-plug estéreo ou mono (nos dois casos o efeito é o mesmo), adquirido em lojas de eletrônica. microfone da câmera e som ambiente existem algumas situações específicas onde o microfone da câmera pode ser útil. Uma delas é quando se deseja captar o som ambiente de um local, e não o som específico de determinada fonte. Por exemplo em uma festa ou reunião de pessoas, onde o mais importante seja captar o clima geral dominante no ambiente. Neste caso, se for desejada a captação de alguém falando de maneira mais particular, basta aproximar a câmera da pessoa. Outras situações: gravação (autorizada) de trechos de espetáculos musicais, shows, peças teatrais, etc... A regra geral é: sempre que for desejada a captação de algum som de maneira seletiva, eliminando-se ruídos ao redor, o mais indicado é aproximar o microfone da fonte sonora. Se este microfone for o da própria câmera, isto significa também aproximar a câmera. Por outro lado, se o som geral do ambiente for desejado, a proximidade não é necessária. microfone da câmera x ruído causado pelo vento sob vento forte, o atrito do mesmo com a tela protetora do microfone da câmera gera um ruído predominantemente de baixa frequência (grave). Algumas câmeras possuem um dispositivo que, se opcionalmente acionado (wind setting), tenta corrigir o problema. Porém, esta correção retira também boa parte dos graves do som que está sendo registrado. Se isto for problema, ao invés de acionar o dispositivo, tentar mudar a posição da câmera em relação à direção principal do vento ou colocar alguém bloqueando o mesmo pode reduzir bastante o problema. Outra opção é prender um pedaço de espuma sobre o microfone da câmera utilizando fita adesiva. Soluções profissionais incluem o uso de capas próprias de espuma ou fios de algodão, denominadas blimps. Confeccionadas em vários tipos e tamanhos, adaptam-se a praticamente todo tipo de microfone. microfone da câmera x ruídos ao fundo da cena em determinadas situações é necessário gravar alguém falando para a câmera e esta pessoa deve estar posicionada obrigatoriamente em determinado local, importante para o contexto do material sendo gravado. O problema surge quando está sendo utilizado o microfone da câmera e ao fundo, atrás da pessoa que fala, existem ruídos indesejados. Uma forma de diblar a situação é usar um microfone externo, preso a uma haste (boom) e posicionado ligeiramente acima da pessoa que fala. O microfone utilizado deve ser do tipo direcional, para excluir ao máximo sons provenientes dos lados, o que, para a posicionamento utilizado, corresponde aos ruídos de fundo. Se a câmera possuir microfone deste tipo (direcional e destacável de seu corpo), o mesmo pode ser retirado de seu suporte na câmera e preso à. haste. Caso contrário, utilizar um microfone próprio para este fim. Cabos de extensão, do microfone em sua nova posição à câmera serão necessários. microfone de lapela: po sicionamento em pessoas que tem o costume de olhar para baixo enquanto falam o melhor posicionamento é lateralmente e não na posição central abaixo de sua boca: com isso evitam-se ruídos provenientes de sua respiração e da pronúncia acentuada de determinadas sílabas. Em uma entrevista, onde o entrevistado está sentado em um local onde terá sempre que olhar e falar para a esquerda por exemplo, o microfone deve ser fixado na gola ou parte da roupa que fique também voltada para este lado. Deve-se ter também cuidado em mantê-lo bem fixado (para evitar ruídos decorrentes de sua movimentação) e evitar que fique abaixo de alguma peça de tecido - o que abafaria o som. microfone de lapela: com / sem fio nem sempre microfone de lapela é sinônimo de microfone sem fio. Na verdade, o conjunto transmissor-receptor só deve ser usado com este tipo de microfone quando for impraticável o uso de cabos. O uso do cabo livra o sinal dos problemas de falhas e interferências que ocorrem geralmente com os transmissores-receptores, especialmente em locais fechados. microfone de lapela e ruído causado pelo vento assim como microfones shotgun são constantemente protegidos por capas de espuma ou fios de algodão (blimps) para evitar o ruído causado pelo atrito do vento forte com a superfície do microfone, o mesmo deve ser feito com os microfones de lapela. Em determinadas situações, o vento pode soprar de maneira intensa na frente da pessoa, servindo seu corpo como escudo para desviar a corrente de ar. Nesta tarefa, o sensível microfone de lapela acaba captando também da mesma forma o ruído do atrito com o ar. Pequenos moldes de espuma, adaptáveis a esses microfones devem então ser instalados. A diferença no resultado final pode ser significativa, principalmente em situações de vento forte. microfone do tipo condensador em exteriores este tipo de microfone exige alimentação elétrica própria, geralmente uma fonte de 48V. Embora alguns microfones do tipo condensador possuam um local dentro do próprio aparelho para a instalação de baterias, outros dependem de fornecimento externo de energia, procedimento conhecido como phantom power, normalmente neste caso disponibilizado pela conexão de microfone da câmera. Se o microfone for do tipo que exige alimentação externa e a câmera não possuir phantom power (geralmente as câmeras do segmento consumidor e semi-profissional não possuem este tipo de recurso) uma dica é utilizar um mixer portátil, destinado a uso em exteriores. Estes mixers funcionam com baterias e frequentemente possuem conexão para microfones do tipo condensador com phantom power. microfone e ajuste de volume em um mixer quando se faz uso de um mixer durante uma gravação, ao qual estão conectados alguns microfones, quando determinado microfone não está em uso momentaneamente (pessoa que parou de falar em uma entrevista devido à dinâmica da mesma), pode-se desligá-lo ("fechá-lo"). Isto pode ser feito de duas maneiras, acionando-se a tecla mute no mixer ou, também no mixer, abaixando seu controle de volume (deslizante ou de botão giratório). O ideal é usar a segunda opção (abaixar o volume) e sem abaixá-lo totalmente, apenas o suficiente para eliminar eventuais ruídos indesejados. Isto porque se o microfone repentinamente voltar a ser usado, a transição de aumento de volume é mais suave do que a efetuada pelo acionamento da tecla mute. Suavemente e de maneira rápida aumenta-se novamente o volume do microfone: este procedimento fará com que o áudio não fique com interrupções e cortes bruscos, tendendo à uma uniformidade agradável ao ouvinte. microfone e ambiente exterior muitas vezes após uma sequência de gravações feita em ambiente fechado, grava-se algo em um ambiente aberto, ao ar livre. Esta situação, principalmente se este lugar for desprovido de muros ou outros obstáculos sólidos por perto (como o centro de um campo de futebol por exemplo) causará uma diferença no som gravado. Apesar de claro e limpo, o som perderá algumas de suas características, passando a ser menos encorpado do que era e tendo menos brilho; será um som apagado, assemelhando-se um pouco ao som emitido por receiver de FM quando abaixamos totalmente os controles grave/agudo. Isto ocorre porque falta, no ambiente aberto, a reverberação, onde o som refletido por paredes, tetos e objetos diversos ajuda a reforçar o som original. Algumas providências podem, no entanto, minimizar essas características do som em ambiente aberto. Uma delas é abrir mão do microfone da câmera (se for o caso) e passar a utilizar um microfone de mão ou de lapela: principalmente para a voz humana, devido à proximidade do microfone da boca, a falta de reverberação não será tão percebida. Outra é acrescentar, na fase de pós-produção, um pouco de reverberação, o que pode ser feito através de um gerador de efeitos de som ou através de uma das opções de controle e ajuste de som do programa de edição-não-linear. microfone e chuva a água é inimiga, de maneira geral, da maioria dos equipamentos utilizados em vídeo. E um dos equipamentos mais afetados é o de som, especialmente microfones. Dentre estes, os mais sensíveis, por serem mais delicados (e também mais caros), são os do tipo condensador, como os shotguns por exemplo. Recobrir o microfone com plástico funciona para não molhá-lo mas não funciona na captura do som, que torna-se mais grave e abafado. A solução é gravar a partir de um local coberto, ou utilizar um grande guarda-chuva seguro por um assistente por exemplo. Lembrar no entanto que é uma solução de emergência: depois de certo tempo, minúsculas gotículas de água costumam atravessar o tecido de determinados tipos de guarda-chuva e podem atingir o equipamento. A regra geral é, quando possível, evitar estas situações. microfone e distância do assunto a ser gravado a regra aqui é: quanto mais perto, melhor. Um microfone externo à câmera deve sempre ser colocado o mais próximo possível do assunto, para registrar claramente os sons emitidos pelo mesmo. É por isso que o som captado pelo microfone de lapela é geralmente de muito boa qualidade: por estar fixado no próprio assunto, no caso a pessoa que fala. Mesmo com microfones direcionais a regra é sempre a mesma: chegar o mais próximo possível da fonte sonora. microfone e ruído causado pelo cabo uma eventual fonte de ruídos em um microfone com fio seguro pelas mãos de uma pessoa que fala para a câmera pode ser a movimentação mecânica deste fio, muitas vezes feita involuntariamente pela própria pessoa. O problema é comum com microfones mais baratos e simples, com baixo nível de isolação interna contra a estrutura que suporta a cápsula sensível ao som. No caso de microfones de lapela, uma solução é afixá-los firmemente na roupa da pessoa, evitando que se movimente conforme a pessoa também se movimenta. Uma dica é utilizar um segundo ponto de fixação do cabo do microfone na pessoa, fazendo com que o fio faça um pequeno loop ou pelo menos um arco de forma a não transmitir a movimentação do cabo para microfone. microfone e som estéreo não existem microfones estéreo, todos os microfones são do tipo mono. Ocorre no entanto, que os meios de gravação (fita na câmera por exemplo) possuem trilhas separadas para registro estéreo de sons (canais esquerdo e direito). As câmeras que possuem microfone embutido (todas dos segmentos consumidor e semi-profissional) na realidade possuem 2 microfones montados em uma única peça, um voltado para a esquerda e outro para a direita, justamente para captar sons em estéreo. Com o uso de microfone externo conectado à câmera, o mesmo sinal é gravado nos dois canais, perdendo-se assim a característica estéreo do sinal. No entanto, é possível utilizar 2 microfones externos e gravar um sinal estéreo na câmera. Um divisor de plugs (divisor "Y", letra que lembra a sua forma) deve ser utilizado para este fim. Esta é a solução mais simples, porém um pequeno mixer também pode ser utilizado. No caso da solução Y, o que este adaptador faz é separar os 2 sinais esquerdo / direito existentes no plug que conecta-se à câmera de modo que cada sinal seja enviado a um plug separado, mantendo-se o terra comum a todos eles. A seguir, em cada terminal do Y é conectado um microfone separado. Os microfones devem ser do mesmo tipo e modelo. Uma das formas de posicionamento dos microfones é colocá-los juntos, afixados em uma mesma haste, porém formando um X, ou seja, um dos microfones aponta para o lado equerdo e o outro para o direito. Neste caso, é imprescindível que esses microfones sejam do tipo cardióicos, para isolar os sons provenientes do outro lado e causar o efeito estéreo. Esta forma de montar-se os microfones chama-se "X-Y". É possível outra forma de montagem, onde os microfones não precisam ser cardióicos porém são colocados bem distantes um do outro. Um exemplo é seu uso para captação de som em um palco. Na primeira montagem, os dois microfones são colocados no centro do palco, bem à frente, próximo do limite entre palco e platéia. No segundo, mantém-se a mesma posição em relação a palco-platéia, porém os microfones são colocados separados, um à esquerda e outro à direita. Finalmente, o uso do mixer no lugar do cabo Y : o mixer possui conexões para entrada dos microfones (ajustar os níveis na mesma intensidade) e para saída de sinal (do tipo mike level) para a câmera. Notar que este sinal de saída deve ser do tipo estéreo; muitas vezes isso não ocorre. Neste caso, o cabo Y tem que ser utilizado. microfone externo, conectando (estéreo / mono) o som gravado normalmente pela câmera na fita é do tipo estéreo, ou seja, possui dois canais, esquerdo e direito. O microfone existente na câmera também é deste tipo: na realidade são dois microfones (duas cápsulas sensíveis ao som), um voltado para o lado esquerdo, outro voltado para o lado direito. Por este motivo, o encaixe para microfone externo existente na câmera é do tipo estéreo, permitindo a ligação de dois microfones externos distintos ou de um microfone externo estéreo. No primeiro caso, os cabos mono do microfone A e os cabos mono do microfone B devem ser reunidos em um único conector estéreo (conexão em "Y"), a ser encaixado na câmera. No segundo caso, o próprio cabo que sai do microfone estéreo já possui em sua extremidade um conector estéreo. Em outras palavras, não existe microfone estéreo propriamente dito: o microfone chamado estéreo é na verdade 2 microfones mono reunidos em uma única peça. No caso de ser usada a conexão estéreo para ligar dois microfones distintos à câmera, um deles por exemplo pode ser um microfone de lapela conectado ao canal direito e o outro um microfone do tipo shotgun conectado ao canal esquerdo, para captar o som ambiente. A ligação mais comum no entanto é a de um microfone externo do tipo mono. Neste caso, o plug também é deste tipo (mono) e, ao ser conectado no encaixe estéreo para microfone externo da câmera, fará com que tanto o sinal esquerdo como o sinal direito sejam idênticos, por não existir a separação física (através de um pequeno anel plástico) adicional no pino central do conector. Outra forma de usar a conexão como mono é ligar vários microfones em um mixer (geralmente portátil, se for uma gravação fora do estúdio) e a saída mono desse mixer à câmera. microfone gravando de fones de ouvido em determinadas situações é possível gravar na câmera o áudio que sai de fones de ouvido utilizando um microfone de lapela. Uma dessas situações é em gravações aéreas (helicópteros por exemplo), onde a bordo existem fones através dos quais pode-se ouvir a voz do piloto. Estando em uma dessas situações, ao invés de gravar o ruído do aparelho enquanto o piloto faz alguma descrição do que está abaixo e a câmera grava as imagens, com o microfone de lapela conectado à câmera e colocado na parte interna do fone de ouvido, pode-se ouvir a narração e registrá-la na câmera simultaneamente. microfone sem fio e ajuste do volume em vários tipos de microfones deste tipo é comum a existência de um potenciômetro ("botão de volume") no transmissor conectado ao microfone ou no próprio corpo do microfone. Este botão controla o nível de modulação do sinal gerado pelo microfone, de acordo com o esperado pelo receptor. Seu nível não deve nem ser colocado muito baixo (para evitar a geração de ruídos no sinal causados pela amplificação excessiva por parte do receptor) nem muito alto (para evitar distorção no sinal gerado pelo sistema). Deve, na verdade, ser ajustado de acordo com a potência da fonte sonora (pessoas que falam mais baixo ou mais alto). O mesmo cuidado deve ser tomado no lado de recepção do sinal. microfone sem fio e bateria a parte que contém o transmissor consome bateria muito mais rapidamente do que a parte que contém o receptor; sempre é bom verificar antes de sair para efetuar alguma gravação o estado das baterias e a disponibilidade de baterias de reserva. microfone sem fio e dis tância do transmissor ao receptor quanto maior for esta distância, maiores serão as chances de ocorrer interferências e chiados no sinal. Assim, havendo opção, a dica é fazer o possível para colocá-los o mais próximo um do outro. microfone sem fio e in terferências no sinal ao ocorrer este tipo de problema, uma solução pode ser mudar o posicionamento do transmissor e/ou receptor um em relação ao outro. microfone sem fio e or ientação da antena em algumas situações de uso de microfones sem fio, especialmente os do tipo VHF (ao contrário do que ocorre com os do tipo UHF utilizados no segmento profissional), pode haver dificuldade na recepção do sinal do transmissor por parte da antena do receptor conectado à câmera. O receptor pode possuir uma ou duas antenas: neste último caso, muitos sistemas mais simples utilizam a mesma frequência tanto em uma antena como em outra (modelos sofisticados utilizam duas frequências e alternam automaticamente para a frequência de melhor recepção, técnica conhecida como true diversity). A dica, para tentar melhorar a recepção nestes sistemas simples é mudar o posicionamento da antena (ou antenas). As ondas de rádio possuem comprimento de onda muito pequeno, assim, pequenas movimentações das antenas são muitas vezes eficazes na correção de falhas na recepção. Colocar a antena posicionada horizontalmente, ou a 45 graus por exemplo ou movimentá-la lentamente até que a recepção melhore são outras dicas. De preferência, nestas situações, o melhor, quando possível, é que a nova posição não seja alterada, situação favorecida com o uso de um tripé para a câmera (no caso do receptor estar conectado fisicamente à mesma). microfone sem fio e per das momentâneas de sinal um fenômeno chamado multipath interference pode fazer com que aconteçam falhas no som captado pelo microfone, acarretando segundos ou frações de segundo de silêncio ou ruído de estática, principalmente nos sistemas mais baratos, que funcionam em VHF (e não em UHF, como nos sistemas profissionais). O que ocorre é que o sinal emitido pelo pequeno transmissor preso ao corpo da pessoa que usa o microfone irradia-se em todas as direções. Assim, uma parte desses sinais é captada pela antena do receptor ligado à câmera; mas, do restante que não atinge o receptor diretamente, alguns sinais são refletidos algumas vezes por paredes e tetos rígidos (concreto por exemplo) e objetos metálicos pelo caminho, acabando também por chegar até a antena do receptor. O problema é que o caminho (path) percorrido por esses sinais refletidos até chegarem à antena é maior do que o percorrido pelos sinais que chegam diretamente à ela. Como estes sinais são formados por ondas eletromagnéticas (ondas tem o formato curvo "sobe/desce"), pode ocorrer uma diferença de fase entre os mesmos, ou seja, a coincidência de chegarem até a antena ao mesmo tempo ondas que estão subindo em determinado momento com outras que estão descendo. Esta coincidência - que pode ocorrer dependendo da diferença de distância percorrida pelas ondas em determinado momento - chama-se phase cancelation, isto é, cancelamento de fase, fazendo com que uma anule a outra, causando a interrupção do sinal. Este cancelamento ocorre devido aos diversos caminhos percorridos pelas ondas a partir do transmissor (com algumas delas sendo refletidas), a chamada multipath interference. Quanto maior a distância entre as antenas e/ou a quantidade de superfícies e objetos refletores, maior a chance de ocorrer o fenômeno. A dica então é diminuir a distância entre as antenas do transmissor e do receptor. Isso nem sempre significa, no entanto, aproximar a câmera da pessoa com o microfone. É o receptor que não precisa necessariamente ficar preso à câmera: o mesmo pode ser colocado bem mais próximo da pessoa que fala e ser conectado à câmera por um cabo. Com este sistema misto, muitas situações de interferências deste tipo podem ser evitadas. Por outro lado, se a câmera não puder (ou não for conveniente) ficar fixa em determinado local, a dica é aproximá-la realmente da pessoa que fala, para diminuir a multipath interference, se a mesma for constatada em determinado ambiente. Para tanto, é aconselhável um teste de verificação antes da ocorrência do evento a ser gravado, sempre que possível. microfone shotgun e captação em audtórios este tipo de microfone é excelente para captar o som provindo de uma apresentação em um auditório, na situação em que a câmera não pode estar tão próxima da atração (no palco) mas também está não muito distante dela (nas primeiras filas da platéia). Ao invés do microfone embutido existente na câmera, que capta todos os ruídos ao redor além do que está à frente, o microfone shotgun (que pode ser adaptado na maioria das câmeras que possuem entrada para microfone externo) rejeita os sons vindos dos lados, concentrando-se no som que provém de sua região frontal. microfone x ruído causado pelo vento e placa bloqueadora o atrito do vento com a tela protetora existente nos microfones causa uma turbulência no local que gera um ruído grave (predomínio de baixas frequências). Algumas soluções podem ser tentadas, como usar uma capa de espuma sobre a tela do microfone, usar o filtro wind existente em algumas câmeras (que por outro lado retira também parte dos sons graves que não são ruídos do vento) ou usar a capa felpuda (blimp) especial para esse fim. Funciona bloquear o vento colocando alguém ao lado da câmera. Mas uma solução ainda mais eficiente de bloqueio é usar um rebatedor (acessório para rebater a luz) ou uma placa rígida de qualquer material, desde que suficientemente grande (1,5m x 1,0m por exemplo), colocado lateralmente à pessoa que fala. Basta então fechar no zoom da câmera o enquadramento, para excluir a placa lateral. microfone zoom algumas câmeras possuem microfone deste tipo, geralmente em forma de tubo fixado na parte superior da mesma. A dica é: não confundir o nome "zoom" para o microfone com o zoom existente nas lentes da câmera. Enquanto que nas lentes o zoom realmente aproxima a imagem, no microfone o som distante que se quer capturar não é aproximado nem amplificado: a função zoom no microfone apenas diminui sua área de sensibilidade, tornando-o menos sensível aos sons provenientes dos lados. Assim, haverá predominância dos sons provenientes de sua parte frontal, porém no mesmo volume em que chegam à câmera com ou sem o zoom acionado. Para aumentar a intensidade do som captado, a única maneira é chegar mais perto da fonte sonora. A confusão dos conceitos é aumentada pela característica presente na maioria dos microfones deste tipo, quando o zoom no microfone é acionado juntamente quando se aciona o zoom também nas lentes. mixers e microfones ligados a um grupo de pessoas quando um grupo de pessoas, cada qual com um microfone, é mixado, deixar todos os microfones abertos quando geralmente só uma pessoa ou outra fala é ruim. Isto porque cada microfone também capta os ruídos do ambiente: vários microfones abertos tornarão mais intenso o ruído ambiente (são somados) na saída final. Se houver um roteiro da entrevista, acompanhá-lo poderá facilitar o trabalho de abrir/fechar os microfones. No entanto, às vezes isso é impraticável. Neste caso, a dica é não deixar o volume de cada microfone no zero e sim em 50% quando não está sendo usado. Quando alguém começa a falar, o tempo até que o controle do microfone desta pessoa seja aumentado não ficará sem sinal algum: é melhor ter o início da frase mais baixo do que não ter registro nenhum. Haverá com este procedimento um pouco de aumento de ruído ambiente (devido aos 50% acima referidos), mas isto compensa a não perda das primeiras palavras das frases. mixers e quantidade de canais ao adquirir um mixer simples para uso em pequenas a dica aqui é: gravações, quatro canais são geralmente suficientes. Mas na hora da compra, a decisão não deve ser precipitada: deve levar em conta os possíveis usos futuros que podem surgir com o crescimento das atividades do trabalho em vídeo; talvez mais canais sejam necessários, como por exemplo pode ocorrer em trabalhos com grupos musicais. Existem versões com mais canais, 8 ou 16 por exemplo, e nem sempre a diferença de preço é significativa, podendo significar um investimento a longo prazo, evitando-se a necessidade de troca futura. Verifique o tipo de entrada e a quantidade disponível dos canais por tipo (mike / input level) no mixer e suas necessidades, assim como o tipo de conectores (XLR, RCA, 1/4 ou 1/8 pol. e os aparelhos disponíveis que serão ligados usualmente nos mesmos). monitoração do áudio em eventos multi-câmera em eventos deste tipo o áudio proveniente dos microfones é direcionado para um mixer de áudio e deste para um deck de gravação. Se o áudio já chega até a mesa de mixagem pronto para uso (captado a partir de uma saída da mesa de som do evento por exemplo), também da mesma forma é direcionado para o deck de gravação. Este deck é o mesmo que recebe também as imagens produzidas na saída do mixer de vídeo. Se um mixer de áudio está sendo utilizado, o mesmo possui sua própria saída para monitoração. No entanto, nunca essa saída deve ser utilizada nesse caso. A dica é utilizar a saída de áudio do deck de gravação. Ela é o último elemento da cadeia de som e, caso haja problema em algum desses elementos, sempre será possível, através deste procedimento, sua identificação. monitorando o som gravado o uso de um fone de ouvido conectado à câmera é fundamental para se ter certeza de que o som está sendo corretamente gravado quando se utilizam microfones externos. Com isto evita-se de perceber-se somente no momento da edição que nenhum som foi gravado porque havia um cabo com defeito por exemplo. Nem todas as câmeras no entanto (principalmente no segmento amador) possuem jacks para conexão de headphones e microfones externos. Neste caso, pode ser tentada a conexão de um adaptador nos plugs RCA de som existentes para edição na câmera, com um jack para conexão a fones de ouvido na outra ponta. Esta solução funciona em câmeras que emitem o som por meio destes conectores durante a gravação, para efeito de monitoração. Outra opção é conectar esta saída em plugs RCA da câmera a um mixer ou a um VCR, e a partir daí monitorar o som gravado. monitorando o som gravado e tipo de fone de ouvido em se tratando de monitoração do som gravado, o fato mais importante a ser verificado é se o som está chegando realmente até a câmera, principalmente quando fontes externas são utilizadas, como microfones e som proveniente de mixers por exemplo. Neste caso, problemas com as conexões por exemplo podem ser detectados através dos fones de ouvido. Como a intenção básica é essa, a fidelidade do fone de ouvido não é tão importante assim. A praticidade no transporte e o conforto no uso passam a ser mais importantes. Sendo assim, um simples fone do tipo walkman já é suficiente. Este tipo de fone tem a vantagem de permitir, ao mesmo tempo, a audição de sons externos, importantes como guia de ocorrências ao redor para operador da câmera. Os tipos com almofadas que cobrem todo o ouvido possuem maior qualidade sonora, no entanto isolam o operador da câmera do ambiente. Existem tipos almofadados, no entanto, que cobrem somente uma das orelhas. Por outro lado, se a qualidade sonora a ser gravada for muito crítica, fones de ouvido cobrindo as duas orelhas podem ser necessários. monitorando o som mixado de vários microfones na situação em que vários microfones são direcionados para um mixer e deste um cabo leva o som mixado até a entrada de som da câmera ou de um VCR, o correto é monitorar o som a partir da câmera / VCR e não da saída do mixer: pode haver algum problema na conexão mixer-câmera/VCR que nunca seria percebido. músicas e direitos autorais como regra, pode-se considerar que se o vídeo vai ser apresentado a amigos ou família (ou seja, uso pessoal, direcionado a um público restrito, não aberto) e se não haverá cobrança - valores financeiros envolvidos (ingressos ou venda de cópias do mesmo), não serão infringidos direitos autorais, e portanto o uso de músicas pré-gravadas (CDs, fitas, etc...) é livre. Porém se este vídeo for ser exibido em uma estação de TV ou em um local aberto ao público em geral (ainda que seja um concurso, um festival por exemplo), se for ser colocado na Web ou for ser vendido, a questão dos direitos autorais deve ser levada em conta. As alternativas neste caso são: comprar os direitos de exibição da música, utilizar músicas vendidas em CDs específicos para este fim (contendo trilhas sonoras diversas, com os devidos direitos já pagos - neste caso a licença pode variar, tendo uso indefinido ou por determinado tempo) ou compor a própria música. narração: ajustando no computador uma das facilidades oferecidas pelos softwares de edição de áudio é poder efetuar cortes em uma trilha sonora. Essa possibilidade é muito útil ao colocar-se imagens sobre uma narração previamente feita. Assim, trechos inteiros podem ser suprimidos e, mais do que isso, momentos onde o locutor faz pausas para respiração ou demora mais entre uma frase e outra. É possível assim ajustar com mais precisão o áudio da narração ao tempo exigido pelas imagens. No micro, o corte é facilitado pela visualização gráfica dos pulsos das ondas sonoras, permitindo com facilidade inclusive a troca da ordem dos segmentos dentro da narração. narração: estúdios improvisados o local onde é feita uma narração não pode conter superfícies ao redor que tenham grande facilidade em refletir o som. Geralmente superfícies lisas e rígidas tem essa característica. O som refletido também é captado pelo microfone, juntamente com o som proveniente da pessoa que fala: porém como o som refletido percorreu uma distância maior, existe uma pequena defasagem entre um e outro, o que causa o efeito chamado reverberação. Este efeito é diferente do eco: no eco o som vai e volta diversas vezes, cada vez mais atenuado, refletido entre 2 ou mais superfícies do ambiente, geralmente grandes salas vazias com paredes com alto poder de reflexão - as paredes de pedra (superfície lisa e rígida) de uma igreja por exemplo. A reverberação acontece mesmo em pequenos ambientes, como em um banheiro por exemplo. Ao contrário, superfícies moles refletem muito pouco o som - é por isso que as paredes dos estúdios de gravação são recobertas geralmente por isopor flocado por exemplo. Tecidos, carpetes e almofadas absorvem o som, tornando o ambiente mais propício para uma gravação de som. Uma dica para gravar som com excelente qualidade quando não se tem um estúdio é fazer a gravação dentro de um closet repleto de roupas: este é, dentro de uma residência comum, o melhor lugar para se fazer isso. Outra dica: gravar dentro de um carro, com o motor desligado e todos os vidros fechados. O ambiente acústico também é bom (não tanto quando o closet, mas próximo) e os resultados, desde que o veículo esteja em um local silencioso (longe de tráfego, etc...) serão satisfatórios. narração em transferência de slides para vídeo ao transferir slides projetados em uma tela / parede para vídeo, com a câmera colocada ao lado do projetor, este é o melhor local para se posicionar a câmera, porém o pior para posicionar-se com o microfone. A dica então é um cabo comprido para o microfone ligado à câmera, que permita ao narrador manter distância suficiente do projetor. Motivo: evitar a captação do barulho da ventoinha do mesmo. obstrução do microfone da câmera deve-se estar atento na captação de imagens de vídeo quando o som é registrado através do microfone embutido da câmera. Nas câmeras de tamanho reduzido - e mesmo em algumas um pouco maiores - não é difícil acidentalmente obstruir com as mãos partes ou mesmo toda a grade perfurada pela qual o som é registrado. Se o som não estiver sendo monitorado com fones de ouvido, o problema só será percebido mais tarde, quando pouco poderá ser feito para corrigí-lo - o som pode ficar "abafado", com severa perda de agudos e médios. A situação pode ocorrer por exemplo quando, para obter algum ângulo inusitado, a câmera for segura com as mãos em uma posição não convencional. posicionamento de caixas acústicas na colocação de caixas acústicas em um auditório, deve-se sempre evitar a colocação das mesmas muito próximo das paredes. Se isto for feito, os sons baixos e médios serão bastante ressaltados em relação aos agudos, prejudicando estes. Com isto o efeito final será um som apagado. O ideal é colocar as caixas sempre a pelo menos 45cm das paredes. O mesmo se aplica para ouvir-se o som a partir de um equipamento de edição. proporções ideais de uma sala em termos de acústica embora na quase totalidade das vezes grava-se o som no ambiente em que for preciso, é útil saber, se alguma sala for ser construída com o intuito de servir para propósitos de gravações sonoras, que existem dimensões melhores e piores em termos de acústica. Após cálculos e testes complexos, engenheiros de som chegaram em valores empregados na construção de novas salas de espetáculos / reforma de antigas. É assim que, dado o valor "h" para o pé-direito de uma sala retangular, seu lado maior deve medir 1,54 x h e seu lado menor, 1,28 x h. qualidade do som em câmeras Mini-DV o formato de vídeo Mini-DV prevê dois tipos de trilhas sonoras: ou um par de trilhas estéreo de 16 bits de amostragem cada, ou dois pares de trilhas, também estéreo, de 12 bits de amostragem. A diferença entre elas é que o som das trilhas de 16 bits é de alta fidelidade (comparável à qualidade do som de um CD comum de áudio), enquanto que o som das trilhas de 12 bits é de baixa fidelidade. A única vantagem do uso dos 2 pares é que um deles pode ser usado para efetuar audio-dub diretamente na fita, onde o som do par em questão é substituído por exemplo por uma narração. No entanto, com o uso da edição-não-linear esta tarefa é realizada de maneira muito mais fácil na etapa de edição. Assim, se não for utilizada a função audio-dub diretamente na fita, a captação com 16 bits é a mais indicada, por proporcionar maior qualidade sonora. Deve ser observado que na maioria das câmeras digitais Mini-DV a opção pré-configurada de fábrica é a de 12 bits, não a de 16 bits, sendo assim necessária a alteração através do menu de opções da câmera. registro do som x momento em que REC é acionado assim que o botão REC é acionado, a câmera gasta alguns segundos para posicionar a fita, fazer com que o cilindro das cabeças atinja a rotação correta e outros procedimentos antes de efetivamente iniciar a gravação (exceto se estiver em PAUSE, quando este tempo é bem menor). A dica é prever a existência desse tempo: se uma música vai ser iniciada por um conjunto por exemplo, iniciar a gravação um pouco antes. Os segundos a mais, mesmo que cheguem a ser um minuto, compensam a frustração da perda dos primeiros acordes da música, que, ao contrário do primeiro caso (corte do excesso), não podem ser ajustados na fase de edição. ruídos ao fundo nosso cérebro acostuma-se naturalmente a não prestar atenção em determinados ruídos que fazem parte do nosso cotidiano, como o do motor de uma geladeira por exemplo. Ou então do ar condicionado, aviões passando, carros na rua, campainhas de telefone ao longe, etc... No entanto, todos esses ruídos são registrados pelos microfones, passando a fazer parte do trabalho final. Assim, a dica é treinar os ouvidos para escutar atentamente todos os ruídos existentes no ambiente e se necessário, desligar aparelhos ou mudar o local de gravação. Fechar os olhos facilita a concentração: o mundo se mostrará bem mais barulhento do que parece. ruídos ao fundo, bloqueando uma maneira prática de bloquear ruídos indesejados é usar o próprio corpo para bloquear o som. O barulho do motor de uma escavadeira por exemplo pode ser parcialmente bloqueado se a pessoa que fala para a câmera estiver usando um microfone de mão direcional e situar seu corpo entre a máquina e o microfone. ruídos ao fundo, diblando a atenção do expectador em muitas situações não é possível suprimir ruídos indesejados no ambiente externo de gravação, principalmente se o mesmo for externo. O barulho de uma oficina ao lado por exemplo, pássaros barulhentos, a água em uma cachoeira, trens ou metrô passando periódicamente, etc... Uma dica é mostrar, em algum momento durante a gravação - preferencialmente no seu início - a fonte de ruído. Por exemplo, começar uma entrevista enquadrando o trem passando por perto e levar a seguir este enquadramento até entrevistado e entrevistador. Mesmo que a fonte de ruído não seja mais mostrada, como o expectador viu a cena da fonte de ruído sendo mostrada, passa a interpretar o ruído como intencional, não como erro ou falha durante a gravação: o ruído deixará de ser para ele fonte de distração. ruídos ao fundo, eliminando na pós-produção alguns tipos bem definidos de ruídos de fundo podem ser atenuados ou até completamente eliminados com o auxílio de um equalizador. Se a edição que estiver sendo feita for linear, este é um aparelho colocado entre a origem e o destino do som, ou seja, entre a câmera / deck de reprodução e o deck de gravação. Se a edição for não linear, pode ser utilizada por exemplo a aplicação que reproduz o painel de um equalizador, fornecida junto com a placa de som do microcomputador. A idéia é: durante a reprodução do original, ir na sequência, uma após outra, diminuindo cada range de frequências e observar se o ruído indesejado desaparece. Este método funciona melhor com ruídos bem definidos, em estreita faixa de frequências, como por exemplo o zumbido emitido por uma lâmpada fluorescente. E funciona menos com ruídos que possuem uma ampla faixa de frequências, como o do tráfego de veículos por exemplo. ruídos causados por má conexão de cabos e plugs é muito importante o constante monitoramento, durante as gravações, do som que está sendo gravado pela câmera. Muitas vezes, cabos mal conectados, ligeiramente soltos, produzem ruídos e pequenos estalos e chiados, que só podem ser percebidos desta maneira. Um cabo danificado (extendido no chão com a câmera à distância por exemplo) por um pisão acidental ou os pés de uma mesa pesada ou cadeira colocados ali, exatamente sobre o cabo são exemplos de situações desse tipo. Assim, não somente o caminho dos cabos deve ser checado de tempos em tempos, como uma verificação dos cabos e conexões deve ser efetuada após a montagem inicial. som (artificial) de arma de fogo disparando pode ser conseguido estourando-se próximo do microfone um saco de papel ou de plástico cheio de ar. Estudar o efeito de diferentes materiais e tamanhos pode ajudar a chegar a uma simulação bem convincente. som (artificial) de chuva caindo pode ser conseguido derrubando-se grãos de arroz ou semelhantes sobre uma placa fina de metal, próxima do microfone. Areia grossa também pode ser utilizada. som (artificial) de trovão pode ser conseguido agitando-se rapidamente uma folha grande e rígida de alumínio próximo ao microfone. som (artificial) do crepitar do fogo pode ser conseguido amassando-se vagarosamente um pedaço de papel celofane junto ao microfone. som acrescentado no estúdio na montagem de um documentário ou notícia, muitas vezes são mesclados na edição trechos gravados no local com trechos gravados em estúdio, no caso, somente a voz do entrevistador. A técnica, chamada voiceover, é usada para mostrar imagens enquanto o locutor faz a narração de determinado trecho. A montagem final no entanto poderá ficar desarmônica se no local for utilizado um microfone A e no estúdio um B, bem diferente de A. Além de serem diferentes, a acústica do estúdio é muito diversa (otimizada) em relação à do local de gravação. A dica é utilizar no estúdio o mesmo microfone usado na gravação externa, com o mesmo posicionamento e ajuste. Na locação, gravar alguns minutos de som ambiente, que deverá ser acrescentada posteriormente à gravação feita no estúdio. som ambiente estéreo em shows o som gerado para o público muitas vezes é estéreo. Ao gravar-se eventos assim com o microfone embutido da câmera, a dica é permanecer, quando possível, no centro do espaço sonoro, ou seja, é ruim gravar próximo das caixas da esquerda ou próximo das caixas da direita, o que fará com que um ou outro canal somente do som prevaleça na gravação. Geralmente nesses lugares o pessoal responsável pelo controle da mixagem de som fica na parte central e afastada do palco: é com base no que ouve dessa posição que o técnico de som efetua os ajustes e próximo deste também é o melhor local para se efetuar a gravação. som comparado com imagem entre estes dois ítens, à imagem é geralmente dada mais importância do que ao som. No entanto, o som é tão ou até em algumas situações mais importante do que a própria imagem. O som não é um simples complemento da imagem. É um elemento significativo dentro do conjunto. Assim, é um erro dedicar muita atenção à imagem e pouca ao som. Excelentes filmes e vídeos tem o som muito bem cuidado. Um vídeo com imagens perfeitas porém com som ruim é mais dificelmente aceito pela assistência do que outro com imagens não tão boas, mas com som excelente. A dica aqui é nunca descuidar da qualidade do som em favorecimento da imagem. som distante gravado em interiores e em exteriores supondo-se que esteja sendo feita uma gravação em um ambiente interior, onde a câmera esteja longe da fonte sonora (pessoas falando por exemplo) e o microfone utilizado seja o da própria câmera; se a gravação continuar em um ambiente externo com as mesmas características (microfone da câmera e mesma distância das pessoas), haverá uma súbita alteração na percepção sonora deste som. Para quem assiste as imagens, as pessoas no ambiente interno parecerão realmente longe, mas as mesmas pessoas no ambiente externo parecerão estar falando mais baixo. Isto ocorre porque no ambiente fechado o som é refletido pelas paredes, teto e outros objetos no local, enquanto que no ambiente externo quase não há reflexão. O som refletido ajuda a reforçar o som direto captado pelo microfone. No ambiente externo, sem este reforço, fica somente o som direto, ou seja, seu volume como um todo diminui. Para evitar esta diferença, a solução é o uso de um microfone próximo às pessoas ao invés do microfone da câmera: um microfone sem fio por exemplo. Com isso, a maior parte do som que é captado pelo microfone provém da boca das pessoas, devido à sua proximidade. Com o microfone longe, este som torna-se um mix do som direto com os refletidos, como visto. sons indesejados produzidos pela câmera enquanto nas melhores câmeras pode ser inaudível, no resultado final (fita gravada), o barulho dos micromotores internos que acionam o zoom e o foco automático quando se usa o microfone da própria câmera, em outras este pode ser um problema. Se este for o caso, há pouco a ser feito, além do uso de um microfone externo. Uma possibilidade, embora restringindo a operação da mesma, é não efetuar gravação com o zoom sendo acionado ao mesmo tempo, em locais de muito silêncio. Aliás, esta também é uma recomendação no melhor uso de linguagem de vídeo: evitar o uso excessivo do zoom, devendo este recurso ser acionado quase que somente para mudar o enquadramento do assunto. O uso do foco manual é outra dica. E outra, já em locais onde há muito vento, é estar atento à alça flexível de suporte da câmera e à tampa da objetiva, que podem, com a agitação do vento, acabar chocando-se contra o corpo da câmera. sons muito fortes sons muito intensos podem prejudicar o ouvido humano. Porém o mesmo não acontece com os microfones, de maneira geral nenhum microfone é danificado nesta situação. O que ocorre no entanto é que o som gravado ficará distorcido. Uma situação típica é a captação de som em shows e eventos onde o volume liberado pelas caixas acústicas seja muito alto. Embora em outras situações seja uma boa prática colocar o microfone próximo a uma caixa de som, neste caso não é, e a solução é utilizar o zoom das lentes e afastar-se até uma boa distância do local, para evitar-se a distorção. Outros tipos de sons intensos, mas de duração muito curta, também não afetarão o equipamento, como estampidos causados por explosões, tiros, rojões, etc... sons produzidos pelo operador da câmera ao operar a câmera, pessoas inexperientes tendem a lembrar-se da imagem captada (mostrada no visor) e esquecer-se do som (que deveria ser monitorado com fones de ouvido). Neste caso, não há problema se o som local não será utilizado (substituído por música na edição por exemplo). Caso contrário, comentários feitos pelo operador, tosses e até mesmo alguns casos de respiração mais ruidosa ficarão gravados na fita. A dica é operar o equipamento no mais completo silêncio possível, colocando-a em pause caso seja necessário falar com alguém por exemplo. sons produzidos pelo operador na câmera os microfones embutidos utilizados em câmeras, principalmente as menores, do segmento consumidor são muito sensíveis. Dependendo da qualidade do isolamento do mesmo em relação ao corpo da câmera (geralmente varia com a qualidade da câmera) é possível ouvir, em uma gravação em local silencioso, o acionamento dos botões da câmera e mesmo o manuseio da mesma com as mãos deslizando sobre sua superfície. O som causado por este atrito é captado pelo microfone do tipo condensador (muito sensível), geralmente o tipo utilizado nestas câmeras. Se isto ocorrer, a dica é manusear os botões o mínimo necessário. Câmeras com mau isolamento captam também o ruído do motor do zoom e do foco automático, funções que podem ser desabilitadas ou ter uso restrito. teste de microfones existe um truque para efetuar em um mixer ou em uma câmera com controles independentes de áudio o ajuste mais preciso do som captado por um microfone. Isso porque quando alguém não profissional (um entrevistado por exemplo) é convidado a testar o som, geralmente sem perceber aumenta o tom da sua voz para o "1, 2, 3, testando... " . A dica aqui é estabelecer uma conversação com o entrevistado (pedir a ele que fale algo sobre suas atividades por exemplo) e durante essa conversa ir ajustando o nível do volume, pois é nesse tom que muito provavelmente ele falará durante a gravação. tráfego de veículos e microfone a ser utilizado é comum efetuar-se gravações em ruas e avenidas em que alguém dá uma entrevista para a câmera por exemplo. Neste caso, se o operador da câmera não está monitorando o som gravado através de fones de ouvido, pode ser facilmente iludido pensando que as vozes do entrevistador e entrevistado serão claramente ouvidas no resultado final, uma vez que da posição onde se encontra, ele, o operador, consegue ouvir dessa maneira. Isso acontece normalmente porque nosso cérebro é treinado para isolar sons que não desejamos ouvir e prestar mais atenção nos sons que queremos ouvir, no caso, o das pessoas gravadas falando. Aqui existe ainda um outro erro, que é efetuar uma gravação onde o som seja parte importante sem monitorá-lo com fones de ouvido conectados à câmera. E em segundo lugar, deve-se lembrar que os microfones normalmente existentes nas câmeras do segmento consumidor e semi-profissional costumam ser do tipo omnidirecional, ou seja, captam o som proveniente de várias direções. Isso inclui o barulho dos motores dos carros passando, buzinas, pessoas caminhando e falando ao redor, motocicletas, etc... Então este é o pior tipo de microfone a ser utilizado nesta situação, restando duas escolhas: um microfone externo (com ou sem fio) junto ao entrevistador / entrevistado ou então um microfone direcional (do tipo shotgun) fixado à câmera ou mantido próximo à essas pessoas por um assistente. Esta última solução é uma das mais utilizadas por equipes profissionais, onde este tipo de microfone recebe geralmente ainda uma capa para protegê-lo do ruído causado pelo vento (semelhante a um grosso tapete em forma de ampola, denominado blimp) e é fixado em uma haste operada pelo assistente, sempre com o cuidado de mantê-lo próximo e direcionado à fonte sonora porém sem entrar no campo de visão da câmera. trabalhando o som fora da edição às vezes, estando já o vídeo pronto (ou quase), o som ainda necessita tratamento e o software de edição não fornece ferramentas mais apuradas para manipulá-lo. Uma opção é adquirir plug-ins específicos para tratamento de som e instalá-los no programa de edição, se disponíveis. Outra opção é exportar o áudio para um arquivo do tipo ".wav" por exemplo, e trabalhá-lo em programas especializados em tratamento de som. Quando estiver ok, o áudio pode ser novamente importado e trazido para o programa de edição. Alguns programas de tratamento de áudio aceitam inclusive o próprio formato ".avi", embora não disponibilizando a parte das imagens. zoom, som e ilusão de proximidade a gravação utilizando o microfone da câmera pode levar a determinadas situações onde o operador da mesma, ao preocupar-se demasiadamente com a imagem, acaba sendo iludido e esquece do som que está sendo captado. Isso pode acontecer ao iniciar determinada gravação próximo à fonte sonora e, a seguir, entre um take e outro, deslocar-se para trás, distanciando-se um pouco da fonte sonora. Com o uso do zoom, o reenquadramento torna-se possível, inclusive possibilitando um maior afastamento entre um take e outro, em busca de uma melhor composição visual. No entanto, entre essas movimentações, deve-se lembrar que o microfone da câmera está sempre acompanhando-a, ou seja, gravando o que está situado próximo ao mesmo. Assim, em um restaurante por exemplo, em que alguém sendo gravado toca um piano, se a câmera estiver longe do mesmo, ainda que a imagem, com o uso do zoom, possa estar enquadrando o pianista em close, o som captado poderá ser a conversa entre as pessoas nas mesas ao lado da câmera. E este som, por estar mais próximo, pode-se sobrepor ao som da música tocada. A dica aqui é que este erro pode acontecer por distração e preocupação exagerada com a imagem em relação ao som. Assim, ao efetuar gravações com o microfone da câmera, ter sempre em mente que o som predominante será o das redondezas que circundam a mesma

Como Validar o Windows xp endendo a pedidos… Srs. tenho recebido vários email e comentários de pessoas que nao estão conseguindo validar seu windows por ele ser um windows ja modificado tentarei nesse post resolver esses problemas. Pra aquelas que chegam na parte 6 e paramSegue abaixo… eh quase mesma coisa, a difença ta ai: Primeiro vc baixa esse arquivo oobe.rarPara abri-o precisa baixar o Winrar ( www.superdownloads.com.br) Depois pegue a pasta oobe dentro dele e copie ela e cole dentro da pasta C:\Windows\system32( vai depender de cada pc o C:\) Agora sim…Tudo certoPode comerçar o tutorial da MicrosoftLembrando… Faça esse procedimento antes de começar o tutorialÉ possivel que se feito antes, diga que o windows ja esta ativo, mais não é certezaPortanto, começe o tutorial todo de novo assim que colar a pasta Ta ai em baixo de novo: 1. Vá em Iniciar > Executar 2. Digite regedit e clique em OK. 3. Já dentro do regedit, navegue até a chave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents 4. No painel à direita, clique duas vezes em OOBETimer 5. Na janela que foi aberta, apague qualquer valor (ou todos) e clique em OK. Feche o regedit.Detalhe, vai ficar quatro 0 -> 0000 6. Vá novamente em Iniciar > Executar e dessa vez digite:%systemroot%\system32\oobe\msoobe.exe /a 7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar… 8. Na próxima etapa, clique no botão Alterar chave de produto. 9. Na etapa seguinte, digite a CD-Key:THMPV-77D6F-94376-8HGKG-VRDRQclique no botão Atualizar

20.5.07

Dicas sobre vírus Dez mandamentos antivírus Primeiro - Sempre Use Antivírus Residente na Memória. O fato de termos arquivos de antivírus armazenados no disco rígido nada significa em termos de proteção. Como os programas só podem realizar alguma coisa no computador quando cópias deles são carregadas para a memória, torna-se compreensível que, se desejamos que um vírus não chegue à memória, que outro programa específico esteja lá de guarda, na memória. Nos programas de antivírus é opcional ao instalador habilitar ou não o antivírus na memória automaticamente, sempre que se liga o computador. Recomenda-se que esta opção seja sempre a selecionada. Segundo - Nunca Use Dois Antivírus ao Mesmo Tempo. Nunca use mais de um antivírus residente na memória, embora se possa ter outros apenas armazenados no disco rígido. Esta recomendação decorre do fato de um antivírus instalado na memória ocupar sempre as mesmas áreas críticas para controle da invasão de um vírus. Fatalmente ocorrerá conflitos e mensagens falsas da presença de vírus podem ser exibidas na tela. Sempre desinstale o anterior antes de instalar um novo ou nova versão do mesmo antivírus. Terceiro - Nunca Use Antivírus Desconhecido. Ao procurar um antivírus, selecione um que seja tradicional no mercado. Nunca tente um novo antivírus sem aconselhamento adequado. Softwares antivírus residentes têm que ser de muito boa qualidade a fim de poupar "recursos" e ser compatível com os requisitos do sistema, do contrário eles podem ser responsáveis por freqüentes congelamentos. Quarto - Sempre Mantenha o Antivírus Atualizado. O principal em um aplicativo antivírus é a sua atualização. De nada adianta instalar um programa antivírus, sem ter os arquivos de assinaturas dos vírus atualizados, o mais freqüentemente possível. Recomenda-se que os sites dos fornecedores sejam visitados pelo menos uma vez por semana para: - Efetuar download dos arquivos de assinaturas de vírus. - Verificar se a versão mais atual da " engine " de software coincide com a instalada. Caso contrário, efetuar também o download da " engine ". NOTA: Os arquivos de assinaturas de vírus requerem a versão correta da " engine " de software. Normalmente os sistemas de download instalam automaticamente as atualizações necessárias quando o micro estiver conectado ao seu site, sem grande envolvimento do usuário. Para usuários que não tenham suficiente conhecimento desta operações, recomenda-se consultar uma pessoa familiarizada com o processo. Lembre-se que a cada 30 dias surgem cerca de 200 novos vírus (sempre de ocorrência mais freqüente que os mais antigos), contra os quais não se dispõe de proteção. Quinto - Sempre Faça Verificação de Vírus. Como os vírus e worms(vermes) podem invadir o sistema de um usuário num momento de distração, torna-se crucial que verificações sejam efetuadas periodicamente. Uma verificação total é recomendada toda vez que se atualiza o antivírus ou seus arquivos de assinaturas de vírus. Sexto - Nunca Execute Programas Desconhecidos. A maior ameaça aos dados de um usuário é o próprio usuário. Afinal, é ele quem mais lida com seus dados. Inadvertidamente o usuário deleta arquivos válidos, salva novos dados apagando os anteriores ainda válidos, salva trabalhos sem verificar qual a pasta para onde está salvando e depois acha que o computador é temperamental, isto é "ora salva ora não salva". O maior cuidado refere-se à "irresistível" curiosidade quanto à execução de programas e arquivos desconhecidos recebidos. É deste humano ponto fraco que se valem os desumanos hackers criadores de vírus e principalmente de Cavalos-de-Tróia. Sétimo - Sempre Fiscalize Comportamentos Anormais. Há muitos vírus mal feitos que apresentam bugs(pequenos defeitos). Estes defeitos, às vezes, deixam o computador mais lento, ou interferem com o ponteiro do mouse na tela, ou causam resultados inesperados a certos comandos normais ou trancamentos muito freqüentes do Sistema Operacional (Windows). Os sintomas de falha de hardware e de software muitas vezes podem indicar um sinal de que arquivos normais que controlam hardware e software básico(Windows) foram contaminados por vírus que os corromperam no ato da contaminação sendo ou não, esta corrupção, a intenção principal do hacker fazedor do vírus. Recomenda-se, quando falhas, inicialmente supostas como de hardware e/ou de software, permitirem operar o computador, executar uma varredura (scan) para verificação de vírus. Não confundir com comportamentos anormais devido a insuficiência de "recursos" do Windows ou à programas honestos também mal feitos ou mal comportados. Oitavo - Sempre Feche Selo Proteção de Disquetes. O selo deslizante que os disquetes de 3 1/2" possuem, quando na posição "fechado", impede fisicamente a gravação de qualquer coisa no mesmo. Atua como uma segurança contra ações inadvertidas do próprio usuário ou de terceiros ao manipular dados importantes em certo número de disquetes. Este selo está na posição "FECHADO" quando paradoxalmente, se vê aberto o vazado do orifício quadrado, que o selo esconde no disquete, quando está na posição "ABERTO". ATENÇÃO: Para se ler ou copiar um arquivo do disquete ou todo um disquete NÃO é necessário que o selo de proteção-contra-gravação esteja na posição "ABERTO". O selo é para impedir gravação mas, não a leitura. Nono - Sempre Tenha Backups e um Disco "Boot". Considerando que o trabalho, que o usuário realiza num computador, está sendo feito na MEMÓRIA, que apaga quando se desliga a corrente elétrica ou é limpa quando se reinicia o computador, a rotina mais recomendável é a de se SALVAR A CADA 5 A 10 MINUTOS o trabalho que se está realizando, pois assim uma cópia atualizada será transferida para meios magnéticos que não apagam na ausência de eletricidade. Para trabalhos mais complexos ou nas fases em que ele é mais complexo, recomenda-se SALVAR A CADA 3 A 5 MINUTOS. Exemplo: Montagem de uma complexa tabela num editor de texto ou uma complicada fórmula numa planilha. Neste caso a cada fase concluída deve-se salvar o trabalho independentemente do tempo transcorrido desde o último salvamento. O mesmo ocorre para outros aplicativos. Décimo - Nunca Trabalhe com Micro Infectado. Nunca continue a trabalhar com um computador infectado, pois além dos vírus poderem causar freqüentes trancamentos, mais cedo ou mais tarde, fatalmente causarão perda ou corrupção de arquivos vitais no disco rígido, tornando o computador inoperante, dificultando a operação de limpeza. Com o computador infectado, isto é com o vírus na MEMÓRIA, cada disquete, que esteja com o selo de proteção-contra-gravação ABERTO, que for inserido no drive (A:) para se copiar um arquivo dele para o disco rígido, ou deste para o disquete, será infectado em seu setor de boot e/ou em certos arquivos executáveis nele contidos. Assim, quanto mais tempo se levar para se limpar um computador infectado maior número de disquetes serão provavelmente infectados, aumentando em muito o trabalho de limpeza.

Nesta página está disponível uma compilação de dicas básicas de segurança. Estas dicas também estão em 2 folhetos disponíveis para download. Para visualizá-los você precisa ter instalado em seu computador o software Acrobat Reader. Proteja-se de fraudes Atualize seu antivírus diariamente. Não clique em links recebidos por e-mail. Não execute arquivos recebidos por e-mail ou via serviços de mensagem instantânea. Proteja-se de vírus, cavalos de tróia, spywares, worms e bots Mantenha todos os programas que você usa sempre atualizados. Instale todas as correções de segurança. Use antivírus, firewall pessoal e anti-spyware. Navegue com segurança Mantenha seu navegador sempre atualizado. Desative Java e ActiveX. Use-os apenas se for estritamente necessário. Só habilite JavaScript, cookies e pop-up windows ao acessar sites confiáveis. Cuide-se ao ler e-mails Mantenha o programa leitor de e-mails sempre atualizado. Desative a visualização de e-mails em HTML. Desative as opções de execução automática de arquivos anexados. Desative a execução de JavaScript e Java. Proteja sua privacidade Use senhas com letras, números e símbolos. Nunca use como senha dados pessoais ou palavras de dicionários. Não coloque dados pessoais em páginas Web, blogs ou sites de redes de relacionamentos. Use celulares e PDAs com segurança Habilite bluetooth só quando for utilizá-lo. Consulte o fabricante sobre atualizações para seu aparelho. Não aceite qualquer arquivo enviado para seu aparelho. Cheque a procedência. Dicas para quem usa banda larga Use antivírus e firewall pessoal. Desligue o compartilhamento de recursos. Mantenha os programas que você usa sempre atualizados. Instale todas as correções de segurança. Dicas para quem usa redes sem fio Use antivírus e firewall pessoal. Use WEP ou WPA sempre que possível. Use somente serviços com conexão segura.

DICAS DE SEGURANÇA PARA SEU MICRO: VÍRUS Antonio Vilhena - 30/8/2002 Resolvi montar esta dica, em cima de algumas postagens no Fórum do BoaDica (http://www.forumboadica.com.br), relativas a vírus, segurança, etc., que acho pertinentes, principalmente para aqueles que estão começando em informática, ou mesmo para aqueles que já estão nesta área há mais tempo mas nunca deram muita atenção a isto. Estarei preparando em seguida, uma outra dica/artigo, sobre outros tipos de segurança no seu micro (invasão, spyware, etc), comuns na internet. Dica 1: Tenha sempre um antivírus instalado, e atualizado, em seu micro: Não tem como confiar. Hoje em dia com o acesso à internet, troca de programas, etc., é essencial ter um antivírus instalado no seu micro. Por sorte, existe grande quantidade de fornecedores de programas antivírus, encontrando até alguns totalmente gratuitos, no caso de você optar por uma opção paga, o custo tem estado bem acessível. Não basta ter só o antivírus instalado, você deve mantê-lo sempre atualizado. Todos os dias aparecem novos vírus que podem atacar seu micro, portanto, não manter atualizado seu antivírus aumenta seu risco. A maioria dos programas hoje em dia já fazem atualização automaticamente pela internet, mantendo ele sempre atualizado para você, basta você lembrar de deixar esta opção ativada. Também hoje em dia, a maioria dos programas de antivírus, interagem com os programas de e-mail mais comuns, fazendo automaticamente a varredura nos e-mails que você recebe. Você encontrará uma relação de fornecedores de antivírus na página: http://www.boadica.com.br/iniciovirus.asp Dica 2: Não confie em NENHUM e-mail informando que você está com vírus: Com a proliferação da internet, um dos "males" que surgiram com ela foi o "Hoax" ou "Boato". Gente que não tem o que fazer, e que fica espalhando mentiras pela internet, e algumas vezes causando danos a quem acredita... Um dos últimos que apareceu foi um e-mail, que mandava você verificar se tinha o arquivo SULFNBK.EXE instalado no seu micro, e que se tivesse apagasse-o imediatamente porque era um vírus! MENTIRA! Neste caso específico, este arquivo era um utilitário do Windows, utilizado no processo de backup. (Se você "caiu" neste e-mail e apagou o arquivo, basta copiar este arquivo de algum outro computador que tenha a mesma versão do seu Windows instalada). Outros e-mails parecidos já "rodaram" pela internet, e todos mais ou menos do mesmo jeito, portanto, NÃO ACREDITE EM NENHUM E-MAIL MANDANDO VOCÊ APAGAR ALGUM ARQUIVO. A pessoa que te enviou, até pode ter tido boa fé, porém, ela só está contribuindo para gerar mais confusão. Só acredite no seu antivírus, ou em informações encontradas no site do seu antivírus (muitos deles tem a opção de enviar uma mala direta com as ultimas notícias da área). Dica 3: Faça um disquete de emergência com antivírus: A maioria dos programas de antivírus, possui a opção de gerar um disquete (ou conjunto de disquetes), que permitirá que você realize um boot através deles, e logo a seguir a este boot, ele executa o antivírus. Este tipo de opção é interessante no caso de você ter sido infectado (porque rodou algum programa com vírus, ou recebeu algum vírus sem saber, etc). Com ele, você terá segurança de rodar o antivírus em um ambiente não infectado, ou "limpo" (em micros já infectados na maioria das vezes não adianta rodar o antivírus que já está instalado). Importante: Não adianta "gerar" este disquete de emergência em micros que estejam infectados. Faça-o em micro que você tenha CERTEZA de estar limpo. Dica 4: Atenção em executar arquivos que venham por e-mail: Alguns amigos meus não gostam muito desta minha política/dica, mas é uma segurança para você! Atualmente é enviado muito lixo pela internet, e muitos deles são programinhas que pelo conteúdo do e-mail incentivam o usuário a rodar (fotos pornô, brincadeiras diversas, piadas, etc), só que muitas vezes estes programas são vírus disfarçados que assim que forem executados infectarão seu computador. Assim, eu pessoalmente tomei algumas decisões, que muitas vezes desagradam a quem me envia alguma coisa pelo correio, mas cabe a você selecionar que nível de restrição que irá adotar: Não executo, abro, etc., nenhum e-mail que não seja de pessoa conhecida. É apagado na hora! Se alguém conhecido enviou alguma coisa, só executo/abro o programa se for de alguém que eu saiba COM CERTEZA, que toma as devidas precauções com relação a vírus (cansei de jogar e-mails da minha irmã fora porque sei que ela não tem o mínimo cuidado com isto). Atenção com quem enviou o e-mail: não basta ser "conhecido", é importante ter certeza de ser "confiável" e "seguro". Antes de executar qualquer arquivo anexado no e-mail, verifico ele antes com o antivírus Se for algum arquivo .EXE ou .COM ou algum outro que não me sinto à vontade de abrir, ligo ou envio e-mail para o remetente perguntando o que é antes de executar, pergunto se rodou antivírus antes, etc. Só abro arquivos .DOC, .XLS, .PPS, etc., se antes estiver com as macros destes programas desativadas. Pessoas que eu tenho conhecimento, que não dão atenção aos vírus, não executo "nenhum" tipo de arquivo, apagando o e-mail imediatamente, não importando o conteúdo do e-mail! Atenção com quem enviou o e-mail, é fácil enviar um e-mail "se fazendo passar" por outra pessoa. Portanto, se você recebeu um e-mail com um arquivo anexado, e você estranha que esta pessoa tenha enviado alguma coisa para você, não execute o arquivo! Dica 5: Download de arquivos: Atualmente com a internet, é muito fácil baixar programas, seja de sites ou através de programas de troca de arquivos. Porém esta também é a grande fonte de disseminação de vírus entre os usuários. É difícil de precaver contra maus elementos nesta hora, porém além de manter seu antivírus atualizado, algumas precauções podem ser tomadas: Depois de baixar um arquivo, SEMPRE rode um antivírus nele para conferir se está limpo Procure baixar programas somente de sites confiáveis NUNCA baixe antivírus ou atualizações de antivírus, de qualquer outro lugar que não seja o site do fabricante Se for baixar algum driver, ou programa shareware/freeware, procure baixar do site do fabricante diretamente Caso o arquivo esteja compactado (ZIP, ou RAR, ou outro tipo de compactação), verifique se seu antivírus consegue verificar internamente dentro destes arquivos (a maioria dos mais conhecidos tem esta opção, verifique se está habilitada).

DICAS DE SEGURANÇA PARA SEU MICRO: VÍRUS Antonio Vilhena - 30/8/2002 Resolvi montar esta dica, em cima de algumas postagens no Fórum do BoaDica (http://www.forumboadica.com.br), relativas a vírus, segurança, etc., que acho pertinentes, principalmente para aqueles que estão começando em informática, ou mesmo para aqueles que já estão nesta área há mais tempo mas nunca deram muita atenção a isto. Estarei preparando em seguida, uma outra dica/artigo, sobre outros tipos de segurança no seu micro (invasão, spyware, etc), comuns na internet. Dica 1: Tenha sempre um antivírus instalado, e atualizado, em seu micro: Não tem como confiar. Hoje em dia com o acesso à internet, troca de programas, etc., é essencial ter um antivírus instalado no seu micro. Por sorte, existe grande quantidade de fornecedores de programas antivírus, encontrando até alguns totalmente gratuitos, no caso de você optar por uma opção paga, o custo tem estado bem acessível. Não basta ter só o antivírus instalado, você deve mantê-lo sempre atualizado. Todos os dias aparecem novos vírus que podem atacar seu micro, portanto, não manter atualizado seu antivírus aumenta seu risco. A maioria dos programas hoje em dia já fazem atualização automaticamente pela internet, mantendo ele sempre atualizado para você, basta você lembrar de deixar esta opção ativada. Também hoje em dia, a maioria dos programas de antivírus, interagem com os programas de e-mail mais comuns, fazendo automaticamente a varredura nos e-mails que você recebe. Você encontrará uma relação de fornecedores de antivírus na página: http://www.boadica.com.br/iniciovirus.asp Dica 2: Não confie em NENHUM e-mail informando que você está com vírus: Com a proliferação da internet, um dos "males" que surgiram com ela foi o "Hoax" ou "Boato". Gente que não tem o que fazer, e que fica espalhando mentiras pela internet, e algumas vezes causando danos a quem acredita... Um dos últimos que apareceu foi um e-mail, que mandava você verificar se tinha o arquivo SULFNBK.EXE instalado no seu micro, e que se tivesse apagasse-o imediatamente porque era um vírus! MENTIRA! Neste caso específico, este arquivo era um utilitário do Windows, utilizado no processo de backup. (Se você "caiu" neste e-mail e apagou o arquivo, basta copiar este arquivo de algum outro computador que tenha a mesma versão do seu Windows instalada). Outros e-mails parecidos já "rodaram" pela internet, e todos mais ou menos do mesmo jeito, portanto, NÃO ACREDITE EM NENHUM E-MAIL MANDANDO VOCÊ APAGAR ALGUM ARQUIVO. A pessoa que te enviou, até pode ter tido boa fé, porém, ela só está contribuindo para gerar mais confusão. Só acredite no seu antivírus, ou em informações encontradas no site do seu antivírus (muitos deles tem a opção de enviar uma mala direta com as ultimas notícias da área). Dica 3: Faça um disquete de emergência com antivírus: A maioria dos programas de antivírus, possui a opção de gerar um disquete (ou conjunto de disquetes), que permitirá que você realize um boot através deles, e logo a seguir a este boot, ele executa o antivírus. Este tipo de opção é interessante no caso de você ter sido infectado (porque rodou algum programa com vírus, ou recebeu algum vírus sem saber, etc). Com ele, você terá segurança de rodar o antivírus em um ambiente não infectado, ou "limpo" (em micros já infectados na maioria das vezes não adianta rodar o antivírus que já está instalado). Importante: Não adianta "gerar" este disquete de emergência em micros que estejam infectados. Faça-o em micro que você tenha CERTEZA de estar limpo. Dica 4: Atenção em executar arquivos que venham por e-mail: Alguns amigos meus não gostam muito desta minha política/dica, mas é uma segurança para você! Atualmente é enviado muito lixo pela internet, e muitos deles são programinhas que pelo conteúdo do e-mail incentivam o usuário a rodar (fotos pornô, brincadeiras diversas, piadas, etc), só que muitas vezes estes programas são vírus disfarçados que assim que forem executados infectarão seu computador. Assim, eu pessoalmente tomei algumas decisões, que muitas vezes desagradam a quem me envia alguma coisa pelo correio, mas cabe a você selecionar que nível de restrição que irá adotar: Não executo, abro, etc., nenhum e-mail que não seja de pessoa conhecida. É apagado na hora! Se alguém conhecido enviou alguma coisa, só executo/abro o programa se for de alguém que eu saiba COM CERTEZA, que toma as devidas precauções com relação a vírus (cansei de jogar e-mails da minha irmã fora porque sei que ela não tem o mínimo cuidado com isto). Atenção com quem enviou o e-mail: não basta ser "conhecido", é importante ter certeza de ser "confiável" e "seguro". Antes de executar qualquer arquivo anexado no e-mail, verifico ele antes com o antivírus Se for algum arquivo .EXE ou .COM ou algum outro que não me sinto à vontade de abrir, ligo ou envio e-mail para o remetente perguntando o que é antes de executar, pergunto se rodou antivírus antes, etc. Só abro arquivos .DOC, .XLS, .PPS, etc., se antes estiver com as macros destes programas desativadas. Pessoas que eu tenho conhecimento, que não dão atenção aos vírus, não executo "nenhum" tipo de arquivo, apagando o e-mail imediatamente, não importando o conteúdo do e-mail! Atenção com quem enviou o e-mail, é fácil enviar um e-mail "se fazendo passar" por outra pessoa. Portanto, se você recebeu um e-mail com um arquivo anexado, e você estranha que esta pessoa tenha enviado alguma coisa para você, não execute o arquivo! Dica 5: Download de arquivos: Atualmente com a internet, é muito fácil baixar programas, seja de sites ou através de programas de troca de arquivos. Porém esta também é a grande fonte de disseminação de vírus entre os usuários. É difícil de precaver contra maus elementos nesta hora, porém além de manter seu antivírus atualizado, algumas precauções podem ser tomadas: Depois de baixar um arquivo, SEMPRE rode um antivírus nele para conferir se está limpo Procure baixar programas somente de sites confiáveis NUNCA baixe antivírus ou atualizações de antivírus, de qualquer outro lugar que não seja o site do fabricante Se for baixar algum driver, ou programa shareware/freeware, procure baixar do site do fabricante diretamente Caso o arquivo esteja compactado (ZIP, ou RAR, ou outro tipo de compactação), verifique se seu antivírus consegue verificar internamente dentro destes arquivos (a maioria dos mais conhecidos tem esta opção, verifique se está habilitada).

Dicas Gta San Andreas : Todas as dicas e fases direto da

Dicas Dead To Rights: Reckoning (PSP) - Dicas

Dicas Marvel: Ultimate Alliance (PS3) - Cheats e Dicas.

O Qooxdoo utiliza uma espécie de compilação para gerar os arquivos de JavaScript para desenvolvimento e depuração ou para o deployment final (com otimizações extras). Isso é feito utilizando o make da GNU, disponível no windows através do cygwin. Baixe então o instalador web do cygwin. Rode a instalação e prossiga escolhendo um mirror qualquer, uma pasta de instalação qualquer, até chegar na seleção de pacotes. Não aceite os valores padrão - para desenvolver aplicações Qooxdoo, além dos pacotes padrão, você vai precisar selecionar os seguintes pacotes: Archive zip unzip Devel make gettext gettext-devel Interpreters python Net rsync Web wget Para selecionar um pacote, clique sobre o texto “skip” ao lado dele para instalar a versão mais recente disponível. Qooxdoo SDK Após concluir a instalação do cygwin com sucesso, baixe o SDK do Qooxdoo. A versão mais recente, enquanto escrevo isto, é a 0.6.6. Basta descompactar o arquivo em alguma pasta. Abrindo um prompt do cygwin (um shell bash, para quem está acostumado com ele no Linux), vá até a pasta que você descompactou o SDK. Geralmente, no cygwin, suas partições de dados do windows vão estar em /cydrive/unidade. No prompt do Cygwin, digite algo parecido com isso, portanto: $ cd /cygdrive/c/projetos/qooxdoo-0.6.6-sdk/frontend/ $ make Se tudo correu bem com a instalação até aqui, ele deve fazer a geração dos arquivos JavaScript contendo o código fonte do Qooxdoo. Para testar, você já pode abrir o arquivo frontend/application/index.html em um browser e testar os exemplos que vem com ele.

JavaScript - Nem Java, nem Script - Uma Interessante Linguagem Orientada a Objetos (sem classes) Já escrevi sobre o Qooxdoo, uma biblioteca GUI para a web feita em JavaScript. Quem não quem conhece JavaScript, pode ficar impressionado com as capacidades desse framework orientado a objeto. E vai também, sem dúvida, ficar com as mãos amarradas no momento que tentar escrever alguma coisa com ele. Antes de nos aprofundarmos em Qooxdoo, temos que conhecer um pouco de JavaScript. Este artigo é uma introdução de JavaScript, para você deixar de vê-la como uma forma de fazer pequenos scripts em browser e passar a reconhecer o potencial que ela tem, como uma linguagem orientada a objetos, com recursos únicos muito bons. Primeiramente, é necessário se desligar do nome bastante enganador: JavaScript não tem herança alguma de Java - chamava LiveScript quando foi implementada pela primeira vez pela Netscape (e Mocha, antes disso). Ganhou o prefixo Java em uma jogada de marketing da Netscape aliada com a Sun, sem ter ganhado nada que a tornasse mais perto dessa outra linguagem da Sun, que estava começando a entrar na moda em 1995. O sufixo Script do nome também dá uma impressão errada. Ela não tem mais de “script” do que outra linguagens interpretadas por aí. Apesar do host mais comum que estamos acostumados a ver JavaScript executando são os browsers, não existe nada na definição da linguagem que a limite nesse sentido. Tendo isso esclarecido, podemos partir para JavaScript. É uma linguagem dinâmica, fracamente tipada, com orientação a objetos baseada em prototipos. O que isso quer dizer? A primeira parte, linguagem dinâmica, é algo que está na moda ultimamente. Uma linguagem dinâmica é uma que é capaz de alterar sua estrutura durante a execução, algo que em linguagens tradicionais, acontece durante a compilação. Isso quer dizer que JavaScript pode criar novos tipos, adicionar métodos em objetos existentes. Ser fracamente tipada é uma faca de dois gumes - variáveis não possuem tipos estritamente definidos, funções não obrigam tipos de parâmetros pré-determinados (nem a quantidade deles). Permite uma programação muito mais flexível do que seria possível em uma linguagem fortemente tipada, dando um poder muito grande para JavaScript, mas requer uma atenção maior do programador. Finalmente, é orientada a objetos. Não tem, porém, classes ou tipos, como a orientação a objetos tradicional. Como pode ser orientada a objetos sem classes? JavaScript segue o modelo de orientação a objetos Prototipal. Nesse modelo, objetos são construídos, funções e campos são adicionados neles, e eles servem de protótipo, como uma forma, para outros objetos descendentes, sendo clonados e permitindo que funcionalidade seja adicionada na instância descendente. É uma modelo de difícil compreensão para quem está acostumado com a forma clássica, mas que, como os outros recursos que vimos até agora, dá para JavaScript um potencial enorme de solução de problemas de uma forma diferente da qual estamos acostumados. Em JavaScript, tudo é um objeto. Inclusive funções são objetos, podendo ter membros, e métodos (outras funções). Outra característica interessante é que todos os objetos não são nada mais que Hashes - estruturas nome=valor contendo todos os campos e métodos da classe, que podem ser enumerados e alterados em qualquer momento que for necessário. Na próxima parte, vamos criar alguns objetos em JavaScript para aprender o básico da sintaxe, e descobrir o que é lambda e closures, recursos que tornam a implementações de funções um tanto mais fácil

Jash - JavaScript Shell - Um Prompt Interativo Dentro do Browser Seguindo no assunto de desenvolvimento de aplicações Web com JavaScript, vou apresentar uma ferramenta interessante para trabalhar com JavaScript: o Jash, ou JavaScript shell, um prompt interativo que permite você executar comandos e testar código JavaScript diretamente dentro do browser. Ele funciona abrindo uma janela DHTML dentro de qualquer página que você estiver navegando, permitindo você interagir com o código JavaScript existente nessa página, com a própria página, ou digitar comandos independentes. Você pode fazer o download diretamente do site oficial da ferramenta. Para usar, basta atualizar os caminhos dentro do arquivo .js para o local que ele foi salvo, adicionar uma referência na página que você está desenvolvendo, ou mais fácil ainda, criar um bookmarklet apontando para ele. Vá em frente, clique no link acima e veja o Jash funcionando diretamente aqui. Ele completa nomes de objetos, propriedades e funções com a tecla Tab, além de ter vários recursos interessantes para ajudar a desenvolver sua aplicação web. Bem útil.

Tecnologia SCSI é opção inteligente para pequenas empresas em expansão As pequenas empresas estão utilizando cada vez mais os sistemas de computação para ter acesso rápido e preciso aos dados corporativos, tornando-se mais competitivas. Essas ferramentas tornam mais ágil o tempo de resposta ao cliente, um fator essencial para garantir que um negócio seja fechado. Outra vantagem é que compartilhando dados entre diferentes departamentos as companhias de menor porte podem não apenas reduzir o volume de papel como também melhorar a qualidade de seus serviços. A habilidade de maximizar os investimentos em sistemas de computação é vital para o sucesso das pequenas empresas. A solução ideal é aquela que atende às necessidades de hoje sem comprometer a expansão futura. Isso nos remete a uma tecnologia desenvolvida no início dos anos 80 e que hoje incorpora muitos dos recursos utilizados pelos sistemas operacionais multitarefa: o SCSI. Periféricos inteligentes, I/O assíncrono multitarefa, alta largura de banda e escalabilidade são algumas das características que tornam o SCSI a interface ideal para os discos dos servidores. Os servidores de pequeno porte geralmente incorporam um único dispositivo de armazenamento. Entretanto, conforme as aplicações comerciais são automatizadas, aumenta a necessidade por mais espaço no servidor. A tecnologia SCSI permite que periféricos adicionais sejam facilmente ligados ao servidor, tornando a expansão uma tarefa mais simples. Comparado à tecnologia EIDE, o SCSI pode suportar até sete vezes mais dispositivos por canal. Diversos periféricos internos e externos podem ser conectados a um único adaptador SCSI, sem requerer recursos adicionais do sistema (slots de expansão, interruptores e espaço em disco). A tecnologia SCSI possibilita ainda ao servidor manter uma performance muito maior em comparação aos sistemas baseados em EIDE. Isso acontece porque os periféricos inteligentes permitem ao subsistema de armazenamento desempenhar múltiplas tarefas ao mesmo tempo - a chamada multitarefa. Os recursos de computação distribuída da tecnologia SCSI também contribuem para aumentar a vida útil do hardware, uma vez que passamos a não depender mais de um único componente. Por essas razões, os sistemas implementados com SCSI estão melhor preparados para as necessidades de expansão e aumento de performance nas empresas. Conforme mais informações críticas da empresa são armazenadas digitalmente, surge a demanda por recursos de tolerância a falhas para proteger os dados. A performance, flexibilidade e recursos do SCSI permitem implementar tecnologias tolerantes a falha. Para os subsistemas de discos, o SCSI oferece redundância com RAID níveis 1 e 5. Quando se usa tecnologia de arrays RAID, a confiabilidade do sistema aumenta, protegendo-se os dados de quaisquer falhas nos drives. Outra opção para proteção e escalabilidade é o sistema de clustering com SCSI e RAID, que permite atender à demanda atual sem sacrificar a expansão futura. Podemos mostrar a superioridade da tecnologia SCSI através do programa de benchmark da ZiffDavis, o NetBench, que simula a performance de diversas redes de clientes desempenhando tarefas de rotina nas empresas. O programa mede desde a CPU e subsistemas de disco até os componentes da rede ou seja, como cada componente se comporta e como eles trabalham juntos para determinar o nível de performance do servidor. Quanto mais rápido um servidor processar os dados, mais tarefas o usuário poderá realizar em um determinado período de tempo. O NetBench apresenta a performance em bytes por segundo, ou seja, os maiores resultados representam maior performance e habilidade de suportar mais usuários. Ao aumentar o número de computadores no teste, podemos traçar um gráfico mostrando como o servidor responde quando usa a tecnologia SCSI e EIDE. O benchmark mostrou (ver gráfico abaixo) que a tecnologia SCSI supera a EIDE devido à maior largura de banda e possibilidade de multitarefa. The SCSI server system tested transfered data up to 2.5 times faster than the comparable EIDE system. Além disso, o SCSI é capaz de manter alta performance mesmo quando o fluxo de trabalho aumenta. Isso significa que o servidor SCSI pode sustentar usuários adicionais com o mesmo nível de performance. Já o servidor baseado em EIDE não conseguiu manter a performance conforme aumentou-se o número de clientes, gerando um tempo de resposta maior. Nas pequenas empresas, o computador tem um papel essencial para uma operação de sucesso. Ao investir em alta performance, escalabilidade e sistemas flexíveis, os administradores de sistema podem reduzir os custos, atender melhor aos clientes e se preparar para o futuro. A tecnologia SCSI oferece um único ponte de conexão para múltiplos periféricos, alta largura de banda, flexibilidade para crescer conforme a demanda de negócios e proteção de dados sem configurações tolerantes a falha. O SCSI é uma tecnologia chave que pode ser utilizada para maximizar os investimentos em sistemas de informática.

tecnologis em CD-ROM Como vez por outra surgem algumas dúvidas sobre a tecnologia envolvida no funcionamento de alguns componentes de computador bem como uma melhor explicação das especificações apresentadas pelos fabricantes, nós no BoaDica resolvemos fazer algumas matérias para poder auxiliar a todos e aumentar seus conhecimentos gerais e compreender melhor seu micro, e as especificações de seus componentes. Como os dados são gravados e lidos: Os dados são gravados da mesma maneira em TODOS os CDs. A informação é gravada seqüencialmente em setores de 2KB, que formam uma espiral única que inicia no centro do disco e caminha circularmente em espiral até a borda do disco. Apesar de o layout da faixa ser essencialmente a mesma para todos os discos, o dado é lido de um CD de uma das duas formas a seguir, dependendo do tipo de leitor de CD utilizado: Velocidade Linear Constante: A especificação original do CD de áudio, definia que o leitor deveria transferir os dados a uma taxa constante para o play-back de áudio. Devido ao fato de haver mais setores de 2K na parte mais externa do CD do que na área mais próxima do centro, isto requer que o leitor de CD varie sue velocidade rotacional para conseguir uma transferência de dados constante. Este método é referido como Velocidade Linear Constante (Constant Linear Velocity, ou CLV). Com a tecnologia CLV, os dados são lidos a uma velocidade linear constante, porém o leitor deverá girar mais rápido quando estiver lendo dados das partes mais internas do disco, de forma a manter a taxa de transferência constante. Todos os leitores de CD apenas de áudio, e a maioria dos drives de CDROM até velocidade 12x usavam a tecnologia CLV. Velocidade Angular Constante: Para permitir transferências de dados a maiores velocidades e temos de acesso menores, os fabricantes de leitores de CD desenvolveram a técnica de Velocidade Constante Angular (Constant Angular Velocity ou CAV). Com a tecnologia CAV, id dados são transferidos a uma taxa variável, enquanto o disco gira a uma taxa constante. Devido ao fato do disco girar a uma velocidade constante e os dados serem transferidos a uma taxa variável, a designação de velocidade "X" varia dependendo se o leitor está lendo na seção interna ou externa do disco. Por exemplo, um leitor de CD com tecnologia CAV pode variar sua taxa de transferência de 14X até 32X com uma taxa de transferência "média" de aproximadamente 24X. Esta taxa de transferência média é calculada com um CD completo. A vantagem de leitores com tecnologia CAV, é devido a conseguir taxas de transferência maiores, enquanto mantêm velocidades rotacionais menores, que por conseqüência requerem menos energia a reduzem vibrações. Com a tecnologia CAV, facilitou também o acesso a banco de dados em CD, uma vez que o drive não necessita aumentar e diminuir a velocidade constantemente para acessar dados em diferentes partes do disco. Atualmente praticamente todos os fabricantes de leitores de CDROM utilizam a tecnologia CAV. O que significa o X na velocidade do CDROM? Para os que estão se aventurando na informática há pouco tempo, talvez não tenham ainda tido oportunidade de descobrir o que significa a designação X na especificação de um CD (12X, 16X, 40X, 52X, 56X, ...). A velocidade do CDROM é calculada a partir de um ponto de partida: a velocidade de transferência de um CD de áudio que foi a especificação original do CD. A velocidade de transferência de um CD de áudio é de aproximadamente 150 KBps (Kilobytes por segundo), assim sendo, a designação X na especificação de velocidade do CD define quantas vezes ele é mais rápido que esta definição original. Exemplo: um CD 12X transfere dados a uma velocidade 12 vezes maior que o CD de áudio, ou seja, 12 x 150 KBps = 1800 Kbps. Não se esqueça que nos CDs de tecnologia CAV, este fator X é variável, portanto, a taxa de transferência é variável também.

Busca universal do Google já funciona SÃO PAULO - O sistema de buscas universal anunciado pelo Google já funciona para buscas em inglês. Quem buscar o termo “Simpsons”, por exemplo, encontra uma relação de links relacionados ao desenho animado e, numa barra superior, a indicação de que há mais conteúdo disponível em vídeo e fotos sobre os Simpsons. No exemplo, o Google também sugere links para informações sobre Matt Groening, o criador da série, e resultados de buscas sobre desenhos animados e séries de TV. A idéia do Google é unificar resultados encontrados em todas suas ferramentas de busca (acadêmica, livros, vídeos, fotos, websites, etc.) e oferecê-las ao usuário de modo simplificado e em ordem de relevância. A mesma busca do termo “Simpsons”, por exemplo, feita no site do Google Brasil retorna resultados de modo tradicional, sem a indicação de outros tipos de conteúdo que não websites. Segundo o Google, a implementação da busca universal será gradual e os usuários perceberão aos poucos as novidades. “A visão do Google para a busca universal é pesquisar todas suas fontes de conteúdo, comparar e exibir toda a informação em tempo real e entregar um pacote de resultados único e integrado que ofereça ao usuário exatamente o que ele procura”, diz o vice-presidente de buscas do Google, Udi Manber, em comunicado. Segundo o Google, a estréia das buscas unificadas está exigindo que a empresa modifique sua infra-estrutura, para permitir que o motor de busca consiga lidar com as tarefas mais intensas com o mesma velocidade da busca tradicional. Na mesma direção, o Yahoo está testando a ferramenta Alpha, que reúne vários tipos de busca em uma só página e permite ao usuário agregar buscas de outros serviços e organizar a ordem como quer ver os resultados. Assim, o usuário pode incluir buscas do YouTube, Flicker, Amazon, Wikipedia ou outro serviço qualquer em sua página de buscas do Yahoo.

:. Melhorando o desempenho O Windows XP já é rápido. Mas ele pode ficar mais ágil se você desabilitar serviços e “enfeites” desnecessários. Vamos ver como fazê-los: :. Opções Visuais O WinXP é bonito, traz inovações visuais interessantes. Mas isto consome recursos do micro, principalmente se sua placa de vídeo não é muito robusta. Desabilitar estas opções deixará seu equipamento mais veloz, independente da configuração (claro que isso pode ser mais ou menos perceptível de acordo com a robustez do equipamento). Para fazer as alterações, vá no Painel de Controle > Sistema > Avançado > Desempenho > Configurações. Em Efeitos visuais, desabilite os efeitos indesejados (se preferir desabilitar todos, basta selecionar “Ajustar para o melhor desempenho”). Uma opção normalmente desnecessária que também consome recursos é o “Desktop offline”. Este recurso permite que outras pessoas através da rede ou Internet possam ver seu Desktop (Área de Trabalho). Para desativá-lo, siga os seguintes passos: Painel de Controle > Video > Área de Trabalho > Personalizar Área de Trabalho > Web > Propriedades > em Documentos da Web, desabilite a caixa “Tornar esta página disponível offline”. Ainda nas propriedades de vídeo, lá na aba Geral, pode-se desativar o Assistente para Limpeza da Área de Trabalho (Painel de Controle > Video > Área de Trabalho > Personalizar Área de Trabalho > Geral > desabilitar “Executar o assistente para limpeza a cada 60 dias”. Este recurso varre e remove da área de trabalho ícones de programas que já não existem ou foram modificados. Como fica residente, também consome recursos – a limpeza pode ser feita manualmente. :. Desabilitando serviços desnecessários O WinXP, por padrão, mantém ativos uma série de serviços que são desnecessários para a maioria dos usuários. Para desativá-los/configurá-los, vá em Painel de Controle > Ferramentas Administrativas > Serviços. É preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu Windows possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo). Recebi a sugestão, para aqueles que não sabem quais os serviços que precisam, de configurar todos os serviços para a opção “Manual”, e reiniciar o micro. O boot será lento, já que o Windows terá de iniciar todos os serviços que precisa “na força”. Então, bastaria ver os serviços iniciados e configurá-los para “Automático”. Não testei esta dica, mas é válida. É preciso salientar que alguns serviços necessários podem não ser inicializados automaticamente. O melhor mesmo é saber o que faz cada um deles. Vou tentar descrever aqui alguns, há outros cuja funcionalidade não fica muito clara então prefiro não arriscar – deixo-os habilitados (Automático). As recomendações são para um usuário doméstico comum, com uma pequena rede em casa. Atente para o fato de que estas configurações podem variar caso a caso, não existe uma regra específica – o que está abaixo é algo mais comum, mas não certo para todos: AUTOMÁTICO Alerta (emite alertas administrativos) Alocador Remote Procedure Call (RPC) Armazenamento protegido (favorece a segurança do computador) Áudio do Windows (possibilita a ativação de dispositivos de áudio.) Chamada de procedimento remoto (RPC) Cliente da Web (necessário para algumas situações, como o Windows Update) Cliente de rastreamento de link distribuído Detecção do hardware do Shell Estação de trabalho (gerencia conexões com servidores remotos) Gerenciador de contas de segurança (Responsável por armazenar senhas locais) Gerenciador de discos lógicos (Gerencia unidades de disco rígido) Localizador de computadores Log de eventos Logon secundário Notificação de eventos de sistema Plug and Play Serviço de restauração do sistema (se não usa ou não sabe o que é, pode deixar em Manual) Serviços de criptografia Serviços IPSEC Sistema de eventos COM+ Spooler de impressão Temas Testador de instrumentação de gerenciam. do Windows DESABILITADOS Acesso a dispositivo de interface humana (usado para dispositivos especiais de entrada) Ajuda do cartão Inteligente (Ajuda para dispositivos Smart Cards) Cartão Inteligente (ativa dispositivos de Smart Card) Compartilhamento remoto da área de trabalho do NetMeeting Configuração zero sem fio (necessário para dispositivos 802.11) Gerenciador de conexão de acesso remoto automático Gerenciador de sessão de ajuda de área de trabalho remota Horário do Windows (Mantém data e hora em sincronia com servidores de rede) IMAPI CD-Burning COM Service (Ativa o recurso de gravação de CDs embutido do Windows XP) – Se você grava CDs usando apenas os recursos do Windows XP, deixe em Manual (padrão) Número de série de mídia portátil Registro Remoto (por questão de segurança – permite que usuários remotos alterem o Registro do seu Windows) Roteamento e acesso remoto Sistema de alimentação ininterrupta (Gerencia No-Breaks) (Se você usa um no-break, deixe em Automático) Telnet (por questão de segurança) MANUAL Adaptador de desempenho WMI Agendador de tarefas (Agenda tarefas para serem executadas em data e hora pré-determinadas) Ajuda e suporte (Ativa assistentes e ajuda avançada) Aplicativo de sistema COM+ Área de armazenamento (Compartilha informações com computadores remotos) Armazenamento removível (Dispositivos de armazenamento removíveis, como Zip Drives) Assistente de aquisição de imagens do Windows (WIA) Atualizações automáticas (faz o download automaticamente de atualizações do Windows) Auxiliar NetBIOS TCP/IP Carregar Gerenciador (gerencia transferências de arquivos entre computadores da rede.) Cliente DHCP (necessário para alguns tipos de conexão à Internet) Cliente DNS (necessário para alguns tipos de conexão à Internet) Compatibilidade com 'Troca rápida de usuário' Conexões de rede (gerencia conexões de rede) Coordenador de transações distribuídas (Coordena gerenciadores de recursos) Cópia de volume em memória DDE de rede (Habilita o Dynamic Data Storage) DSDM de DDE de rede (Gerencia compartilhamentos de rede DDE) Erro ao informar o serviço (Informa erros de serviços e aplicativos de terceiros) Extensões de driver de instrum. gerenc. do Windows (Gerenciamento de drivers) Firewall de conexão com a Internet (FCI) / Compartilhamento de conexão com a Internet (CCI) Fornecedor de suporte de segurança NT LM Gerenciador de conexão de acesso remoto Gerenciamento de aplicativo Host de dispositivo Plug and Play universal Logon de rede Logs e alertas de desempenho Mensageiro (Serviço de mensagens entre computadores da rede. NÃO É o Windows Messenger) MS Software Shadow Copy Provider Número de série de mídia portátil QoS RSVP (Habilita services compatíveis com o QoS) Reconhecimento de local da rede (NLA) Serviço administrativo do gerenciador de disco lógico Serviço de descoberta SSDP Serviço de indexação Serviço de transferência Inteligente de plano de fundo Serviço 'Gateway de camada de aplicativo' Serviços de terminal Servidor Telefonia Windows Installer Para maiores detalhes das funções de cada serviço, consulte a Ajuda ou a Microsoft. :. Habilitando o modo UDMA/66 e superior Painel de Controle > Sistema > Gerenciador de Dispositivos > Controladores IDE/ATAPI > Canal IDE Primário (e secundário também, se for o caso) > Configurações Avançadas > Em Modo de Transferência, selecionar “DMA se disponível”. :. Habilitar Logon automático – inicialização e desligamento mais rápido Se há somente um usuário no micro, que tal agilizar o processo de boot e desligamento? Para isto, temos que seguir algumas etapas: a. Vá em Iniciar > Executar e digite "control userpasswords2" (sem aspas) e clique em OK. b. Na aba Usuários, desabilite a opção “Usuários devem entrar um nome e senha para usar este computador” e clique em Aplicar. c. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (atenção: não é recomendável deixar esta senha em branco), clique em OK. d. Vá no Painel de Controle > Contas de Usuário e clique em “Alterar o modo como usuários fazem logon ou logoff” e desabilite as opções “Use a tela de boas-vindas” e “Use a Troca Rápida de Usuário”. :. Desabilite programas desnecessários da inicialização Iniciar > Executar, digite “msconfig” (sem aspas). Na aba Iniciar, desabilite os programas que não quer que iniciem junto com o Windows. :. Explore outras máquinas da rede mais rapidamente Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo: Iniciar > Executar, digite “regedit” (sem aspas), pressione OK. Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace e procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Apague-a e pronto. A visualização/navegação por outras estações da rede ficará mais rápida. :. Deixe o menu Iniciar mais rápido Vá em Iniciar > Executar, digite “regedit” (sem aspas), pressione OK. Vá em HKEY_CURRENT_USER\Control Panel\Desktop. Selecione MenuShowDelay na lista da direita. Clique com o botão direito do mouse, selecione Modificar e mude o valor para 0 (zero). Reinicie o micro e veja a diferença. :. Gerencie melhor o arquivo de troca (memória virtual) Computadores domésticos com mais de 512Mb normalmente não precisam usar a memória virtual, que acaba ocasionando perda de desempenho. Para desativá-la, vá em Painel de Controle > Sistema > Avançado > Desempenho > Avançado > Memória Virtual > Alterar. Selecione “sem arquivo de troca”, clique em Definir e OK. Caso precise usar a memória virtual, calcule-a com base em 1,5x a quantidade de memória RAM disponível (por exemplo, se você tem 128Mb de RAM, seu arquivo de troca será de 192Mb), e defina-o como tamanho inicial e máximo simultaneamente. Isto fará com que o tamanho do arquivo de troca seja fixo, prevenindo perda de desempenho e fragmentação do mesmo. Se perceber travamentos ou perda de desempenho, deixe que o Windows gerencie a Memória Virtual para você; às vezes é a melhor opção. :. Boot mais rápido A Microsoft liberou uma ferramenta que promete tornar o boot e retorno dos modos “Suspender” e “Hibernar” mais rápido. Trata-se do Bootvis, que pode ser baixado diretamente clicando aqui (325 Kb). Basicamente, basta ir em Trace > Optimize System que ele fará o resto. :. Desligamento lento com drivers Detonator 21.83 da Nvidia Para os que usam os drivers Detonator: devem ter percebido que o encerramento do Windows é lento. Para resolver este problema, vá no Painel de Controle > Ferramentas Administrativas > Serviços e altere o NVidia Driver Helper para “manual” ou “desabilitado”. A versão mais nova do driver (23.11) já corrige este bug. :. Desabilite a reprodução automática para CDs Vá em Iniciar > Executar e digite “gpedit.msc” (sem aspas). Vá em Configuração do Computador > Modelos Administrativos > Sistema. Dê um duplo-clique sobre “Desabilitar reprodução automática”. Selecione Ativar. :. Libere 20% de sua banda de rede/Internet O Windows XP possui um recurso (Agendador de pacotes QoS) que “reserva” 20% da banda disponível de rede e Internet para uso próprio. Para desabilitá-lo, siga os seguintes passos (Observação: é preciso estar logado como Administrador para executar os procedimentos abaixo): a. Iniciar > Executar, digite gpedit.msc e pressione OK. b. Configuração do computador > Modelos Administrativos > Rede c. Selecione, na janela esquerda, “Agendador de pacotes QoS”. Na janela da direita, dê duplo-clique na em “Limite de reserva de banda”. d. Na aba Configuração, selecione Ativado. Na linha “Limitar % da banda”, digite 0 (zero). Clique em Aplicar, OK e saia. e. Vá nas configurações da rede (Painel de Controle > Conexões de Rede), clique com o botão direito na conexão existente, selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está). Reinicie o computador. Se houver mais de um computador em rede, é preciso seguir este procedimento em todos para que haja benefício real desta dica. Para mais informações sobre o QoS (Quality of Service), visite o site da Microsoft sobre o assunto em http://msdn.microsoft.com/library/default.asp?url=/library/en-us/qos/aboutgqos_3hk4.asp :. Carregue o Internet Explorer mais rapidamente Quando o Internet Explorer é aberto, mesmo que não haja uma página da Web definida como inicial, ele carregará a ‘instrução’ “about:blank”. Desabilitar esta ‘instrução’ torna-o mais rápido ao carregar. Para fazer isto, basta adicionar o comando “-nohome” no atalho do Internet Explorer que você costuma usar. Clique com o botão direito no atalho, vá em Propriedades, e na linha Objeto, adicione (após as aspas) o comando –nohome. Ficará algo assim: "C:\Arquivos de Programas\Internet Explorer\IEXPLORE.EXE” -nohome Clique em OK e pronto! :. Evitando lentidão e problemas Esta dica é válida para qualquer versão do Windows e é “básica”: mantenha sempre o disco rígido desfragmentado (Desfragmentador) e livre de erros (Scandisk nos Win9x/Me; CHKDSK/CHKNTFS nos Win2k/XP). É aconselhável, sobretudo, desfragmentar o disco após apagar grandes volumes de dados ou antes de instalar programas ou acrescentar grandes volumes de dados. Você pode acrescentar o Desfragmentador ao menu de contexto. Basta abrir o Bloco de Notas e colar o seguinte conteúdo: ; context_defrag.INF ; Adiciona o Desfragmentador ao menu de contexto no Windows XP signature="$CHICAGO$" AddReg=AddMe HKCR,"Drive\Shell\Desfragmentar\command",,,"DEFRAG.EXE %1" Salve onde desejar com o nome defrag.inf (atenção para não salvá-lo como .TXT). Abra o Windows Explorer, selecione o arquivo criado, clique com o botão direito e selecione Instalar. Depois, basta clicar com o botão direito em uma letra de unidade no Windows Explorer; aparecerá a opção “Desfragmentar”. Se preferir, clique aqui (233 bytes) para fazer o download do arquivo pronto. :. Segurança e Privacidade Que o Windows XP tem brechas de segurança, todo mundo sabe. Mas muitas dessas brechas podem ser fechadas facilmente, de modo a não facilitar a ação de crackers ou pessoas mal-intencionadas. Vamos ver? :. Desabilite a Assistência Remota A Assistência Remota é um recurso interessante para usuários que precisam de suporte rápido, permitindo que outra pessoa controle seu micro. Mas mantê-lo sempre habilitado não é uma boa idéia. Para desabilitá-lo, vá em Painel de Controle > Sistema > Remoto e desabilite as opções “Permitir que este computador envie convites de Assistência Remota” e “Permitir que usuários se conectem remotamente a este computador”. Para desativar de vez estes serviços, vá em Iniciar > Executar, digite gpedit.msc e pressione OK. Vá em Configuração do Computador > Modelos Administrativos > Sistema > Assistência Remota. Configure ambos os serviços para Desabilitado. :. Desabilite Serviços que abrem brechas A menos que você realmente o use, o Telnet abre as portas para uma invasão. Para desabilitá-lo, vá em Painel de Controle > Ferramentas Administrativas > Serviços. Altere o serviço Telnet de “manual” para “desabilitado”. Desative também os serviços “Compartilhamento remoto da área de trabalho do NetMeeting” e “Registro Remoto”. :. Desabilite a Notificação de Erros à Microsoft Toda vez que ocorre um erro ou travamento, o Windows lhe recomendará enviar informações à Microsoft. Para evitar isto, vá nas propriedades de Sistema (Painel de Controle > Sistema), em Avançado > Notificação de Erros, e selecione “Desabilitar a Notificação de Erros”. :. Verifique a segurança de seu Windows XP A Microsoft disponibilizou um teste de segurança para o Windows XP. Para fazer o teste, basta ir em http://www.microsoft.com/technet/mpsa/start.asp e clicar em Scan Now. :. Internet :. Para impedir que o Windows Messenger inicie junto com o Windows Modo 1: Iniciar > Executar > msconfig Na aba Iniciar, desabilite o serviço “msmsgs” (Windows Messenger). No entanto, inexplicavelmente em alguns casos ele volta. Então, apelamos para o método seguinte: Modo 2: Vá na pasta Arquivos de Programas > Messenger e renomeie o arquivo msmsgs.exe para outro nome qualquer (msmsgsbobo.old, por exemplo). Modo 3: Iniciar > Executar > gpedit.msc Na janela que abrirá, vá em Configuração do Computador > Modelos Administrativos > Componentes do Windows > Windows Messenger. Clique duas vezes na opção “Não permitir que o Windows Messenger inicie automaticamente”, e selecione “Ativado”.Se preferir, pode desativar de vez o Windows Messenger, alterando a opção “Não permitir que o Windows Messenger seja executado” para “Ativado”. Isto impedirá a utilização do WM por qualquer usuário do micro. :. Para desinstalar o Windows Messenger É necessário habilitar a visualização de arquivos do sistema (no Windows Explorer, vá em Ferramentas > Opções de pasta > Visualizar > Mostrar arquivos e pastas ocultos. Dê OK. Agora, abra o Windows Explorer, vá na pasta Windows > Inf e abra o arquivo SYSOC.INF. Em , procure pela linha msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7 e apague a palavra “hide”, tendo o cuidado de manter as vírgulas. Feito isto, salve e feche o arquivo. Agora basta ir ao Painel de Controle > Adicionar/Remover programas > Adicionar e remover componentes do Windows e pronto, lá estará o Windows Messenger preparado para ser desinstalado! :. NetMeeting Sente falta do NetMeeting? Para ativá-lo e configurá-lo, vá em Iniciar > Executar e digite “conf” (sem aspas). Isto ativará o Assistente do NetMeeting. :. Arquivos temporários da Internet Navegar pela Internet é bom, mas enche seu computador de lixo (arquivos temporários). Para não ter que se preocupar com eles, configure seu Internet Explorer para apagar o cache da Internet sempre que o navegador for fechado. Para isto, Vá no Painel de Controle > Opções da Internet > Avançado e, na seção Segurança, ative a opção “Esvaziar Arquivos temporários quando o navegador for fechado”. :. Página inicial do Internet Explorer azul Esta dica é apenas recreativa, sem finalidade prática. Quem quiser fazer com que a tela de fundo do Internet Explorer abra sempre na cor azul, basta definir a página inicial como “about:mozilla” (sem aspas). :. Altere as páginas padrão de eventos do IE As informações de páginas padrão de eventos (navegação cancelada, navegação offline, etc. do Internet Explorer ficam armazenadas no Registro. Você pode personalizar estas informações, selecionando outras páginas, editando o Registro. Para tanto, abra o editor do Registro (Iniciar > Executar, regedit) e vá em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AboutURLs. Altere as chaves, indicando o caminho completo das páginas desejadas no disco rígido (por exemplo, C:\Documents and Settings\Usuario\Meus Documentos\Paginas\newpage.htm). :. Remova a pasta “Documentos Compartilhados” O recurso “Pastas Compartilhadas” é inútil para muitas pessoas, principalmente os que nâo têm micros em rede. Para dar cabo dela, abra o editor de Registro e procure pela chave: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ My Computer \ NameSpace \ DelegateFolders Você verá a sub-chave {59031a47-3f72-44a7-89c5-5595fe6b30ee}, apague-a e feche o editor do Registro. Abra o Windows Explorer e confira: nada de Pastas Compartilhadas! :. Adicione e remova programas “embutidos” do WinXP O Windows XP vem com vários recursos embutidos, como o Windows Messenger, Windows Movie Maker e etc. Para removê-los, basta editar o arquivo SYSOC.INF na pasta \Windows\inf e, na seção , apagar a palavra “hide” das linhas (veja o exemplo abaixo). É preciso manter a formatação original do arquivo, não podendo ser inserido espaços ou similares. Por exemplo, a linha MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7 refere-se ao WordPad. Para tornar possível sua desinstalação através do Adicionar/Remover Programas, apagamos a palavra HIDE, de modo que fica assim: MSWordPad=ocgen.dll,OcEntry,wordpad.inf,,7 Faça isto para cada uma das opções que deseja desinstalar. Depois, basta ir no Painel de Controle > Adicionar/Remover Programas > Adicionar/Remover Componentes do Windows e fazer sua seleção do que deseja remover. :. Habilite a criação de MP3 usando o Windows Media Player 8 O WinXP permite a extração de músicas de CD de áudio, mas só no formato .WMA (Windows Media Audio). Para habilitar a extração para MP3, é preciso editar o Registro: Vá em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MediaPlayer e adicione as subchaves Settings\MP3Encoding. Na janela da direita, acrescente os valores (DWORD) a seguir: "LowRate"=dword:0000dac0 "MediumRate"=dword:0000fa00 "MediumHighRate"=dword:0001f400 "HighRate"=dword:0002ee00 Os valores acima correspondem a codificações para 128, 192, 256 e 320Kbps, respectivamente. Se desejar alterar os valores, use a tabela abaixo: 320 Kbps = dword:0004e200 256 Kbps = dword:0003e800 224 Kbps = dword:00036b00 192 Kbps = dword:0002ee00 160 Kbps = dword:00027100 128 Kbps = dword:0001f400 112 Kbps = dword:0001b580 64 Kbps = dword:0000fa00 56 Kbps = dword:0000dac0 Preparei um arquivo .REG pronto para ser usado, bastando dar um duplo-clique sobre o mesmo para adicionar as informações ao Registro. Para baixá-lo, clique aqui (199 bytes). :. Habilitando gravação de arquivos .ISO e cópias diretas de CD para CD O Windows XP já vem com suporte nativo a gravação de CDs. Mas ele é incompleto; não é possível, por exemplo, gravar e criar imagens .ISO e fazer cópia de CDs. Para resolver esta questão, basta instalar o programa ISO Recorder, que adiciona estas ao Windows XP, através dos menus de contexto. Clique aqui (1.3Mb) para baixá-lo. :. Configurações “Secretas” do Windows XP – Parte 1 (nível básico) Assim como outras versões do Windows, o XP também tem seus “segredos”. Para alterar algumas configurações normalmente não disponíveis, a Microsoft disponibilizou o PowerToys. Para mais informações, visite http://www.microsoft.com/windowsxp/pro/downloads/powertoys.asp. Para baixá-lo diretamente de nossos servidores, basta clicar aqui (940 Kb). :. Configurações “Secretas” do Windows XP – Parte 2 (nível expert) O Windows XP Professional possui um gerenciador utilíssimo – e, por isso mesmo, muito perigoso em mãs erradas. Trata-se do Editor de Políticas de Grupo. Para acessá-lo, clique em Iniciar > Executar e digite “gpedit.msc” (sem aspas). Basicamente, há dois níveis de configurações: Computador (geral) e Usuário (específico). Configurações determinadas para o Computador sobreporão as de Usuário. ATENÇÃO: Esta ferramenta é indicada apenas para quem sabe o que está fazendo. Ressaltamos que o Guia do Hardware não se responsabiliza por danos causados pela utilização das dicas aqui descritas. :. Altere as pastas padrão de sistema Por padrão, a pasta “Meus Documentos” ficará em C:\Documents and Settings\usuário\Meus Documentos. Se quiser alterar isto, bem como outras pastas, abra o Editor de Registro e procure pela chave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders. Clique com o botão direito sobre o nome de cada pasta e selecione Modificar – basta agora indicar qual o caminho completo e nome de pasta desejado. :. Apague as pastas especiais de "Meus Documentos" Se não gosta – ou não usa das pastas especiais dentro de “Meus Documentos” (por exemplo, “Minhas Músicas”, “Minhas Figuras”, etc.), basta executar o comando: regsvr32 /u mydocs.dll e, em seguida, apagar as pastas indesejadas. Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão recriadas na próxima inicialização do Windows. :. Abra o Windows Explorer com “Meu Computador” expandido Crie um novo atalho para o Windows Explorer, clique nele com o botão direito, selecione Propriedades. No campo Objeto, coloque a seguinte linha, apagando antes a já existente: %SystemRoot%\explorer.exe /e, /n, ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}"" Você pode deixar o Windows Explorer a seu gosto, alterando seus parâmetros. Para mais informações, veja a página http://support.microsoft.com/support/kb/articles/Q130/5/10.ASP :. Desative o Visualizador de Imagens e Fax do Windows XP O Windows XP possui seu próprio visualizador de imagens e fax, que sempre se sobreporá a um outro qualquer que for instalado. Para desativá-lo, basta executar o comando regsvr32 /u shimgvw.dll em Iniciar > Executar. :. Soluções de problemas e Atualizações :. Verificação de Compatibilidade Quer instalar o Windows XP mas não sabe se seu sistema é compatível? Tudo bem, basta baixar este programa (32 Kb) da Microsoft que fará a análise e lhe dará o resultado. :. Discos de inicialização O Windows XP não vem com discos de inicialização (boot), atrapalhando um pouco a vida de quem não tem como dar boot pelo CD. Pensando nisso, a Microsoft liberou ferramentas de criação dos discos (em inglês). Para baixá-los, clique no link correspondente à sua versão do Windows: Discos de Boot - Windows XP Home (4.3 Mb) Discos de Boot – Windows XP Professional (4.3 Mb) :. Backup das configurações do Gerenciador de Inicialização em sistemas com dual boot Se você tem, por exemplo, o Windows XP e Windows 98 instalados no mesmo micro, certamente tem um gerenciador de inicialização ativo, instalado pelo próprio Windows XP. Bem, se a unidade C: for formatada, independentemente de qual Windows está instalado nela, as configurações de inicialização múltipla serão perdidas. Para ter como recuperar estas informações, é possível criar um Disco de Recuperação de Emergência (ERD). Siga estas etapas: Iniciar > Programas > Acessórios > Ferramentas de Sistema > Backup. Pule o assistente (se for a primeira vez que usa a ferramenta Backup). Depois, na tela inicial, clique no botão “Assistente de Backup (Avançado). Na tela seguinte, clique em Avançar, quando perguntar do que deseja que seja feito backup, selecione “Apenas arquivos de estado do sistema”. Prepare um ou dois disquetes, e vá seguindo as etapas indicadas pelo assistente. :. Dispense nova ativação após reinstalação do Windows XP Se você instalou e ativou seu Windows XP, se precisar formatar e reinstalá-lo terá de ativá-lo novamente. No entanto, esta etapa pode ser dispensada com a simples cópia (backup) de um arquivo: WPA.DBL, localizado em \windows\system32. Antes de formatar, copie o arquivo para um disquete ou outro local, e após a nova instalação, copie-o novamente para a pasta \windows\system32. Deste modo não será preciso ativar seu WinXP outra vez – ao copiar o arquivo de volta à pasta, ele estará ativado automaticamente. :. Windows Update – versões Corporativas Se deseja fazer o download das atualizações disponíveis para o Windows XP através do Windows Update, mas quer instalá-las posteriormente, é preciso ir à página do Windows Update para versões Corporativas. Os links seguem abaixo: Windows XP Português-BR http://v4.windowsupdate.microsoft.com/ptbr/default.asp?corporate=true Windows XP Inglês http://v4.windowsupdate.microsoft.com/en/default.asp?corporate=true :. Unidades de CD que "desaparecem" Em alguns casos, as unidades de CD (CD-ROM, CD-RW, DVD) simplesmente "desaparecem" do Windows Explorer. Isto pode ter várias causas, mas normalmente está associado aos softwares Nero, CloneCD, CDRWin e MusicMatch JukeBox. Se você tem instalados, por exemplo, o CloneCD e o Nero na mesma máquina, provavelmente suas unidades de CD devem ter desaparecido. Para resolver este problema, há algumas alternativas: Solução 1: Desinstale os softwares envolvidos (Nero, CloneCD, CDRWin, MusicMatch Jukebox) e reinicie o micro. Instale-os novamente, sendo que o Nero deve ser o primeiro. Reinicie, instale o próximo, reinicie, e assim por diante. Seus ícones de CD continuarão em ordem. Solução 2: Copie o arquivo WNASPI32.DLL da pasta onde está instalado o Nero para a pasta de instalação do CDRWIN, abra o CDRWIN e nas configurações onde se seleciona seu driver ASPI, configure para o WNASPI32.DLL. Reinicie e veja o resultado (com esta dica não é preciso desinstalar nada). Solução 3: Esta envolve a alteração do Registro. Há uma aparente incompatibilidade entre os drivers ATAPI da Adaptec (embutidos no Windows 2000/XP) e os instalados por softwares de terceiros. Se os drivers da Adaptec forem alterados ou removidos, as unidades de CD desaparecerão. Para resolver isto, abra o editor de Registro (Iniciar > Executar > regedit), localize e apague as dependências das seguintes chaves (não esqueça de fazer um backup do registro antes): IMPORTANTE: NÃO APAGUE A CHAVE {4D36E965-E325-11CE-BB FC1-08002BE10318} INTEIRA!! HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Class\{4D36E965-E325-11CE-BB FC1-08002BE10318} HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Class\{4D36E965-E325-11CE-BB FC1-08002BE10318} HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11C E-BFC1-08002BE10318} Feche o editor, reinicie o micro. Seus drives de CD deverão estar visíveis novamente. Atente para o fato de que são soluções diferentes para causas diferentes; uma pode dar certo para alguns e outras não. :. Programas úteis :. Microsoft Powertoys* (destaque para o TweakUI): http://www.microsoft.com/windowsxp/pro/downloads/powertoys.asp :. X-Setup 6.1* http://www.xteq.com/products/xset/ :. AVG 6.30 Free Edition Antivírus* (Gratuito, leve e excelente) http://www.grisoft.com/html/us_dwnl2.html? :. Pop-Up Killer (fecha automaticamente janelas pop-up) http://software.xfx.net/utilities/popupkiller/download.htm :. Ad-Aware 5.62* (detector e removedor de Spywares – possui Language Pack para Português na própria página de download) http://www.lavasoftusa.com/downloads.html :. CNet CatchUp 1.3* (verifica atualizações de softwares e drivers instalados) http://download.cnet.com/downloads/0-10106-100-1503125.html

Cuidado, seu computador pode estar em perigo. Em um estudo realizado pelo Google, constatou-se que uma em cada dez páginas de sites na internet, analisadas, contém códigos que podem infectar computadores.Pesquisadores da empresa fizeram uma análise detalhada de 4,5 milhões de páginas na internet intitulada “The Ghost in the Browser” (O Fantasma no Browser), desse total, 450 mil páginas tinham a capacidade de abrir no computador do usuário sites que instalam programas sem o consentimento do internauta; outras 700,000 possuíam códigos que poderiam infectar o computador, de uma maneira mais suave.A principal isca para os usuários entrarem nessas páginas são pornografia e a oferta gratuita de programas protegidos por direitos autorais.A instalação automática de programas sem o consentimento do usuário é uma maneira cada vez mais comum de infectar um computador com vírus ou roubar informações confidenciais.Alguns desses programas instalam barras de ferramentas no computador do usuário ou mudam a lista de sites favoritos. Em outros casos, no entanto, o dano é mais grave, e senhas ou outras informações confidenciais são roubadas.
A maioria aproveita brechas de segurança no browser da Microsoft, o Internet Explorer, para se auto-instalar.O estudo também concluiu que é possível "seqüestrar" servidores, assumindo o controle e, posteriormente, "infectando" todos os sites ali baseados.Para enfrentar o problema, os pesquisadores anunciaram que a empresa lançou um projeto que vai identificar todas as páginas da internet que possam apresentar riscos do tipo.O Google, a ferramenta de busca mais acessada na Internet, já tenta alertar usuários sobre o problema, exibindo, ao listar certos sites, a mensagem: "este site por prejudicar seu computador".

Um blog com alta credibilidade, uma informação falsa sobre um dos produtos mais esperados do ano e um intervalo de seis minutos. Foi o que bastou para provocar uma queda de nada menos que US$ 4 Bilhões nas ações da Apple, a fabricante dos iPods, dos computadores Macintosh e dos ainda não lançados iPhones. Os US$ 4 Bilhões que "evaporaram" em apenas seis minutos equivalem, por exemplo, ao preço de mercado do Pão de Açúcar, uma das principais redes de supermercados do Brasil. As ações se recuperaram em pouco tempo, mas o estrago deixou milhares de investidores no prejuízo - e outros milhares, que compraram os papéis no momento da baixa, rindo à toa com o ganho fácil e inesperado.Tudo começou quando o blog Engadget, especializado em produtos de alta tecnologia, anunciou que funcionários da Apple haviam recebido um e-mail da empresa comunicando que o lançamento do celular iPhone havia sido adiado de junho para outubro. O texto também informava sobre o adiamento do "Leopard", codinome do novo sistema operacional dos "Macs".Ao receber o e-mail, repassado por uma fonte da própria Apple, o blog procurou a empresa, mas não esperou a manifestação dela para publicar a novidade. E assim o boato ganhou ares de notícia, provocando uma enorme onda vendedora no Nasdaq, a Bolsa de alta tecnologia sediada em Nova York.O e-mail, soube-se depois, não era da Apple, apesar de imitar o padrão das comunicações internas da empresa. E o adiamento dos produtos, segundo a companhia, está fora de cogitação.Até agora não se sabe quem foi o autor da mensagem - recebida por centenas de funcionários da Apple -, nem se sua intenção era derrubar as ações da empresa para poder comprá-las por um preço mais baixo. Se isso aconteceu, não se trata apenas de um trote, mas de um crime.Com a credibilidade mais do que arranhada, o blog Engadget publicou uma nota de esclarecimento sobre a confusão. O autor do texto, Ryan Blocks, afirma que recebeu o e-mail de uma fonte confiável, que trabalha na Apple, e que tudo indicava se tratar de um comunicado autêntico. "Para um repórter, esse tipo de coisa - um memorando interno para os empregados de uma empresa - é ouro", afirmou, ao tentar justificar o triunfo do entusiasmo sobre a cautela."Aprendemos uma lição muito séria ontem", concluiu o precipitado jornalista: "Vamos trabalhar duro para reconquistar a confiança que perdemos e fazer o melhor para ser o sempre nos esforçamos para ser - uma fonte confiável sobre as novidades no mundo dos aparelhos eletrônicos e da tecnologia."

Entrando no mundo Palm Depois de um longo namoro finalmente criei coragem e comprei meu Palm. O modelo escolhido foi o TX. Pesou o fato de ser wireless o que dá maior mobilidade para o futuro próximo, onde o sistema estará mais difundido no Brasil. Passei o fim de semana apanhando um pouco, me acostumando com um novo sistema operacional. Por enquanto estou aprovando, mas ainda estou na fase de testes. Veremos como o brinquedinho vai se sair trabalhando de verdade. Afinal, tenho infinitas viagem Rio-Resende-Rio para utilizá-lo.

Ganhe Dinheiro na internet e com seu Blog ou site: Estou a Procura de Parceiros para troca de links

Ganhe Dinheiro na internet e com seu Blog ou site: Estou a Procura de Parceiros para troca de links

19.5.07

Album Creator Pro 3.5

Criar álbuns de foto nunca foi tão fácil! AlbumCreator é um software que cria álbuns com suas fotos de câmera digital usando Flash ou HTML. Os álbuns são altamente personalizaveis para você deixar do jeito que mais gosta. Você pode melhor as cores das fotos, remover olhos vermelhos, diminuir e aumentar o tamanho delas, girá-las entre outras coisas. Programa fácil de usar e com ótimos resultados para usuários iniciantes e avançados. Estilo: Álbuns e OrganizadoresFabricante: FirmToolsTamanho: 7.80 MbFormato: RarIdioma: Inglês

http://w13.easy-share.com/1100549.html

Nitro PDF Professional Nitro PDF Professional cria, visualiza e edita documentos PDF. Você tem controle total sobre os documentos e pode editá-los, revisá-los e depois compartilhá-los onde quiser. A facilidade é o que manda aqui e os recursos são muitos. Com o programa você pode:Criar PDFs a partir do Microsoft Office com um clique.Converter mais de 200 tipos de arquivos em PDF.Copiar, editar, inserir texto, gráficos e páginas inteiras.Adicionar numeração e data.Colocar hyperlinks.Inserir notas, comentários e desenhos.A segurança é garantida por assinatura digital do documento. Estilo: Leitores de PDFFabricante: ARTS PDFTamanho: 41.5 MbFormato: RarIdioma: Inglês

Como capturar vídeos em seu computador Colaboração: Rogerio Acquadro (PC)² - Consultoria em Software Livre Utilizando uma placa de captura de vídeo com chipset BT878 e o popular software mencoder, é possível fazer capturas de vídeos da televisão ou de qualquer aparelho ligado na placa. 1. Script #!/bin/bash mencoder tv:// -v -tv driver=v4l2:norm=pal-m:channel=$1:chanlist=us-cable:width=720:height=480:outfmt=yuy2:device=/dev/video0:adevice=/dev/dsp -o $2 -ffourcc DIVX -ovc lavc -lavcopts vcodec=mpeg4:vbitrate=750:mbd=2:v4mv:dia=4:vpass=1:turbo:autoaspect -oac mp3lame -lameopts cbr:br=128 Salve o arquivo como record, por exemplo, e dê permissão de execução a ele. $ chmod 755 record 2. Explicação do script O script faz a captura em formato PAL-M (formato brasileiro), com codificação de televisão a cabo padrão americano. A resolução da gravação será de 720x480, mas poderá ser convenientemente reduzido. A compactação do vídeo é direto para DIVX, com bitrate de 750 kbits/s, e do áudio para MP3, com bitrate de 128 kbits/s. 3. Execução e encerramento O script recebe como parâmetros o canal a ser sintonizado e o nome do arquivo para armazenar a gravação. $ record 33 history_channel.avi A linha acima grava o canal 33 (The History Channel para assinantes Net SP) e guardará a captura no arquivo history_channel.avi. É importante lembrar que, enquanto a gravação estiver sendo feita, não será possível assistir o vídeo simultaneamente. Já o áudio, depende de sua ligação de cabos. Para encerrar a gravação, basta finalizar o script com a seqüência Ctrl+C. 4. Agendamento O script pode ser agendado via cron para inicio da gravação. Para encerrar a gravação, agende no cron o seguinte comando: kill -15 `pidof mencoder` Nunca encerre o processo usando o sinal 9 (SIGKILL). Use sempre o sinal 15 (SIGTERM). Usando o sinal 9, o mencoder é interrompido abruptamente e não finaliza corretamente o arquivo AVI, gerando problemas em sua reprodução. 5. Limitações Até o momento, só foi possível capturar vídeos a partir do cabo coaxial. Ainda não foi possível capturar vídeos de saídas super vídeo ou vídeo componente, utilizando esse script.

Construindo suas caixas Em primeiro lugar, você precisa ter em mente o seguinte: construir as suas próprias caixas é trabalhoso e requer cuidados especiais. Caso você não tenha familiaridade com marcenaria, não faça. Algumas ferramentas, serra elétrica por exemplo, são perigosas e requerem muita atenção, até marceneiros experientes já sofreram acidentes por um descuido mínimo de segurança. O segundo passo é escolher o projeto ideal para o seu uso e calcular o custo do material. Bom, você precisa saber qual o preço da madeira, quantas chapas irá usar, o preço dos falante, drivers, cornetas, conectores, telas, forração interna e/ ou externa, cantoneiras, cola e parafusos. Para saber quantas chapas serão necessárias, pegue várias folhas de papel e desenhe um retângulo com o tamanho da chapa em escala. Uma chapa de compensado costuma ter 2,20m por 1,60m, então desenhe um retângulo com 22cm por 16cm (escala 1:10). Agora você irá calcular quantas peças serão necessárias para construir as suas caixas. Quantas laterais, fundos, tetos, painéis e outras partes. Feito isso, você irá agrupar as peças de mesmo tamanho para cada chapa e aproveitará melhor o seu material. Um bom exemplo seria este, uma caixa simples e sem nada de especial e fictícia. Vamos as dimensões: 80m de altura, 50cm de profundidade e 40cm de largura. Lembre-se de considerar a espessura, neste caso 1,5cm (15mm).Quais são as peças necessárias para se construir duas caixas: Peças Quantidades e medidas Laterais 4 x 0,77m x 0,50m Teto e chão (chame como quiser) 4 x 0,50m x 0,40m Painel e fundo 4 x 0,77m x 0,37m Agora você faz a distribuição das peças no desenho( exemplo fora de escala, meramente ilustrativo): 0,77 x 0,50( L x A ) 0,40 x 0,50( L x A ) 0,77 x 0,37( L x A ) sobra 0,77 x 0,50 0,40 x 0,50 0,77 x 0,37 0,77 x 0,50 0,40 x 0,50 0,77 x 0,37 0,77 x 0,50 0,40 x 0,50 0,77 x 0,37 Claro que, quanto mais complicada a caixa, mais difícil de se acertar a distribuição pelas chapas, mas é uma questão de prática. Guarde sempre esse mapa de distribuição caso queira fazer mais caixas no futuro. Outra utilidade desse mapa é se você não tiver como transportar uma chapa inteira e não tem um bom espaço para cortá-la, algumas madeireiras podem fazer o corte. Algumas não cobram para dividir em duas ou três partes, MAS PEÇA PARA CORTAR NA MEDIDA CERTA!!!!! Antes de começarmos a construção propriamente dita, você precisa organizar o seu material e o espaço. Você precisará de, no mínimo, uma serra tico-tico elétrica, furadeira, martelo, chave de fenda e régua (ou algo que sirva como). Agora, se você tem lixadeira, plaina, tupia e mais ferramentas, maravilha!!!! Terá um acabamento melhor. Separe o material necessário para a caixa: falantes, corneta, tweeters, divisor de frequência, revestimento interno, duto, e material para o acabamento (tinta, carpete ou outro material). Caso queira usar folheado, fórmica ou similar, lembre-se que irá precisar definir um padrão de montagem para não ter problemas depois. Por exemplo: E agora, como eu ponho isto aqui? No caso deste exemplo, após cortar as peças, verifique as medidas de todas e faça uma pré-montagem apenas para verificar se tudo está correto, use pregos somente para manter a estrutura firme enquanto testa os excaixes. Feito isso, lixe todos os pontos de corte o mais perfeito possível. Antes de iniciar a colagem e fixação, defina como irá fixar o painel frontal. Você poderá usar uma armação de sarrafo na parte interna da caixa para depois de montar a estrutura, fixar o painel nessa armação. Obviamente você deverá fazer primeiramente os cortes para os falantes e duto e já instalar e fixar o duto na seu devido lugar antes de fixar o painel. Agora é só partir para a montagem definitiva, faça os furos necessários para a fixação. Aproveite os pregos de pré-montagem para guiar a sua fixação. Passe a cola no local, una as peças e comece a parafusar. Quando tudo estiver no lugar, você pode partir para o acabamento. Se você for usar um acabamento que precise de cola de contato (cola de sapateiro), faça isso em local aberto e com máscara!!! É um produto tóxico e não se deve inalar em demasia. Se você quiser ficar doidão, fique doidão com o som da caixa!!!! Não faz nenhum mal a sua saúde e é muuuuiiiito mais viajante. Pronto, agora é só colocar o revestimento interno, fazer as ligações dos falantes no divisor e fixar os falantes na caixa. E a parte mais importante: ouvir!!!

AMPLIFICADORES DE ESTADO SÓLIDO Amplificadores transitorisados, bem melhores que alguns chip amps http://www.jonasbairros.hpg.ig.com.br/amplificador%20de%20audio%20transistorizado.jpg 500mw Bom para quem não tem o que fazer Bom pra usar no fone de ouvido http://users.otenet.gr/~athsam/power_amp_300w.htm Destruidor!!! 300rms.. amplificador do mal!!! Hheheeh... É potência pra caramba... http://www.freeinfosociety.com/electronics/schematics/audio/100guitaramplifier.html 100rsm fieís!! A fidelidade de um amp pra guitarra.... http://www.freeinfosociety.com/electronics/schematics/audio/10wattamplifier.html Outro amp para guitarra, muito fiel, 10rms eeeehe http://www.astro.uu.se/~marcus/private/m250.html - Amplificador de 250w stereo... já tem fonte e pcb.. ou seja completo ideal para aqueles que querem fazer um stereo pra dar uma bela potência e as vezes umas festinhas http://valveaudio.tripod.com/images/schematics/400w.jpg - 400watts acho que é muito pra um sub.. teria que ter um sistema muito eficiente (leia-se potente) para você poder utilizar ele no maximo, por exemplo o que adianta você ter num sub 400w se nas satelites tem apenas 25w para 400w de sub seria interesante no minimo 50w nas satelites e 200w no central. http://valveaudio.tripod.com/images/schematics/200w.JPG - Mais um de 200w muito robusto... bom para o sub... me parece que ele tem baixa distorção.. http://valveaudio.tripod.com/images/schematics/mosfet50.JPG - Outro mosfetado de 50w muito bom... esse vai pra minha caixa frontal http://valveaudio.tripod.com/images/schematics/mosfet100.JPG - Amplificador mosfetado de 100w... muito facil de construir.. esse eu vou testar http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/50W_VMP12Siliconix.jpg - Com os famosos 2n2222, este belo amplificador se destaca pela sua explêndida qualidade http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/120W_TIP142_147.jpg Mais um que é fácil e bom... recomendo para aqueles preguiçosos que não gostam de soldar muita coisa ou desenhar a placa ou para iniciantes... http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/40W_16K100_17K100.jpg Mais um circuito intermediario mais com boa qualidade sonora... http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/500W_MJL21193_21194.jpg - 500 rms de pura qualidade sonora, para aqueles que não se satisfazem com pouco heheh ( CUIDADO as voltagens +80 -80 juntas são um bom choque ) http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/200W_2SC2922_2SA1216.jpg - 200rms bom por sub eheh, seria legal montar com bastante carinho esse amplificador pois ele é shooooow http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/65W_TIP142_147.jpg - 65 rms de pura potencia... como todo estado sólido, qualidade primórável... http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/70W_TIP35C_36C.jpg Amplificador de 70rms bem simples bom pra passar o tempo http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/70W_MOS_2SK135_2SJ50.jpg outro de 70rms bem show... mesma potência do de cima mais com qualidade melhor... http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/150W_BDY25.jpg 150 rms heheh bom pro sub... coloque uma boa fonte, com bons capacitores... de preferencia de alta capacitância, esses transistores ai vão pedir pra irem pro céui dos transistores se não colocados em BONS dissipadores de calor. http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/15W_MOS_IRF350_follower.jpg Mais um mosfetado... não preciso nem comentar... ótimo amplificador... http://www.audiofanatic.it/Schemi/Tipo/Stato_solido/finali/pic_finaliSS/300W_MJ15003_15004.jpg Amplificador do mal!!!! 300rms, circuito avançado, bem desafio mesmo... http://www.forumpcs.com.br/viewtopic.php?t=68245&postdays=0&postorder=asc&start=0 - Amplificador do nosso amigo The power of mind muito bom vale a pena montar com fonte e tudo, pcb etc etc Amplificadores valvulados http://www.hoffmanamps.com/contents.htm - Tendo paciência para procurar no site existe muita informação... http://www.mif.pg.gda.pl/homepages/tom/schematics.htm O site que aquele que não tem o que montar pediu a deus, esse site é cheio de esquemas de valvulados e solid stage.. heheh aproveite bem. Amplificadores http://www.elektroda.net/audio/uklady/tda.html Mais de 30 amplificadores com os chips TDA... ( isso aqui é bom pra você que desmontou um som velho, tá com alguns TDAs velhos na mão e quer usa-los, falo isto pois os TDAs são muiiiiiito comuns em alguns sons velhos...) http://www.pablin.com.ar/electron/circuito/audio/amp50/index.htm - Amplifcador de 50w com função mute muito facil de fazer, muito bom http://www.pablin.com.ar/electron/circuito/audio/amp25/index.htm - 25w amplificador... mais acredito que possua muita distorção... http://www.mif.pg.gda.pl/homepages/tom/files/simp200W.gif – Amplificador de 200w... foto com fonte, aconselhado para colocar em seu subwoffer. http://circuitos.tripod.cl/schem/r78.gif – Amplificador de 80w, facilimo de se fazer, recomendado! http://users.swing.be/edwinpaij/ampli_mosfet.htm Amplificador de 200w rms que usa MOSFETs para amplificação, isso se resume a alta fidelidade e alta potência. http://sound.westhost.com/project19.htm Amplificador de 50w, mais facilimo de se montar, na pagina não possui esquema de fonte pra download, mais certamente, alguém deste fórum pode arranjar um esquema pra gente né , de resto ele possui 8 ohms nas suas saidas. http://sound.westhost.com/project72.htm Amjplificador de 25w, muito bom para aqueles que querem algo qu tenha bom som e seja facíl de se construir , além disto ele já vem com esquema de fonte. http://sound.westhost.com/project03.htm – Projeto de amplificador de 60w, mais com altafidelidade (segundo o autor) , mais como sempre o autor não quis colocar exemplo de fonte no amplificador http://sound.westhost.com/project68.htm Projeto de amplificador extrmamente dificil de se construir se não tiver alguma experiencia em eletronica, possui além de tudo de 300 a 500w de potência algo que a gente quase não vai utilizar nesses nossos HT´s domesticos http://www.geocities.com/sapitopt/60w.htm - Posso dizer para vocês, amplificadores mosfetados tem uma das melhores qualidades de audio em termo de amplificação... já escutei varios deles combinados com belas caixas bem construidas e bem acomodadas por belos falantes, este projeto inclui tudo isso menos fonte mais não deixa de ser muito bom. Possui 60w de potencia, muito bom pra a caixa frontal. ;-0 . http://www.mrshp.hpg.ig.com.br/ele/files/ampli004.gif – Precisando de pouca corrente e baixas voltagens esse amplificador de 20w é muito bom para as suas satélites do seu HT, porém não tem “aquela” potencia mais mesmo assim é bom! http://www.mrshp.hpg.ig.com.br/ele/files/ampli005.gif – Amplificador de 70/100w com fonte intregrada e tudo )) ...Bom para seu sub. http://www.mrshp.hpg.ig.com.br/ele/files/ampli007.gif – Amplificador de 70w com fonte muito facil de ser fazer, eu vou usar ele pro meu subwoffer http://www.mrshp.hpg.ig.com.br/ele/files/ampli008.gif *- Esse aqui possui 24rms de potência muito show o esquema já vem com pcb e tudo facilitando a vida de nós meros hobbystas http://circuitos.tripod.cl/schem/r80.gif – Para aqueles que querem fazer algo só por fazer ou começar a mexer com amplificadores... mesmo tendo apenas 5w de potencia... http://www.pjrc.com/tech/cbw/index.html - Hmmm 50rms , com pcb mais não vem esquema de fonte uma pena pois assim seria kit completo aaeaeuh, gsotei do jeito que eles explicaram o pcb e tudo, muito show! Pela qualidade do amplficador eu usaria ele na caixa frontal. http://www.aaroncake.net/circuits/amp50w.htm – Vem com o esquema de fonte já integrado, possui 50w de potência )) , seria legal coloca-lo na caixa frontal. http://www.reconnsworld.com/audio_16wattamp.html – Hmmm achei legal ele pra quem não quer a vizinha reclamando, ehhhh mais diga-se de passagem som alto é bão D+.... CrossOver http://www.hometheaterhifi.com/volume_4_1/images/access2.gif - Hmmm esse é bem facil de se construir..... Mixer http://www.aaroncake.net/circuits/mixer1.htm – Esse mixer aqui tem 2 canais mais pode ser adicionado mais canais ate dizer chega ... http://www.wintektx.com/products/PAM/ - Outro mixer mais só que passivo http://www.mrshp.hpg.ig.com.br/ele/files/mixer002.gif – Este mixer de 4 canais mono eu acho que vou montar http://www.mrshp.hpg.ig.com.br/ele/files/mixer.gif – Mixer de 10 canais, esquema muito confuso para iniciantes ou hobbystas http://www.mrshp.hpg.ig.com.br/ele/files/mixer003.gif – Mini Mixer muito facil de construir... Filtros para subwoffer http://ele.tut.fi/~troh/filter.pdf arquivo PDF com um esquema contendo um diagrama de filtro de frequencias para o subwoffer Conversores http://www.epanorama.net/documents/audio/spdif.html Conversor de s-pdif para RCA e vice-versa. Projetos de caixas > Sonotubes – são subwoffers (ou caixas de som comum) construidas em forma de tubo, o pessoal gosta muito de faze-los com concretubo, um tipo de tubo usado em construções para fazer as pilastras arrendondadas, um jeito mais barato de se fazer um sonotube é com uma BAZUCA de som encontrada em lojas de automoveis (incluindo a parte de som do mercado livre) sem auto falante pela faixa de 25 e com auto falante pela faixa de 70 (usado),alguns projetos ai em baixo : http://hometheaterhifi.com/forum/showthread.php?t=86 – Sonotube feito a partir de um concretubo, projeto brasileiro, porém o texto está em inglês. http://terryctheater.tripod.com/shivaphotoalbum/index.html outro sonotube, este não foi feito a partir de um concretubo, muito bem acabado por sinal. http://members.optushome.com.au/wcallen/ - Um sonotube todo feito em casa, muito show , me parece bem feito e bem projetado, além disso é muito bonito... > Subwoffer (modo tradicional cubo) – são subwoffers em forma de cubo, tem a mesma função do sonotube porém ele só muda de forma. http://home.cinci.rr.com/reefsite/sub.htm subwoffer selado muito bonito, o bom de ser selado seria ser melhor para pauleira estilo ROCK rooooooox ! http://www.rlloyd.com/diysub.htm outro sub feito da forma tradicional, só não gsotei da madeira compensada que ele usou.. muito ruim! http://www.io.com/~patman/shivasub.html - Subwoffer dutado... bem tradicional http://sound.westhost.com/project48.htm - Modo tradicional com controlador (circuito para montar ) http://www.members.tripod.com/nanhifi/hasib11.htm esse aqui com amplificador integrado hmmm selado bom pra rock conbinação perfeita com um speak de 12'' Caixas de canal central Categoria Nova http://www.audioholics.com/forums/showthread.php?t=1716 Muitas fotos, muito boa a caixa dele, gostei demail, talvez faça desse modelo aqui, mais não sei como vou fazer pra encaixa-la na quina, alguém tem alguma idea http://www.diysubwoofers.org/projects/center/ center channel com apenas 1 falante... muito bom para as pessoas que tem pouco espaço como eu http://home.comcast.net/~bdosborn/cc/CenterChannel.html mais um com falantes, como já falei ai em cima muito bom para aqueles que possuem espaço, pois quanto melhor a vedação (se esta for selada) ou melhor acomodação do algodão precisa de muitissimo espaço... http://www.members.tripod.com/nanhifi/hasib6.htm mais um canal central esse aqui é mal acabado e mal projetado mas valeu a intenção Equalizadores CATEGORIA NOVA http://www.web-ee.com/Electronic-Projects/projects/graphic/index.shtml Vamos dizer completo até o design da frente do casezinho.... usa voltagem assimética de 12v http://www.waltzingbear.com/Schematics/Urei/545.htm - Muito bom e muito dificil de se fazer, com fonte mais não tem PCB http://www.mitedu.freeserve.co.uk/Circuits/Audio/3band.htm Equalizador de 3 bandas, fácil de fazer bom pra aqueles que querem fazer um equlizador... FONTES http://www.geocities.com/CapeCanaveral/9096/psx2201.htm - Fonte assimétrica de 35v http://www.geocities.com/CapeCanaveral/9096/psx15.htm - Fonte assimétrica de 15 volts bem robusta. Aqui um glossário com termos técnicos sobre audio muito bom, esse link foi uma contribuição do nosso amigo TANGOBRAVO http://www.arlen.com.br/glossario/body_glossario.html#a Pre Amplifier - Poxa agora que eu vi que esses ainda estavam no BookMark... http://www.geocities.com/CapeCanaveral/9096/cm227.png - Esse preamp é muito bom comparado com outros que vemos na internet quase profissional... Parabéns pro construtor que possuir uma obra prima da eletronica DIY como essa. http://www.geocities.com/CapeCanaveral/9096/cm205.png Outro pre amplifier de Fabio M. Timi, sinceramente, nunca vi algo tão espetacular no DIY quanto os Prés dele... sinceramente esse pré aqui é a minha meta de circuito para montar esse ano... heheh http://www.till.com/articles/PreampCable/ Cabo pré amplificador, muito compacto, bom para aqueles que querem conectar a guitarra no pc... http://www.zen22142.zen.co.uk/Circuits/Audio/gmpre.htm Outro hi-fi, muito legal... bom para aqueles que precisam de um bom hi-fi.. fácil de montar... http://www.redcircuits.com//Page10.htm - Mais um cirucito didático, mais nada inpede de você usar ele... Pedais de efeitos http://www.diystompboxes.com/pedals/schematics.html Muito bom muito explicativo, contudo deixa a desejar no tamanho dos esquemas.... mais nada invisível. http://www.muzique.com/schem/index.html Muitos esquemas... para aquele guitarrista iniciante que ainda não tem efeitos esse link é o paraiso...

18.5.07

letra A ACDSEE 2 NAME: REGISTRADO CODE: 2747042836 ACDSee32 V2.0USUARIO : KOUGER SERIAL: 501587 ACT! v6.0 Serial : RDAK2-2E2NJ-3K8EJ-6EP63 JADAPTEC EASY CD CREATOR 4.0 DELUXE FULL :110010629931 ADOBE ACROBAT 4: AOW301R7136978-298ADOBE ACROBAT 5:KWW500R7150122-128AEB100R3498245-291ADOBE ACROBAT 5.05AOW500R5385522-830 ADOBE ACROBAT 6.0 PROFESSIONAL1118-1510-3043-0450-6949-2836ADOBE AFTER EFFECTS PRO BUNDLE 5.5EWW470R1001999-030-259 ADOBE AFTER EFFECTS 6 PRO1063-1253-5173-5245-2713-1998ADOBE AUDITION PROPER 1.01135-1013-0680-6135-3860-7010 ADOBE AUDITION 20041135-1013-0680-6135-3860-7010 ADOBE ATMOSPHERE 1.0GERADOR DE SENHAS NA PASTA CRACK DO CD. ADOBE ENCORE DVD 1.01119-1840-8071-2890-5028-2344 Adobe FRAMEMAKER v7.0103012088265345892877077 ADOBE GOLIVE v4.0GJW400R7103366-135ADOBE GOLIVE 2002 v6.0:1033-1127-2515-4365-9787-1611ADOBE ILLUSTRATOR 101034-1003-4400-0000-1115-2040ADOBE INCOPY CS 3.01036-4425-0465-5818-2112-5970 ADOBE INDESIGN 1.0IPE123R12345678-337IPE100R99999999-364 ADOBE INDESIGN 1.5IPE123R12345678-337 ADOBE INDESIGN 2.0 1037-0024-0378-1649-2624-8335 ADOBE LIVEMOTION 2002 v2.01038-1122-4403-2805-2740-1096 ADOBE PAGEMAKER V6.5203-5004-201500745 ADOBE PAGEMAKER v6.52 PLUS03W650R7104326-845ADOBE PAGEMAKER DELUXE V7.01039-1121-2998-7586-7388-7545 ADOBE PHOTODELUX 3.0HTW300R7113510-967 ADOBE PHOTODELUXE 4.0 HOME EDITIONHTW200R7100048-493 ADOBE PHOTOSHOP 5.5PWW400R7106337-339PWW550R2001191-482PWW550R0909444-247PWW550R2037105-580PWW550R7705501-405PWW550R5500900-549PWW550R1999777-419PWW550R0099288-998PWW550R4400210-129PWW550R7777031-316ADOBE PHOTOSHOP 6.0 BRPWW600R7105467-948ADOBE PHOTOSHOP 71045-0203-3247-2217-3566-61771045-1990-3147-2789-2404-3867ADOBE PHOTOSHOP 7.01 BR1045-1209-6738-4668-7696-2783ADOBE PHOTOSHOP CS 81045-1756-2071-0999-3438-3575ADOBE PHOTOSHOP ALBUM v2.01078-1206-2363-5688-9134-11271078-1304-9580-1042-2015-8330 ADOBE PHOTOSHOP CS v8.0 1131-1028-1537-2956-7072-0359 ADOBE PHOTOSHOP ELEMENTS1057-4422-1198-0751-6983-5530ADOBE PHOTOSHOP ELEMENTS v2.0 WINMAC1057-4427-8084-7059-3638-1053 ADOBE PREMIERE 5MBF420U3000205-940ADOBE PREMIERE 6MBF420U3000205-940MBW600R7100765-881ADOBE PREMIERE 6.5MBE600R7100024-900-960MBE600R7000102-832MBE600B7813586-938 ADOBE PREMIERE PRO 7.01132-1381-7346-2847-2617-67831132-1382-4305-6052-1498-4162 ADOBE PREMIERE PRO 7.0 XP1132-1382-4305-6052-1498-4162 ADOBE TYPE MANAGERAWW400R7110870-808 ADOBE TYPE ON CALL 4.23839-7945-7521-5638-4039-545 AFTER 5EWE78OA7645038-389-588 AGFA COLOR TUNE PRO V.3.022730011002219060AGE OF MYTHOLOGY BRP3HM4-WDM27-662XW-9BPTV-CFVMQ Agent REG code for v1.93:WH6W83K7-VCSFPXKK-5958RLGK-CPGMTP4E-MHYZ55KD-16ADYBFF-5Y9JU3UPUW4JCTHL-576XY8QV-B35DGZN3-YFECZRN7-SBG3GZ67B5ZGUHWJ-NP4XE4DU-B66SVZXR-HUSZFWT8-713G4M8Z-3TL14SWZM54GVSWL-6P8XFCQW-U52SURXN-N628BBC3-3VT9ZLY9-WG348TJSYZX16LK2-LB2F7LGK-4REAGWYU-P6KN91MSZUMTG8CF-TNGYDS6Y-4DV8CB8R-JMXVV5Y2-YW1F59M2H69RWF6R-B9T8H7S4-HLFRJFFZ-3FXSUWYZ-JLNDZU3EWH6W83K7-VCSFPXKK-5958RLGK-CPGMTP4E-MHYZ55KD-16ADYBFF-5Y9JU3UP AHEAD NERO 6.01A23-2005-2007-9047-5561-5358 AHEAD NERO ULTRA 6.01A23-2078-3013-4208-3948-3517Serial for Drive Image 6 s/n: DM600EI1-110314150100037399107624139533 AHEAD NERO 6.31A25-0006-7130-1352-4239-7903 AL QAEDA HUNTING 3D23822 AMERICAN MCGESS ALICE2000-0112900-0010978-3379APLICATIVOS COMERCIAIS 2001 SERIAL:3724128APLICATIVOS COMERCIAIS 2002 Versão Anterior: 5200864 Serial: 7800864 APLICATIVOS COMERCIAIS 20013724128 Aplicativos Comerciais 2002 BR7800864 / Code : 5200864APLICATIVOS COMERCIAS 20030947201AQUANOX6874-78ab-891e-2656ARTCAM 5509COPIAR ARQUIVOS NA PASTA CRACK PARA A PASTA DO PROGRAMA. SERIAL: 10240-06153-04658-00667-01164 ARCHITECTURAL DESKTOP 2.0 FOR AUTOCAD 14112-11111111 CD-Key: 5X8NUG ARCHITECTURAL DESKTOP V.3.0400-19791979 - CD KEY TLSQB5ARCHITECTURAL DESKTOP 3.3400-19791979 - CD-KEY TLSQBS ARCVIEW GIS 3.3511111111111 AUTOCAD 2000400-12345678 CD-KEY T4ED6P112-11111111 CD-KEY 5X8NUG AUROCAD 2000i400-12345678 CD-KEY T4ED6PAUROCAD 2002400-12345678 CD-KEY T4ED6P AUTOCAD ARCHITETRAL DESKTOP R2112-11111111 / Key: 5X8NUG AUTOCAD ARCHITECTURAL DESKTOP V3400-19791979 CD-KEY TLSQBS AUTOCAD R1370FEE2FDAUTOCAD R14(SERIAL)117-99703105(kEY) w36h (Aut.) C3DF32EA AUTOCAD LITE 98160-10598913 CD-KEY 552L160-10598913 CD-KEY SS2L AUTOCAD MAP 2000112-11111111 CD-Key : 5X8NUG AUTOCAD MAP 2000i400-12345678 key: T4ED6P AUTODESK ARCHITECTURAL DESKTOP 3.3112-11111111 KEY :5X8NUGAUTODESK AUTOCAD 2000iserial: 999-12345678 - CDkey 94ED61AUTODESK AUTOCAD 2002Serial: 400-12345678 / CD-KEY: T4ED6PAUTODESK AUTOCAD LT 2002serial: 400-12345678 , cd-key : T4ED6PAUTODESK CIVIL DESIGN 3D400-00000000AUTODESK CIVIL SERIES 3400-00436865 , CD-KEY VQVR56 AUTODESK INVENTOR R3456-78901234 CDKey: 8QPM2MAUTODESK INVENTOR R4456-19791979 CD-KEY PLSQBSAUTODESK INVENTOR V5.0 FINAL444-44444444 CD-Key: XA2ZDXAUTODESK LAND DEVELOPMENT DESKTOP 3 400-12345678 cdkey:T4ED6PAUTODESK MAP 5400-12345678 CD-KEY T4ED6PAUTODESK MAP SERIES V5.0400-12345678 CD-KEY T4ED6P AUTODESK MECHANICAL DESKTOP 4.0112-19990930 CCGMPVEAATQNCD KEY: 5PPSUV AUTODESK MECHANICAL DESKTOP 2000I 400-12345678 KEY: T4ED6PAGE OF MYTHOLOGY THE TITANS BRBQBBY-4T8MK-8TP28-GRHJ4-2RP7GAUTODESK MECHANICAL DESKTOP 5999-12345679 CDKEY: 9XEV61AUTODESK MECHANICAL DESKTOP 6CDKEY: 400-19791979KEY: TLSQBS AW2000PR V1.1WPR2-TRK9-56UJ-A3ZR-VHVKX-QFAZ-HSGNW AVG 6709 FUL_FREE SERIALAVG-1-21631892-THN letra B BATTLEFIELD 19425000-0000000-0000000-1318BATTLEFIELD 1942 - SECRET WEAPONS OF WWII2GYY-3WLK-8BTF-WJUR-G2775000-0000000-0000000-1318 BIG SCALE RACING SERIALED66-6866-1766-2A66BIONICLE4466-6319787-4779568-2851BLACK AND WHITE BR0901-3324366-4702210-2081BLACK AND WHITE CREATURE ISLE1740-9488245-5171152-1858 BORIS CONTINUUM COMPLETE FOR AVID XPRESS DV V1.0BCCAVX-10ISO96-5RA55BORIS CONTINUUM COMPLETE V2.0BCC200-20ISO82-5RA51 BORIS FX 4.0 FINAL199908-666166-00615BORIS FX 6.0 PROFESSIONALSerial: 123456-123456-12349BORIS RED 2.5Serial : AG0303-0644777-15M17 BORLAND J BUILDER 3.0 ENTERPRISE300-000-0071 CD KEY: 9BX6-X0X0 BORLAND C++ BUILDER 4.0CD-KEY XCX8-19X0 SERIAL 100-000-0427 BORLAND C++ BUILDER 5.0200-000-0360 CD-KEY 3FX8-23XOBORLAND C++ BUILDER 6 ENTERPRISEUse o gerador de senha para registro que encontra-se no CD 5 (crack).BORLAND DELPHI V6.0 ENTERPRISESerial Z9j8-PUM4N-C6GZQKey #: RW2-7JWgerador de senha para registro portelefone no diretório /crackBORLAND DELPHI 7PARA GERAR A SENHA DE INSTALAÇÃO UTILIZE O GERADOR QUE SE ENCONTRA NA PASTA KEYGEN DO CD.BORLAND DELPHI 8 ENTRE NA PASTA CRACK DO CD E ABRA CRACK.TXTBORLAND JBUILDER V5.0Serial #: xa52-?npkv-gcqzw / Key #: m69-tet / Gerador de senha para registro via telefone no diretorio /crackBORLAND JBUILDER 6 SERIAL: ED5M-EPG?QW-KBFPNW-TGH6 AUTH KEY: ESA-BPYBORLAND JBUILDER X 10.0 USE O GERADOR DE SENHAS PRESENTE NO CD.BORLAND KYLIX 2 ENTERPRISESERIAL: X9JR-J24KP-54P6C , KEY: FFP-XMG letra C CAKEWALK CLUB TRACKS V.2.01CWCT2.01-0065879 CD KEY: 428-270396-5034 CAKEWALK GUITAR TRACKS PROV2.0: CD key; 10-cwgp2.00-30cSerial; CWGP2.00-003246 CAKEWALK HOME STUDIO XLCWHX1.02-002397 CAKEWALK HOME STUDIO 2002CWHS1.02-002688 CAKEWALK HOME STUDIO 9.0CWH59.00-000230 CD KEY: 304-900713-0346 CAKEWALK HOME STUDIO XL 2004CWHX2.20-001808CAKEWALK MUSIC CREATOR PRO 2004MC242.21-002222 CAKEWALK MUSIC CREATOR 2002CWMC102-037545 CAKEWALK MUSIC CREATOR 2003CWMC1.10-088482 CAKEWALK PLASMA 2003Serial : CWPL1.31-022587 CAKEWALK PRO AUDIO 8.0CWPA800000000CAKEWALK PRO AUDIO 9SERIAL: CWPA900000000 CD-KEY: 7009001015988 CAKEWALK PROJECT v5.0CWP5200342907 CAKEWALK PYRO 2003CWPY2.00-006173 CAKEWALK PYRO MP3 AND CD MAKER 1.5SERIAL CWPY1.50-008233INSTALL 869-100520-4072 CAKEWALK SONNAR XLSerial #: CWSX1.00-009999CD-Key #: 931-100812-0726 CAKEWALK SONNAR XL2CWSX2.00-000001CAKEWALK SONNAR 3CWSP3.00-031374 CALL OF DUTYGERADOR DE SENHAS E CRACK NA PASTA "DEVIANCE" NO CD. CANOPU XPLODE PRO 4.0PA-X4STD-5RXXR-X45GS-NT4M0 CENTRAL CORES DO BRASILCS00004J32 CHARACTER STUDIO 2.13D2525B7 CHASERSerial: 52QJY-10K8V-CLNPI-1EISW-7VNP3 CHECKIT 6.5TC-025045 CHEMDRAW V.6.0157965482 KEY: 3C55-PQEJ-2PI5-CCDCHESS TIGER 154383BC66-686A1BF6-D9525A1D-202C5416CHROMEXTITY-92Y9L-MGPVA-KJ4Z6 CLEANSWEEP 95001-16c-26703CLIVE BAKERS2500-0911911-0911911-2705COMANCHE 43s2d-flt1-cls2-rule-7865COMMAND & CONQUER GENERALSSerial: 4963-7882913-5984076-0674COMMAND & CONQUER GENERLS ZERO HOURULPF-ZEVK-FRWG-Q4YJ-6F2TCOMMAND & CONQUER RED ALERT 2: YURIS REVENGE ADDONSerial: Qualqer numero, copie o crack do CD 1 para aonde instalou o jogo em seu HD.COMMAND & CONQUER RENEGADESerial: 056894-929488-118387-9679 , use o crack que está no CD1.COREL BRICE 5BF50CRD-1257022-WDB COREL DRAW 7.0 PORTUGUÊSDR7-9217L57042COREL DRAW 9456-1134-198COREL DRAW 10 BRD10NR-3284253T76 COREL DRAW 10 BR FULLD10XR-336718202XCOREL DRAW 11 GRAPHICS SUITE WINDOWS E MACSerial: DR11CRD-0012082-DGWSERVE PARA O COREL DRAW 11 USA TAMBÉMCOREL DRAW 12Serial: DR12WEX-1504397-KTY COREL GRAPHICS SUITE 10 MACDR10MND-0910150-KWX COREL GRAPHICS SUITE 11 MACDR11CRD-0012082-DGW COREL PAINTER 8PF08CUM-0516190-DCN COREL PARADOX 9.0P9SNR-37864H9771COREL PRINT HOUSE 6PH06WRD-0020403-WQF COREL R.A.V.E 2.0RA02WRD-0001311-CHECOREL VENTURA V10.0Serial : VR10WRZ-0190666-VGMCRIAÇÃO DE SITES BR8512-W2PEB-079588 CURSO DE PHOTOSHOP 6.0517734268 Complemento: N1532-3031538708Senha: 1230898064772 CURSO 3D MAX 3.0 5CDS SERIAL: 630150 CDKEY: 416183 SENHA1: 13420 SENHA2: CAD2903CP CURSO 3D STUDIO MAX 2.5 RENDER:LIC. 325011361144 SERIAL:113120008 SENHA: 1277296CURSO AUTOCAD 2000 - Nome: não digitar nada!Nº de Série: 715150182 - Licença: 440214327256 - Senha: 1944053CURSO DE 3D STUDIO MAX 3.0 BR (4 CD'S): Nº DE SÉRIE - 420494 SENHA 1 - 07872 CD KEY - 667976 CURSO DE MECHANICAL DESKTOP 4.0: LICENÇA: 323011361144 S/N: 113120008 SENHA: 1277296CURSO DE AFTER EFFECTS 4.1: SERIAL : 210103 CD KEY : 104385 SENHA 1: 98322 SENHA 2: CAD1406RL Após a instalação, configure a letra do drive do CD-ROM para "Z" Para isto, veja as imagens contidas no CDROM !!!!CURSO DE AUTOCAD 2000 2D BR: série 715150182 licença:440214327256 senha: 1944053curso de mechanical desktop 4.0 licença: 323011361144 s/n:113120008 senha:1277296CURSO DE MECHANICAL DESKTOP V.3.0 LICENÇA: 323011361144SERIAL: 113120008 - SENHA: 1277296 CURSO DE PHOTOSHOP 6.0 Serial: 517734268 Complemento: N1532-3031538708Senha: 1230898064772 CURSO DO 3D STUDIO MAX V.2.5 LICENÇA: 32301136114SERIAL: 113120008 - SENHA: 1277296CURSO DO AUTOCAD 2000 NS: 715150182 - LICENÇA: 440214327256SENHA: 1944053CRYSTAL REPORTS ADVANCED V9.2AVS50-81SG00S-G61002UCRYSTAL REPORTS V8.5 DEVELOPERS EDITIONSerial#: A6A50-8900008-ZE1007SCRYSTAL REPORTS 10.OA3864-08108WK-0ZNF01B CYBERLINK POWER DIRECTOR 2.5: Serial: RR73146117139536CYBERLINK POWER PRODUCER 1.0Serial#: UR74844498356411 CYBERLINK POWER DVD 5 GOLD EDITIONMV588995988G2285 letra D DANCE EJAY 6Copiar arquivo presente na pasta CRACK do CD 2 para a pasta onde o programa foi instalado.DARK REING 2GAR3-RAB8-FUP9-NYZ7-2832 DATACAD 9DC9W10971. COPIAR ARQUIVOS DA PASTA CRACK.DATACAD X V10.0DCXW11111DATACAD X V10.05.01Serial: DCXW10111 copy cdromdrive:\crack\DCADWIN.exe to drive:\your-installation-dir\overwrite old binary.hlvdd.dll is included just in case if program complains aboutmissing dll (Unable To Locate Component). Just copy hlvdd.dll todrive:\your-installation-dirDAZZLE MOVIE STAR 5.1.5GYURLZO-DUEKLQJT-NR01 DELPHI 6Z9J8-PUM4N-C6GZQ KEY RW2-7JWAO SER PERGUNTADO POR REGISTRO, ESCOLHA**Register By Phone** E USE O GERADOR DE SENHASQUE SE ENCONTRA NA PASTA CRACK DO CD DELRINA WINFAZ 7.07420-4071-4667DELTA FORCE 3N5E3-YXH2-G983-9WYB-B3ZSDELTA FORCE 472YL-R4SB-GKG6-3WKS-HQ27DELTA FORCE 5 - BLACK HAWK DOWNQFSH-LKOP-KFTT-UJYD-JORR DELTA FORCE LAND WARRIORN33G-6HM2-9Y8F-HD4U-M7S9 DELTA TRANSLATORDTR-16206-26378-00281-40 DELTA TRANSLATOR V.1.0DTR-16206-26378-00281-40DELTA TRASLATOR 2001 BR 2.0DTR2-29108-84895-00412-18 DEVASTATION 5B36F-976AA-6A471-58B8D-92B7BDIABLO 2SERIAL: QUALQUER NUMERO - DEPOIS DE INSTALAR,COPIE O CRACK QUEESTA NO CD1 PARA O MESMO DIRETORIO ONDE VOCE INSTALOU O JOGO PARA DESBLOQUEA-LODIABLO 2 LORD OF DESTRUCTION6PNP-D7PG-HZ8M-PZNPDICIONÁRIO MICHAELISCD6BL9805083DIC MICHAELIS (JURIDICO2)CDT4L9709330 DICIONÁRIO JURÍDICO1001000887-95-0 DIRECTOR 6DRW600-09377-77068-20461 letra E EARTH 2150: LOST SOULS7XJC-UD2E-E83L-Z5T5 EASYCAD REF.: B 14B14971011143EASY CD CREATOR V5.0 PLATINUMP-7TGQ4-G06CM-N5G1LEASY CD CREATOR V5.02 PLATINUM MULTILINGUALG-332NB-MGJNH-ZFVPBEMPEROR BATTLE FOR DUNE036642-256734-246754-5204 ou 038785-895894-747474-9011 ou 036666-666666-666666-2921EMPEROR: RISE OF THE MIDDLE KINGDOM BAC9-RAL8-SAS2-SAX2-9999EMPIRE EARTH: ART OF CONQUESTGER2-MAN2-RAP2-PER5-2252EMPRESARIO v3.0.12 BRE3CO-1-CO-065-00-00M10E11AQUANOX CD-KEYS6874-78AB-891E-265691E6-1846-1b78-E5AC0934-12E6-18C0-85B81278-7952-2378-8F061CF2-18EE-109A-2592ENCICLOPÉDIA BRITANNICA 2003C3CA1ACA00012345 ENCICLOPÉDIA BRITANICA210C00578952 letra F F1 2001 EM PORTUGUÊS (c) EA SPORTSCD-Key: 5500-2595163-7991178-5252http://brasil.ea.com/product_spec.asp?id=522F1 2002 (c) EA SPORTSSerial: 7931-9865028-6024865-1156http://www.easportsf1.com/FA PREMIER LEAGUE MANAGER 20024507-1863659-3033569-5650FIFA COPA DO MUNDO 20025500-5827167-6713862-1708FIFA FOOTBALL 2003 EM PORTUGUÊSCD-KEY: EKTL-YQ8J-JCBU-V7QRFIFA 2004 USAPara obter a senha use o Gerador que está na pasta DEVIANCE do CD 1.FIFA 2004 BRHP9H-NV8H-4NNS-H7XY-6CEXFLIGHT SIULATOR 2002 - AIRPORT 2002 VOLUME 1Serial: A221-A24AABAA-FDBA5DD9 FREEDOM FORCE1439-8808778-3837107-2854 3496-5109968-3484992-0919 5533-3743808-8068198-4528 9722-8289078-1586124-1727 2586-2653924-6182119-4626 7629-5200391-8195325-4310 2586-7722941-9698255-3753 4912-5083939-6799769-1163FREEDON FIGHTERSPQGY-4FAQ-TMQ5-Q4X8-KXCSFRONTLINE ATTACK - WAR OVER EUROPEFUBP-EYNZ-KFXC-SKM2 LETRA G GETRIGHT v3.xS/n: 018641238220 GLOBAL OPERATIONSCDKEY: 5000-0000000-0000000-5021GUNMAN CHRONICLES2609-57245-0368 GUIA DO SEXOSERIAL: 3746 LETRA H HAEGEMONIA - THE SOLON HERITAGE4f84-bee2-927b-e444HALF-LIFE0235-28121-4940HALF LIFE BLUE SHIFT1911-23143-1234HALF LIFE COUNTER STRIKE0235-28121-4940 OU 2462-92319-7642HALF LIFE COUNTER STRIKE FAVELA RIO2462-92319-7642HARRY POTTER E A PEDRA FILOSOFAL0901-7014788-4117807-0206HARRY POTTER E A CAMARA SECRETA7614-2322168-5761892-3635HARRY POTTER QUIDDITCH WORLD CUP3FJA-LVDF-DAJP-34HR-RDEVHARRY POTTER COPA MUNDIAL DE QUADRIBOL3FJA-LVDF-DAJP-34HR-RDEVHELI HEROES Serial: 8BNK-C9EH-63HB-KJ88HIDDEN DANGEROUS 21234-5678-9abc-dddfHOME WORLDBYL7-JUG7-BUC5-FEB8-5254HOME WORLD CATACLYSMGAF6-CAB4-SEX5-ZYL6-2622HOME WORLD 2NAS3-DEC2-BYJ5-CUJ6-8385 LETRA I IGI 2 COVERT STRIKE031F-F8D0-6536-B510INDUSTRY GIANT 2BBKD 66NY YTYY 85A5INSANENTNE-EED8-WG2A-76MW-A4INSTALLSHIELD DEVELOPER 8.0 SERIAL: DYBADD0800A020292115INSTALLSHIELD DEVELOPER 8.02Serial: ISCSL8-0100-C005531839INTERVIDEO DVD COPY 1.1U8EVG6YA1U8YK5Kemail=Goofypass=[FreeStylers]key= VXDG8GA-ZN7LAUY-QGGGCRZ-L5BTN9SE2ZZ2credit card=1300 INTERVIDEO WINDVD CREATOR PLATINUM 2K56XHW96PMFJLJM INTERVIDEO WINDVD PLATIUM 5E-Mail: bamboosam@hotmail.comPassword: loveyouBHSB4TA6-3LNQTX4B-VDU3MXYEFCV8XYYACredit Number : 6742 LETRA J JAMES BOND 007: NIGHTFIRE1740-9488245-5171152-5578JUDGE DREADD: DREADD VS DEATHNUN6-GAB2-TAX7-ZYG6-3537 JBUILDER 6 ED5M-EPG?QW-KBFPNW-TGH6 AUTH KEY: ESA-BPY SERIAIS DE JOGOS: The History Channel's Civil War: http://www.cdrs20003.hpg.com.br/civilwar.zipRollercoaster 2 : http://www.cdrs20003.hpg.com.br/roller2.zipUNREAL 2: http://www.cdrs20003.hpg.com.br/unreal2.zipHitman 2 http://www.cdrs20003.hpg.com.br/Hitman_2_CRACK.zipage mythology br http://www.cdrs20003.hpg.com.br/Crack_age_mythology_br.zipfifa 2003 http://www.cdrs20003.hpg.com.br/fifa2003.zipHALF LIFE OPPOSING FORCE2708-43011-3332HALF LIFEUCF1840810021327HALF-LIFE - 2420-92220-4482HALF-LIFE: COUNTER-STRIKE - 2462-92319-7642HARRISONS PLUS 98: HA-74613HARRY POTTER : 0901-7014788-4117807-0206HARVARD GRAPHICS 4.0 : 024020004359HARY POTER E A CAMERA SECRETA SERIAL: 7954-3123341-1387427-3052Heli Heroes - serial: 8bnk-c9eh-63hb-kj88HIJAAK PRO FOR WINDOWS 95 : RYEGHW59James Bond 007: NightFire Serial : 1740-9488245-5171152-5578Quake 3 Team Arena Serial: TSBH-7CCG-DPWP-B2LT-84QUAKE III - ARENA SERIAL: WRBWPSPADGRW22QUAKE III Arena - THWT37AB3P7JBTPCQUAKE III Team Arena - TSBH 7CCG DPWP B2LT 84Unreal Tournament 2003 Serial : LYR22-RZ743-A9D7T-CNNEN LETRA K KELLY SLATER PRO SURFER0F162XA28PG34DHCKPT EFFECTS V7.0Serial: TF70CRD-0018269-JVR LETRA L LAPLINK 2000.LKK-USEV-192499-301 LapLink Gold 11.0LGDUSRT650428B00 LEGO SOCCER MANIASerial: 1500-0776239-9370523-4726LORD OF THE RINGS - THE RETURN OF THE KINGCRACK E GERADOR DE SENHAS NA PASTA DEVIANCE DO CD 3LORD OF THE RINGS - WAR OF THE RINGXUF5-JUB2-JAB8-JUD3-4947 LETRA M MACROMEDIA AUTHORWARE V6.01Serial:APW600-08018-27284-59356MACROMEDIA AUTHORWARE V6.5SERIAL - APW650-06024-27216-85466 Macromedia Cold Fusion MX 6 CED600-15143-78464-83414 MACROMEDIA DIRECTOR SHOKWAVE STUDIO 8.5Serial Number: WDW850-02044-87235-26475 MACROMEDIA DREAMWEAVER 3DWW300-69119-97280-19336MACROMEDIA DREAMWEAVER V4.0 BRDWW400-74670-24489-39933 MACROMEDIA DREAMWEAVER MX 6.0 USAWSW600-03579-37260-92763 MACROMEDIA FIREWORKS 2.0FWW2000-03751-71929-31337 MACROMEDIA FIREWORKS MX 6.0 USASW600-03579-37260-92763 MACROMEDIA FLASH 4FLW400-16664-27865-12345MACROMEDIA FLASH 5.0 BRFLW500-03143-77238-80660FLW600-52638-63540-19149MACROMEDIA FLASH MX 6FLW600-52232-04240-14599 ou FLW600-51933-79540-45237 ou FLW600-57731-95440-11578MACROMEDIA FREEHAND 10FHW100-00654-47258-19356 MACROMEDIA FLASH 6.0 MX TOTALMENTE EM PORTUGASerial Number: FLW600-52638-63540-19149MACROMEDIA STUDIO MX BRWSW600-52278-47260-91461 MAPLE 9.01123456969 MAPINFO PROFESSIONAL v6.5ENTER PN: 19154005 SN: S654433451 MATHLAB 6.513-22955-32678-26249-06848-40366-39620-03472-09765-20949-30945-19673-43738-38950-44548MADDEN NFL 2002CD-KEY: 0901-5445152-2745753-4827MADDEN NFL 2003 (c) EACD-KEY: 1911-1911-1911-A7NCMADDEN NFL 2004VMZ9-JXRC-AZOR-J000-1911MATHCAD 2001 PROMNI00000AY0000MEDAL OF HONOR ALIED ASSAULT5000-0000000-0000000-5068 - Copie o crack do CD2.MEDAL OF HONOR - SPEARHEAD EXPANSION5000-0000000-0000000-5039MEDAL OF HONOR - BREAKTHROUGHL5KB-32WY-B6G5-6747-YQ49MEDIASTREAM NEODVD PLUS v3.0.1Y4YLZ-AQMZ0-11BN1-L913N-X6VZB MECHANICAL DESKTOP 3.0SN: 111-91236432 / Key: 263A MECHANICAL DESKTOP 4.0SERIALl: 112-19990930 LOCENÇA: CCGMPVEAATQN SENHA: 5PPSUVSERIAL:113-120008 LICENÇA: 323011361144 SENHA:1277296 MECHANICAL DESKTOP 6400-19791979 AUTH KEY TLSQBS MICROKESERIAL: 939CQ-DKVBR MICROSOFT OFICCE 97 PRO BR1112-1111111 MICROSOFT OFICCE XP PROFESSIONAL BRMYV4T-B647V-8346Y-YP2TB-4KVJT MICROSOFT OFFICE XP DEVELOPERFM9FY-TMF7Q-KCKCT-V9T29-TBBBG MICROSOFT OFFICE 2000 PREMIUM BRGC6J3-GTQ62-FP876-94FBR-D3DX8e 111-1111111 MICROSOFT OFFICE 2002 PROFESSIONALDY6WQ-D3FYG-V89BY-8KPG9-8YW9MMICROSOFT OFFICE SYSTEM PROFESSIONAL 2003OFFICE11: GWH28-DGCMP-P6RC4-6J4MT-3HFDYREST: WFDWY-XQXJF-RHRYG-BG7RQ-BBDHM MICROSOFT PROOFING TOOLS 2003 WMMF8-W93RH-BVPFM-WBMHT-DFCFG MICROSOFT WINDOWS 2003 STANDART EDITION SERVER BRM6RJ9-TBJH3-9DDXM-4VX9Q-K8M8MMICROSOFT PUBLISHER 2002 BRDY6WQ-D3FYG-V89BY-8KPG9-8YW9M MICROSOFT VISIO 2002 PROFESSIONAL EDITION BRF8BFX-2B8M6-X373J-TBQ8M-K3C76 MICROSOFT VISIO 2002 PROFESSIONALDY6WQ-D3FYG-V89BY-8KPG9-8YW9M MICROSOFT WINDOWS98 BRXJ3XX-YR4CJ-TQD6J-76QJR-GJMJBV8JCG-7KJ3C-R6VXX-T2QGF-2XX7Q MICROSOFT WINDOWS98 SE BRMD97J-QC7R7-TQJGD-3V2WM-W7PVM MICROSOFT WINDOWS 2000 PROFESSIONAL BRXGH9J-KBPBD-FXDKQ-K36XB-X9J6YRBDC9-VTRC8-D7972-J97JY-PRVMG MICROSOFT WINDOWS 2000 ADVENCED SERVER FINALRBDC9-VTRC8-D7972-J97JY-PRVMG MICROSOFT WINDOWS MILLENIUM BRB6BYC-6T7C3-4PXRW-2XKWB-GYV33Q7JRD-HH6DG-RD4BK-H93DF-DQ4FG MICROSOFT WINDOWS NT34698-OEM-0039727-9336434698-OEM-0039727-9336011195-OEM-123456-11111 (QUE TRABALHO!)31699-OEM-0045487-18067MS VISUAL STUDIO.NET ENTERPRISE ARCHITECT EDITIONInicie a instalação pelo CD5 usando o serial:D64GG-GXY6T-V6FTR-WCPBB-2YDYB.MVP BASEBALL 2003 JNXC-PAPN-KR96-MY5P MUSICMATCH JUKEBOX 4.273430-B4078-8395A-51064 MUSICMATCH JUKEBOX DELUXE 8.0LRW7K-ULQ9K-A4KJK-R2LGH LETRA N NASCAR RACING 4GAC7 REB8 TUX6 DAC2 7833NASCAR RACING SEASON 2002Serial: RAF2-RAL2-RAS2-RAX2-6667NASCAR RACING SEASON 2003RAB2-RAB2-RAB2-RAB2-8869NASCAR THUNDER 2003SERIAL: NASC-ARTH-UNDE-RJAMNASCAR THUNDER 2004CLZH-PE48-R9RR-G9ZT-9DSWNBA LIVE 20012001-0020601-0010978-6694NBA LIVE 20032MQY-VVN4-QWQ4-RJZCNEED FOR SPEED 5 : PORSCHE UNLEASHED14077 BUSY CODA CALF BIFFNEED FOR SPEED 2003: HOT PURSUIT 2 Serial: 8249-7EE3-84EW-TXGTNEED FOR SPEED UNDERGROUNDUSE GERADOR DE SENHAS E CRACK NA PASTA "DEVIANCE" NO CD. NERO 5 PLUSPUT100012-095795-479579-222860NERO 5.5.0.41500-0001-0037-0228-8708-9713 NERO 6.0 ULTRA EDITION1A23-5008-5058-5313-6667-97701A25-0006-7130-1352-4239-7903 NERO 6.31A25-0006-7130-1352-4239-7903NEVERWINTER NIGHTSQFETM-MPU3X-DN6FF-MHFDA-YWARA-4HMPE-RDJTGAPÓS INSTALAR COPIE O CRACK DO CD1.NEVERWINTER NIGHTS - SHADOWS OF UNDRETINE4YU9C-DUTT9-JFH3C-766UM-QF6N3-DHATY-3VMQMNORTON ANTISPAN 2004VQHV-T8H2-YBBF-DQ4H-D7BB-BBWRNHL 2003VBD5-34BJ-Q103-K52YNHL 20046T22-8L62-6666-8666-6666 LETRA O OFFICE 2000 BrGC6J3-GTQ62-FP876-94FBR-D3DX8 OFFICE 2001 PARA MAC545-4654655OFFICE XP c/ FRONTPAGEF6V3K-C6Q2D-W2RC4-237GY-WBHK3OMNIPAGE PROFESSIONAL 11SN-2889A-K00-4010142889A-L00-5000-20OMNIPAGE PROFESSIONAL 12 (c) SCANSOFT2889A-W00-555555OMNIPAGE PROFESSIONAL 12 OFFICE MULTILINGUALE789X-DCN-019066OMNIPAGE 142889X-W01-011854 ONCE UPPON A KNIGHTRBHE-9ZBU-U7AU-QMUVOPERATION FLASHPOINT RESISTANCEEstá expansão requer o jogo original previamenteinstalado com um dos seriais válidos abaixo: M3CZ P5186 XNEYL CL0T7 513NTXD9C MRY27 M2FDY KRFJH 3D3Z29W80 3HW1A ZTTE2 C4BRR JKGEW Seriais válidos para a expansão:LDFB ONK5S AJTLB JMBHX PXNKRTWYH JHBH6 HCPK3 4LAA4 MXJ9HX41V TYP38 SH16A VBH0X 9863HHD14 E48N7 JW3DB WWW01 XPHP5YX4F T8ZM7 NJ0BS 1L9R1 MJN12VKR9 SH2F5 KL1Y5 DBGH8 PRCMFA9SX EP7NZ 49VYP JJ6SN T7JFD38TB 20DCZ YRS6K E1BTC 9DCSP53DE 0B2A1 X6FG0 NLSJE G8Z8Aapós instalada a expansão copie o crack.OPERATION FLASHPOINT GOLD UPGRADE RED HAMMER Serial M3CZ P5186 XNEYL CL0T7 513NT Opera 7.11 Name: Any Company:Any s/n: w-t5CLr-ea75j-HdzPk-R6K8M-WzyjBOpera 7.03 Name: SERIAIS:w-dT4MD-7EH3m-sSW8Q-fdJCd-buQNkw-izKBi-Cippp-XiABK-wFrjp-BXsyzw-yBRjX-YH7Su-pR6ip-dV34K-L8icKw-7bBQz-FdEzT-ytcSb-jd7DW-npj7v OUTLIVEC9523C-1A4466-237CB8-DC7E67 LETRA P PCDJ RED V5.0 BUILD1044A100 5678 8CC7 DB34 A11DA111 0100 09A6 4BBC 61A0 PAGE MAKER 6.003P601R1100131-289PAGE MAKER 6.503W650R7104326-845PAGEMAKER 7.01039-1121-2998-7586-7388-7545 PARTITION MAGICPM303PO-241661 Partition Magic4.0PM400ENWDL-003380 PARTITION MAGIC 5.0PP500ENSLCD-11111111 PARTITION MAGIC V8.0Serial : PM800FR1-3193805303PHOTODRAW 2000 BR 040-3310610PHOTO IMPACT PRO 8.5SERIAL 111A3-08500-00324524PINACLE INSTANT COPY 8AARTO-AAFQN-YGWFK-HJLMA-AAAAAPINACLE INSTANT CD/DVD 8ABGOE-AAKYY-ORUSH-MLHBA-CPKPA PINACLE HOLLYWOOD FX PLUS FOR STUDIOSerial Number: HFX46-PLS-230942-15U PINACLE INSTANT COPY 8.0AARTO-AABAM-NRSBG-CONOA-AAABAAARTO-AASXY-QPKOB-TXIEA-AAACAAARTO-AAXSO-EZLTR-SVQPA-AAADAAARTO-AAFYF-UTWGV-TTLNA-AAAEAAARTO-AAFHK-AJWJJ-ILLTA-AAAFA PINACLE INSTANT VIDEO ALBUM 1.017777777777PINNACLE STUDIO V.8.4 *MULTILANGUAGE* Serial : 4514583899 PINACLE STUDIO 8.0Serial Number: 1013665318 PINNACLE STUDIO 8.104510403407PINACLE STUDIO 8.6324230000012 PINACLE LIQUID EDITION v5.5ABDPN-AADLP-WYCIT-VYHBB-NHZOA PLUS 95411-1410701 PORTFOLIO 6FSE-600-333-918-1111POWERBUILDER 7 ENTERPRISESerial: 0000277816960496 POWERDVD v3.0AM58333796834503 CyberLink POWER DVD 2.55Serial Number: DV67643761C94418Certificate Nunber: 1574000000382178 POWERQUEST DRIVE IMAGE 5 Serial Number: DM600FR1-1B0S62 PRINTARTIST 4.5 PLATIUM4C5FEFEF001 LETRA Q QUAKE III ARENAS7PRCD2ALWG3HTJBQUAKE III - TEAM ARENATSBH-7CCG-DPWP-B2LT-84QUARK EXPRESS PASSPORT V5.0Instale com qqer serial, depois de instalado copie o crack que esta no cd (no diretório crack) para o diretorio de instalação sobreescrevendo o lá existente.QUARK EXPRESS V5.0Serial: 39173027QHSKKJF3199PYJX2QUARK EXPRESS V6.0 PASSOPORT MULTILANGUAGETVWXNX-XCUVE2-641HQH-TWK7GH-RKGV12-E1ETPW-14X57Y-38WRH QUICKBOOKS 200409701-42330-29602-400004 LETRA R REBEL 12F2853DCD-A36F063D-0DF14579-8E94CE33 RETURN TO CASTLE WOLFEINSTEINCJTH-CSAG-PGJJ-LJRD-88RHINOCEROS 2.0RH20-0ETV-H2SQ-6H13 ROXIO EASY CD CREATOR 5 PLATIUM FULLSerial Number: Y-73YHY-SENW9-Y9B4T ROXIO EASY CD & DVD CREATOR SUITE 6.0Serial: BD-JWZS4-QX3MR-0241LROXIO PHOTOSUITE 4 PLATINUM EDITIONSerial: NB-UDX3H-QGQNX-SXH4H ROXIO PHOTO SUITE 5 PLATIUM EDITION Serial: NP-6Y6ZC-RVYY5-ZW1WGROXIO VIDEO PACK V5.0 MULTILINGUALSerial: qualquer numeroROXIO VIDEO WAVE MOVIE CREATOR V1.5 Serial : 1T-1BS52-ZS6ZL-9J82TROXIO WINONCD 5.0.2 Serial : 023kq-00000275qRoxio WinOnCD v6.0 Power Edition Serial : XM-TD7HH-UZR93-H0PZWRUGBY 2004PU2S-DTA3-TLMH-47CP-5PQH LETRA S SACRIFICESerial: xxxx-xxxx-xxxx-xxxx SAIL SIMULATOR 4.2Serial : SS42-V7CGQ-9BCGM-4C326-JW25CSCREENBLAST ACID 4FB-XZ51GN-JS8L5G-X3YVEX Sega GT Serial : GTJ08010-322007-01723 SHERIDAN DEVELOPER TOOL KIT0100004-1090955-01A0031-0165521SIMGOLF5000-0000000-0000000-5071SIM CITY 3000 UNLIMITED BR5001-9781634-6520278-1000SIM CITY 4DGS4-KX8A-ECRL-HFMTSIM CITY 4 RUSH HOURCLC4-5ZU8-6C4S-9W46-LS4ESOLDIER OF FORTUNE 23Z4J - J3PP - K848 - EWPK - 1FSOLDIER OF FORTUNE GOLD BEN6-MUC8-BEZ6-BUJ6-3764SOLID EDGE 15Ler e copiar arquivos da pasta CRACK do CD para a pasta onde o programa foi instalado.SOLIDWORKS 2001 FULL SUITEserial: 9940 0102 0101 0465, key: WMC0photo works 9940 1102 0101 0844Feature works 0028 3525 1765 9532Solid piping 0440 0650 0749 0233Solid animation 0515 0231 0446 0760 SOLIDWORKS 2004serial :7606 0905 3907 7963code:YD4LR98P SONIC FONDRY7H-ZPLB1H-13B9H9-BV4X6SSONIC FONDRY ACID 3.07H-G9LMFN-FFP958-7L92LF7H-QSKSH3-KT3P5E-H9D92ZSONIC FOUNDRY SOUND FORGE V5.0 OEMSerial: 3B-ZONETEAMROCKS(C)2001SOUND FORGE 5.0B3B-ZONETEAMROCKSSOUND FORGE 6 (c) SONIC FOUNDRYUse o keygen (gerador de senha) que está no CD para gerar o serial. SOUD FORGE XP STUDIO 5Serial: 3B-SNGJSM-JKHYVV-JPQ85F Sound Forge XP StudioSERIAL:3B-5NGJSM-JKHYVV-JPQ85FSPSS v11.5 Serial : 30001359390 (Update) Serial2: 30001374190 (Update2) 2022 SmartViewer: 30001359390SPSS 12Serial: 5676 5034 7681 8288 2379 1238 3252 9988 8641 9306 27SPSS SIGMAPLOT 2001 7.0 Serial: 1234567 License Code: 1234567STAR TREK STARFLEET COMMANDSerial : 4008-B491-1DC3-0F6CSTAR TREK STARFLEET COMMAND IIISerial: 0000-0000-0000-K28KSTAR TREK VOYAGER ELITE FORCE EXPANSION PACKCD-Key: C5-0CLS-0FLT-00RA-0001SUPERBIKE 20011500-4288423-2982915-3163SPY HUNTERSHU3E7RVCCRBFHSSSTARTREK ELITE FORCE IIDEVI-ANCE-ISHE-RE!!-FFDESWAT 3BAC2 BAB2 BAB2 BAB2 2352SWAT 3 - ELITE EDITIONTED4-SAB4-DUB7-CYJ2-8652 LETRA T TERMINATOR 3 - WAR OF THE MACHINESDEVS-FJKY-SR5J-AN7ZTHE GLADIATORSUK-9B4E-FFFF-F6FA-770C-BD42THE TYPING OF THE DEADTDK02200-176403-17407 THE SIMS BRSerial: 100486-585530-905808-0928THE SIMS EM FERIAS EXPANSÃO EM PORTUGUÊSSerial: 1500-9874009-0973804-6601THE SIMS ENCONTRO MARCADO BRCD-Key: 500-3064504-4952208-2149 , Para crackear copie o arquivo da pasta crack do CD para a pasta do jogo.THE SIMS FAZENDO A FESTA ADDON BR0901-4177371-2064872-3510THE SIMS GOZANDO A VIDA ADD-ON BR8663-4966712-3945768-1934THE SIMS O BICHO VAI PEGAR EM PORTUGUÊSCD-KEY: 5500-6855533-3513901-7012 , Apos instalar o jogo, insira o CD 02 e clique no Arquivo Crack.exe para poder liberar o jogo, Clique em INSTALL e depois em CLOSE, depois disso insira o CD 01 novamente para começar o game!THE SIMS SUPER STAR1500-1762775-7663263-1513THE SIMS NUM PASSE DE MÁGICAUse o gerador de senhas presente na pasta CRACK do CD 1.TIGER WOODS PGA TOUR 2002 Serial: 5000-0000000-0000000-5045TIGER WOODS PGA TOUR 2003 SERIAL: FLTR-0825-9192-1RLCTIGER WOODS PGA TOUR 2004YPZ9-QPT5-5TJL-ASLA-EDUM TONY HAWK'S PRO SKATER 4P4EPBTIQDAIH7WXMTOTAL CLUB MANAGER 2003 Serial : 1500127097911060657818TRAINZ RAIL ROAD SIMULATOR 2004Use o gerador de senhas presente na pasta "Deviance" do CD 1.TRON 2.09393-L9CN-PRTB-T7N4-5858 LETRA U ULEAD DVD MOVIE FACTORY 2Serial Number: 111A2-62000-00300082 ULEAD DVD MOVIE FACTORY 2.1E2302-620TP-4F27DAC3ULEAD PHOTO EXPRESS DIGITAL STUDIO ED. V4.0serial: 11103-54000-00004380ULEAD MEDIA STUDIO.6.5 Serial Number: 12202-26500-00048114 ULEAD MEDIA STUDIO 6.5 DIRECTOR'S CUTSerial Number: 11102-36500-00030506 ULEAD MEDIA STUDIO PRO 7 FINALSerial: 011A2-27042-0190DCN4 ULEAD MEDIASTUDIO PRO V7.0 MULT.Serial: 011A2-27042-0190DCN4 ULEAD PHOTO IMPACT V.6.0SERIAL: 11103-0600-0085757 ULEAD PHOTO IMPACT V7.0Serial: 11103-07000-00001531ULEAD PHOTO IMPACT V8.0Serial: 124A3-08000-39318665ULEAD PHOTO IMPACT XL111A3-08500-00002098 ULEAD VIDEO STUDIO 681102-86000-13939442ULEAD VIDEO STUDIO 7RORA2-870RO-ROROROR1UNIVERSAL TRANSLATOR 2000KRA111464Y3QT LETRA V VAMPIRERAC2-SAL2-GAT3-RAD3-6545VISUAL KIT 5 V6.0serial: W60.000.001.425-789VISUAL KIT 5 V7.0U5R.IGR.567.J9L.I6K.133.9C9 VISUAL STUDIO NET ENT ARCHITECT EDITIOND64GG-GXY6T-V6FTR-WCPBB-2YDYB2 VISUAL STUDIO NETD64GG-GXYGT-WCPBB-ZYDY8 LETRA W WAKEBOARDING UNLEASHEDNHJ34VMG6CLV8ZLFWAR AGE OF IMPERIALISM1101-8603-2629-7418WARCRAFT 3 - REIGN OF CHAOSUse o gerador de senha (keygen) que esta no cd para gerar a sua senha de instalação, depois de instalado copie o crack. WEB PAGE CONSTRUCTION KIT 5 DELUX865-2431-263WEB TRANSLATORWTSPU7-1.20-100-0994WINDOWS 2000 PRO BRSerial: R7FJF-4CFD4-98268-FF92P-J9V4GWINDOWS 2003 SERVERM6RJ9-TBJH3-9DDXM-4VX9Q-K8M8MJB88F-WT2Q3-DPXTT-Y8GHG-7YYQYQW32K-48T2T-3D2PJ-DXBWY-C6WRJWINDOWS 2003 WEB SERVER: d42x8-7mwxd-m4b76-mkyp7-cw9fd WINDOWS 98 SE BRXJ3XX-YR4CJ-TQD6J-76QJR-GJMJBWINDOWS MILLENNIUM EDITION FULL BRQ7JRD-HH6DG-RD4BK-H93DF-DQ4FGWINDOWS XP PRO BRFCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8WINDOWS XP CORPORATEFCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8WINDOWS XP PRO FINAL DESBLOQUEADO EM INGLÊSSERIAL: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 WindowsXP Professional,QW4HD-DQCRG-HM64M-6GJRK-8K83T (works)PQTHM-RWBHR-3BPVW-TFB22-V8HXQ (works)KQC2B-X683R-2CDXT-PQ7HQ-47MPT (works)JFQYM-YJQFQ-VBRCY-4VV7W-QRXBY (works)KMTTB-68H32-8MKRK-GBHKT-RKCP6 (works)CX7DD-4GX4Y-BTTR4-H88Y7-GQPWQ (works)XP8BF-F8HPF-PY6BX-K24PJ-TWT6M (works)8RCKG-36TH8-VWBGK-T3CB6-RHG48 (works)7G4H4-T4XXW-BVXTH-4QP4V-9CV28 (works)PG274-383QX-6C32H-P8RWC-48M4Q (works)CWY3F-JGYHJ-W6KBG-3VYK7-DGG7M (works)X6YWJ-M4TG2-DPGWJ-QCFR8-927M6 (works)QCP6D-7VGVJ-JBKB4-DQMB2-9GTJ3 (works)F7GV4-B7JGY-Q2KQW-6R8BM-FR8D6 (works)HFVK4-TFWFG-4JKDH-H3FTT-8B23W (works)HRPR7-WGJFC-VPHRB-XVFRW-2KPWY (works)V3V63-3QW2G-JMFBY-8F4CM-PDMQW (works)WX736-8YJCM-2JW33-4KJGY-XCDJ6 (works)CQKYH-GKDJC-MJTWP-FPTJX-PKK23 (works)CHYVW-V63RT-67XVC-XJ4VC-M3YWD (works)XMDCV-2TJMR-7JD66-YTVMK-V7PBD (works)RQHFJ-X47QJ-G2XKK-WYQ8P-7W6RG (works)X6MYY-6BH3T-YRBT8-H8YPH-RG68T (works)KVXQ3-RVQFG-FW8KC-2QYC6-67WCD (works)KMM7J-FCXMM-WV8PG-6FQMD-CPTQD (works)D6T24-3FBGM-WTDG8-6Y3WP-77QRJ (works)V88FQ-MFFRR-8D2VY-PG87J-FG7PY (works)XK39D-3PDMC-JMMDK-X8T8M-77YVM (works)6G3J7-RQ233-FJGHD-GKYP4-QGKPG (works)BKRFY-XPMQP-Y8PTW-BP6JM-B76FJ (works)GP7DR-2T2CQ-JYW2M-DXTMG-DTQWY (works)YWVHF-GT3M6-3QYB2-FCYCH-X47PQ (works)QJ68H-G7T8R-WFR77-D8X8Y-VJ398 (works)6KYDY-JT4MB-6V3JQ-4KKFG-P6C63 (works)6JQPJ-84CFG-JCBQP-PVRJP-9G24Q (works)MQ8JV-XXKVG-DB8V3-67WJB-RCB6W (works)J3T66-JTP72-TGT7H-PMMWH-XM4K3 (works)DB4H8-DQJJB-KXMWP-GPJVY-H7P6W (works)38BXC-F2C4R-PXMXV-DBQXM-3C7V6 (works)7FMM3-W4FMP-4WRXX-BKDRT-7HG48 (works) WINDVD 4.55 PLATINUM8RXBCYECMOZZQ8B WINOCD 3.7 POWER EDITIONSerial: 01833-24387617j WORDPERFECT OFFICE 2000 VOICE POWERD EDITIONW9DNR-7939923421 LETRA X XARA MENU MAKER V1.0 SERIAL : XMM-931431084595XARA WEBSTYLE V3.0SERIAL: 912565269169 XP HOMESERIAL PW4V4-VFGC6-Y2BF4-DR2RD-HXC49 LETRA Z Zone Alarm Pro 4.0.123.012 http://download.zonelabs.com/bin/free/1026_trial/zapSetup_40_123_012.exeSerial: 38CT1-BQF8G-X9JNR-TFTH7C-3IU540

Dicas Contra Hackers Caros amigos,Nos dias atuais é triste ver a comunidade tibiana se matando por itens, já perdi amigos por isso, e custou pra eu mostrar pra muitas pessoas que com um plate set você consegue level 40+... Então criei esse tópico para previnir toda a comunidade brasileira sobre os tão temidos "hackers de Tibia"... Vou dividir em tópicos para ficar de melhor entendimento e facilitar a consulta:1. Introdução: O que são hackers?2. Métodos de Hackerismo2.1 Keyloggers2.2 Trojans2.3 Scam2.4 Engenharia Social3. Programas Cheaters3.1 Em defesa aos programas cheaters3.2 Tibia Multi Client3.3 Tibia GG3.3.1 Speed Fishing3.3.2 Full Light4. Previnindo4.1 Prevenção sem programas4.2 Fora de casa?4.3 Falsos amigos4.4 Antivírus4.5 Firewall's4.6 Antipragas5. Conclusões6. Termos Usados7. Créditos e notas finais do autor__________________________________________________ _______________1. Introdução: O que são hackers?Os vulgos "hackers" de tibia na maioria das vezes nem ao menos são hackers de verdade, as vezes são apenas scriptkiddies que não lidam com nenhuma linguagem de programação ou algo do gênero.Eles usam dos mais variados métodos para conseguir sua account/senha e roubar todos os seus itens e se possivel pklizar com seu personagem até banir sua account.2. Métodos de Hackerismo2.1 KeyloggersOs tão conhecidos e funcionais keyloggers, estes são os que merecem atenção especial pois são os mais perigosos.Keyloggers são programas usados para controle de empresas, para um pai que quer investigar o que o filho anda falando com seus colegas e para espionagem em geral. Eles gravam tudo o que você digita em um arquivo de LOG que é enviado para onde o "hacker" especificou!São mesclados a arquivos "*****" como o Tibia GG e Tibia MC.2.2 TrojansEstes não tão comuns no mundo Tibiano pois nescessita de um conhecimento um pouco maior de hackerismo, os trojans são dos mais variados tipos, alguns apenas pegam o seu IP, outros dão o controle total de sua máquina ao "hacker". Não se preocupe muito com estes.Também são mesclados a arquivos "*****" como o Tibia GG e Tibia MC.2.3 ScamEstes aqui são os mais comuns após os imbatíveis keyloggers! São sites que prometem milagres do tipo:- Skillz editor;- Free Premmium Account...Na maioria de vezes o "scammer" faz uma cópia fiel do site do Tibia.com e edita apenas os campos onde você digita sua account e senha! Estes usam "Formails" que são aqueles formulários para contato usado por muitos sites hoje em dia!2.4 Engenharia SocialEngenharia Social é o termo dos hackers para estelionato, 171...Ou seja a arte de enganar, esta é uma das artes mais difíceis e mais repugnantes na comunidade, é aquele cara que se passa por amigo, caça junto e num belo dia diz: Empresta seu char para eu ir hunt ou para fazer runas ou algo do gênero e quando você vê o indivíduo pegou tudo o que você tinha...3. Programas Cheaters 3.1 Em defesa aos programas cheatersEstou aqui para defender a ideologia dos arquivos cheaters e daqueles que exploram falhas na internet!Os hackers criam estes programas para alertar a nossa querida CipSoft quão é falha a sua segurança esperando assim que os erros sejam corrigidos e todos voltem a jogar normalmente, mas é nesse ponto que a cipsoft falha! Então creio que não é aos hackers criadores dos programas que vocês devem condenar, e sim aqueles que se aproveitam destes e colocam "presentinhos" nos cheaters. Outra forma de alerta: Não sabe usar cheater? NÃO USE!3.2 Tibia Multi Client Vou falar pouco sobre este programa para não explorar muito o assunto, este arquivo serve para você abrir mais de um Tibia, já que é proibido logar em mais de 1 personagem ao mesmo tempo!3.3 Tibia GG Originalmente criado pelo Reebow e hoje modificado e aperfeiçoado por tantas outras pessoas, chegando ao ponto que muitas pessoas tem seu próprio "GG PESSOAL ". Este, é composto basicamente por 2 partes, o SpeedFishing e o FullLight:3.3.1 SpeedFishingEste é nada mais nada menos do que um macro que dá "use" em sua vara e clica em todos os quadrados do jogo! Ou apenas na vara, variando de programa para programa.3.3.2 FullLightEste é algo mais complexo ele pega o Memory Address relacionado ao tamanho da luz emitida pelo jogador e muda o valor para um numero superior e ativa um timer, fazendo assim o full light. Para um maior entendimento e explicação confira o artigo feito pelo Admin e pelo Niric Majui: http://www.tibiabr.com/tutoriais/cheater_keylogger.php4. Previnindo Esta é a parte que eu mais gosto, a prevenção!4.1 Prevenção sem programas Para você se previnir sem programas aí vai grande dicas:- Não aceite arquivos de nínguem, nínguem mesmo, nem de amigos;- Não abra e-mails com títulos estranhos ou de remetente desconhecido;- Não use cheaters, pois a cada dia temos alguma praga diferente;- Não confie sua account/senha para nínguem, se fizer, esteja ciente: VOCÊ PODERÁ SER HACKEADO!;- Não shareie account até mesmo porque as vezes você acaba brigando com seu sharer e dai já era!Acho que essas são as dicas que eu tinha para dar...4.2 Fora de casa?Uma coisa que eu gosto de alertar é que você sempre jogue Tibia em casa, pois você conhece o fluxo de arquivos de sua casa e esta seguro de não ser hackeado, já em uma lan house, por exemplo, você tem uma grande chance de ser hackeado.Então: TIBIA SÓ EM CASA!4.3 Falsos amigos Esses são os que doem no meu coração, uma comunidade em que você deveria jogar para se divertir e você tem que cuidar com os amigos que faz? O pior de tudo é que tem que cuidar MESMO! Desconfie daquele "amigo" que começou a falar com você ontem e já pediu seu msn, se possível nem dê seu MSN! e se der não aceite nada dele! Cuidados com os falsos amigos!4.4 Antivírus Não existe antivírus bons ou ruins, tudo depende de sua máquina, sua condição financeira... Mas tendo o AVG ou o NORTON atualizado diariamente você já estará evitando muitas pragas, e se possível, todo dia passe um SCAM!4.5 Firewalls Estes são ótimos para evitar invasões, eles fecham as portas vulneraveis de seu computador, tentando impedir a invasão de 3ºs a sua máquina, o natural do Windows XP já é suficiente, mas caso queira é bom ter outro instalado na sua máquina!4.6 Antipragas Tomei liberdade de copiar alguns links de antipragas de meus amigos de time:-->Spyware doctor 3.2:Ferramenta de detecção avançada que procura e remove infinidades de potenciais ameaças ao seu computador.Permite ignorar, remover ou separar as ameaças, emcada inicialização do sistema você será alertado com uma lista das possíveis ameaças.O programa é ganhador de prêmios, sendo utilizando por milhares de usuários. Spyware Doctor fornece proteção em tempo-real, bloqueando, escaneando e imunizando seu computador das mais diversas pragas, como spywares, adwares, trojans, keyloggers, spybot e muito mais.Conta ainda com um sistema para dar update nas definições para você manter-se atualizado das mais novas ameaçasLink-> "http://www.pctools.com/downloads/sdsetup*****"-->Spy sweeper 3.5:Webroot Spy Sweeper detecta e remove spywares, adwares e trojans de seu computador.O programa traz a proteção que programas tradicionais de anti-vírus e firewalls não fornecem contra spywares.As conseqüências de ter um spyware não identificado em seu computador, são o bombardeio de anúncios de pop-up, que geralmente aparecem quando se navega na Internet.Trojans, spywares e adwares vem geralmente em anexos de e-mails executáveis e programas de compartilhamento, como o KaZaa.Com esse programa você varrerá toda esta praga que invade sua privacidade e atrapalha seu desempenho.Link-> "****************************/site/dwnld14486.htm"-->CounterSpy v1.0.26 : (neo security)Ferramenta antispyware que detecta, elimina e protege seu computador contra uma grande variedade de softwares maliciosos. Localiza e destrói os spywares existentes em seu computador, mas também oferece proteção sofisticada que impede a entrada de novos spywares em sua máquina. Link-> "http://www.sunbelt-software.com/evaluation/410/counterspy*****"-->Spybot Search and Destroy 1.4 beta 2:Remove vários tipos de spywares de seu sistema, como spybots, keyloggers, e adwares. É considerado superior ao Ad-Aware, pois detecta um maior número de spywares, é atualizado muito mais freqüentemente, e possui várias ferramentas, inclusive uma opção para imunizar o seu sistema, bloqueando alguns spywares antes mesmo que sejam instalados. Também possui um modo simples, apenas com as funções principais, para usuários iniciantes. Seu idioma pode ser alterado para o português dentro do programa. Também pode ser atualizado dentro do próprio programa.Informações Adicionais:Os spywares infectam sua máquina e monitoram toda sua atividade on-line acabando com sua privacidade e também contribuem para o aumento de mensagens não solicitadas (spam) que você recebe em sua caixa de entrada.Link-> "http://ftp.freenet.de/pub/filepilot/windows/security/spybot/spybotsd14b2*****"Link2->"http://download.betanews.com/download/1043809773/spybotsd14b2*****"-->Micrsoft antiSpyware Beta:Link-> http://www.microsoft.com/downloads/s...displaylang=en ( Não aconselho a instalaçao deste antispyware, 1º-> È da microsoft, 2º-> Precisa de um desenvolvimento muito maior para ser eficaz na protecção dos utilizadores, 3ª Há melhores opcçoes que pode instalar) -->Scan Spyware 3.8.0.4: (leoguita, imagem: chor4o)Link-> "http://www.scanspyware.net/ss_install*****"--> Kaspersky Anti-Hackers 1.7:Link->"http://downloads1.kaspersky-labs.com/products/release/english/homeuser/kantihacker/kasp1.7.130_anti-hackeren*****"-->Ad-Aware Pro SE (Morpheus e The_anti_christ)O AD-aware vasculha seu computador em busca de spywares, aqueles programinhas espiões que são instalados por vários programas, como o Kazaa e o iMesh.Bacana! O programa é bem feito e sua proposta é interessante, mas alguns programas como o iMesh simplesmente deixam de funcionar caso os spywares sejam removidos. É o preço que se paga para ter um software de qualidade sem pagar nada.Link->"http://download.9down.com/Retail/Lavasoft.Ad-Aware.Professional*****"-->The Cleaner 4.0 Pro (Morpheus e The_anti_christ)Link->"http://www.moosoft.com/thecleaner/cleaner4*****"Fonte dos links: http://www.neoteam.com.br/forum/showthread.php?t=4985. Conclusões Creio que aqui você pode concluir que o Tibia não é e nunca mais será a comunidade de antigamente, que agora você se preocupa mais com proteção do que com diversão e que está ficando tenso jogar, mas nada que nos impossibilite de jogar já que estamos viciados já ...E se depois de todas estas dicas você ainda ser hackeado só tenho uma palavra para você: NOOB!6. Termos Usados scriptkiddies= Pessoas sem conhecimento de hackerismos que pegam arquivos prontos da internet e os usam sem responsabilidade...arquivo de LOG= Arquivos onde são armazenados os caracteres digitados por você.Formail= Formulários de internet que você preenche e vai direto ao e-mail do contato.7. Créditos e notas finais do autor Usei no texto hacker entre aspas pois este tipo de pessoa não merece e nunca mereceu o título hacker, que é dado apenas aos gênios da internet e mesmo assim, raramente!O texto foi 100% produzido por mim e auxiliado pela NeoSecurity Team (www.neoteam.com.br) então se quiser copiá-lo para seu fórum/site mantenha o texto original. at+

Bom, aqui tem umas dicas para o vista: Dica 1: Outra tela de Boot do Windows Vista 1) Clica no Menu iniciar e digite "MSCONFIG" no Start Search (sem as aspas) 2) Clica na tab boot e aperte "No GUI boot" 3) Reinicia e veja o novo boot Dica 2: Permitir o efeito glass em uma placa de vídeo não suportada 1)Abra o Regedit 2) Navegue até HKEY_local_machine, Software, and Microsoft 3) Cria um novo Key chamado DWM 4) dentro da DWM cria um novo DWORD chamado EnableMachineCheck 5) Verifique que se o valor de EnableMachineCheck está em 0 e veja se o Hardware está agora desativado. Dica 3: Animações lentas do Aero 1)Abre o Regedit 2) Navegue até HKEY_local_machine, Software, and Microsoft 3) Crie nova Chave chamado de DWM 4) Crie no DWORD chamado de AnimationsShiftKey dentro do DWM 5) Na DWORD que você cabou de criar, coloque o valor de 1 6) Reinicie o Computador Obs.: para ver a animação lenta aperte o botão Shift na hora de Minimizar, Maximizar e Fechar qualquer janela. Dica 4: Coloque o Run (executar) no Menu iniciar 1) Aperte Com o botão direito do mouse na Barra de Tarefas e selecione propriedades 2) Clique na Aba do Menu Iniciar e clice em Customize 3) Encontre e marque o Run Command 4) Aperte OK Dicas 5: Veja algumas alterações que podem ser feitas na seguinte chave no registo do Windows Vista: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DWM] "EnableMachineCheck"=dword:00000000 "Glass"=dword:00000001 "Blur"=dword:00000001 "UseAlternateButtons"=dword:00000000 "Animations"=dword:00000001 "AnimationsShiftKey"=dword:00000001 EnableMachineCheck 0 = desactiva a verificação de hardware 1 = activa novamente Glass 1 = activa o Aero Glass 0 = muda para o Aero normal Blur 1 = activa o blur 0 = volta de novamente para o modo transparente UseAlternateButtons 0 = arredonda os botões 1 = torna-os quadrados Animations 0 = desactiva as animações 1 = activa as animações Depois de modificar no Regedit reinicie a Máquina Dica 6: Redirecionar o destino estabelecido quando iniciado o Windows Explorer que por padrão, inicia apresentando o conteúdo de " Documentos " do usuário atual. Basta que as " Propriedades " do atalho do Windows Explorer seja aberto e no campo " Destino " seja colocado o conteúdo a seguir: %SystemRoot%\explorer.exe /e,::{20D04FE0-3AEA-1069-A2D8-08002B30309D} Também é possível definir a quantidade de janelas exibidas pelo Flip 3D. É necessário criar um novo dado REG_DWORD cujo nome é Max3DWindows na seguinte subchave: HKEY_CURRENT_USER\Software\Microsoft\Windows\DWM Após isto, basta informar um número de 5 a 10 que são os recomendados (isto irá variar de acordo com seu adaptador de vídeo). REINICIE o Windows Vista e verifique a quantidade das janelas apresentadas quando ativado o Flip 3D. Utilizando o recurso de ZOOM do IE7 pelo teclado ou em conjunto com mouse pelo Scroll. Pressione a tecla Ctrl do teclado juntamente com as teclas mais ( + ) para aumentar o ZOOM e menos ( - ) para reduzir. Em conjunto com o mouse, pressional Ctrl e utilize o scroll ( roda ) do mouse para aumentar e reduzir o ZOOM das páginas. Desabilitando e ativando o DEP do Windows Vista pelo Prompt de Comandos utilizando o BCDEdit. Inicie o Prompt de Comandos elevando o provilégios (clique com o botão direito do mouse sobre o atalho e escolha " Run as Administrator ", após isto digite o seguinte comando e aguarde a mensagem de conclusão da operação. bcdedit /set {current} nx AlwaysOff ( Desativa ) bcdedit /set {current} nx Optin ( Ativa ) Prevenindo possiveis problemas com os novos serviços de rede do Windows Vista em uma rede Wireless. Como a nova pilha de serviços de rede do Windows Vista também esta em fase BETA, foram constatados alguns problemas que envolvem um excessívo consumo do tráfego de informações em um Router Wireless sendo necessário as vezes a reinicialização do mesmo para voltar ao normal, para este tipo de situação pode ser utilizar as seguintes instruções para contornar o problema: Clique com o botão direito do mouse sobre o ícone de seu adaptador de rede ao lado do relógio e escolha " Network Center ", na nova janela clique ao lado direito de sua conexão em " Personalize ", na nova caixa selecione sua conexão e depois clique no botão " Properties ", clique em " Properties " novamente na nova janela e na lista de serviços e protocolos presentes desmarque os seguintes: Internet Protocol Version 6 (TCP/IPv6) Link-layer Topology Discovery Mapper I/O Driver Link-layer Topology Disconvery Responder Na parte superior, clique no botão " Configure " e na nova janela de Propriedades do Adaptador de Rede clique na guia " Power Management ", desmarque todas as opções presentes. Aplique as novas configurações clicando em OK. Clique em Start » Run e digite services.msc , no Console de Serviços localize o serviço Base Filtering Engine e interrompa o serviço, automaticamente outros serviços dependentes deste serão interrompidos no mesmo momento (IKE and AuthIP Keying Modules, IP Helper Service, IPsec e Windows Firewall). Configure estes como "Disable" e REINICIE o Windows Vista. by Anderson T Dica 7: Dual Boot: Xp e Vista 1) Ajustar o C: para primary 2) Primeiro Instala o Xp no D: 3) Instale o Boot Magic e use esse Sofware para Instalar o Vista no C: (Eu acho que o Vista só aceite a partição primary). Boa Sorte! Dica 8: Alterando as configurações do "Phishing Filter" (IE7) diretamente no Registro. Abra o Editor de Registro (regedit) e navegue até o seguinte local: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter Ao lado direito encontre o dado Enable (caso não esteja presente, pode ser criado manualmente, o mesmo é do tipo REG_DWORD). O valores que podem ser atribuídos a este dado são: 0 = Disable 1 = Manual 2 = Auto vlw

17.5.07

Solucione os Principais Problemas de Conexão TCP/IP02/05/03 Imagine que você esteja trabalhando em um importante relatório para sua empresa que deve ser entregue até o fim do dia e quando vai abrir o seu diretório no servidor de arquivos da rede, um erro como esse aparece em sua tela: "O recurso da rede \\Servidor\Compatilhamento não pôde ser encontrado. Tenha certeza de que você digitou-o corretamente e de que a rede está disponível". No entanto, você pergunta para seu colega ao lado - e ele consegue acessar seus documentos sem maiores problemas !! Pode não dar tempo de terminar o relatório...Não há razão para pânico - afinal a origem da maioria dos problemas de rede é fácil de descobrir se conhecermos as ferramentas básicas que o TCP/IP usa e que o Windows 2000 lhe oferece. No caso acima, é possível que o computador não conseguiu contactar o servidor DHCP no tempo predeterminado pelo Windows. Se você é daqueles que nessa hora está se perguntando "Que negócio é esse de DHCP?", aprenderá bastante com este tutorial. Caso mesmo assim não consiga resolver o problema (normalmente por falta de permissão para acessar alguma configuração) você com certeza agilizará e muito o trabalho do pessoal do suporte. Conhecendo as Principais Tecnologias de Rede O TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de Transmissão/Protocolo da Internet) foi pensado para ser usado na maior rede de computadores do mundo hoje em dia: a Internet. Um protocolo define como dois computadores se comunicarão na rede, que "linguagem" eles usarão para se comunicar.Por funcionar bem tanto com redes pequenas quanto com redes do tamanho da Internet, o TCP/IP é implementado na maioria das empresas. Para que um computador se conecte a outro via TCP/IP, um número de identificação que deve ser único na rede toda é usado: o endereço IP. Este endereço é composto de quatro números que variam de 0 (zero) a 255, separados por pontos. Seguindo essa definição, 192.168.25.10 é um endereço IP válido.No entanto, devemos concordar que para um usuário é muito mais fácil de gravar um nome como servidor.dominio.com do que 192.168.25.10, certo ? Além disso, pode ser difícil configurar e manter o endereço IP de todos os computadores da rede. Para isso, alguns serviços foram planejados para facilitar a administração e tornar a rede algo mais amigável para o usuário: DNS (Domain Name System - Sistema de Nomes de Domínio): foi criado para substituir os indigestos números IP por nomes amigáveis ao usuário. DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Hosts): Números IP também são difíceis de administrar. Para resolver esse problema, foi criado o DHCP, que configura automaticamente os computadores que têm essa função habilitada. WINS (Windows Internet Name System - Sistema de Nomes Internet do Windows): Foi criado pela Microsoft e tem o mesmo objetivo do DNS. No entanto, seu endereçamento é mais simples, o que impede sua utilização em redes do tamanho da Internet. Está sendo gradualmente substituído pelo DNS. APIPA (Automatic Private IP Adressing - Endereçamento IP Privado Automático): O Windows 2000 (assim como o XP) possui este mecanismo de endereçamento. Caso o computador não consiga se conectar ao servidor DHCP dentro do tempo limite e a utilização de IPs automáticos tenha sido ativada, será atribuído ao computador um endereço de rede do tipo 169.254.x.z, onde "x" e "z" variam de 0 254. Desse modo, o computador poderá ter conectividade básica na rede em que se encontra. Conceitos necessários ao entendimento do tutorial Para que você entenda melhor o tutorial, deve ter uma idéia dos conceitos abaixo: Roteador: Componente da rede que se encarrega de destinar os dados que devem ser encaminhados a outras redes que não a que seu computador se encontra. Host: É chamado de host (em português significa anfitrião) qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante. Default Gateway: Quando você tenta enviar dados para outra estação da rede, o seu computador verifica se o endereço de destino pertence à rede local. Caso isso não ocorra, ele o enviará para o endereço configurado no campo "Default Gateway" (geralmente o IP de um roteador) que se encarregará de destinar os dados para o seu destino. Máscara de Subrede (Subnet Mask): A máscara de subrede é um método para determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host. Foi criada para substituir o obsoleto conceito de classes de IPs, que disperdiçava muitos endereços de Host válidos. Com o tempo a internet foi crescendo e os endereços IP ficaram escassos, e mudanças foram implementadas para evitar maiores problemas (note como a história do TCP/IP se confunde com a história da Internet!). Uma máscara de subrede é do tipo 255.255.255.0. Como se pode notar, o valor máximo para cada um dos campos é 255 e o mínimo é 0. Uma máscara de subrede obrigatoriamente deve ter valores máximos seguidos de valores mínimos. Assim sendo, 0.255.0.255 não é uma máscara de subrede válida. Antigamente, na Internet, existia o conceito de Classes de IPs para que os clientes TCP/IP pudessem determinar qual parte do endereço correspondia à identificação de rede e qual determinava um Host. Dado um endereço IP da forma w.x.y.z, as classes eram as seguintes: *Classe A: Reserva o primeiro número dos quatro (w) para endereço de redes e o resto fica para endereços de Host, onde "w" pode variar de 1 a 126. Permite 126 redes e 16.777.214 hosts por rede. Por essa definição, o endereço 110.224.16.15 é da classe A. Seria o equivalente a uma máscar de subrede 255.0.0.0. *Classe B: Reserva os dois primeiros números para endereço de rede (w.x) e os dois restantes para endereços de Host. Neste caso, "w" pode variar de 128 a 191. Permite 16.384 redes e 65.534 hosts por rede. Exemplo de endereço classe B: 135.200.223.5. Equivalente a uma máscara de subrede 255.255.0.0.*Classe C: Reserva os três primeiros endereços para identificação de rede (w.z.y) e o último para identificação de Host. Os valores de "w" variam entre 192 e 223. Nesse caso, 2.097.152 redes são possíveis, com 254 hosts por rede. Exemplo: 200.248.170.1. Equivalente a uma máscara de subrede 255.255.255.0. *Classes D e E: Os endereços da classe D e E são reservados para usos específicos. Para os mais familiarizados, a Classe D é reservada para endereços de Multicast e a classe E e para uso futuro. A identificação de rede 127.0.0.0 (normalmente seria um endereço classe A) está reservada para testes de conectividade do TCP/IP. Explicaremos isso mais adiante neste tutorial. Note que o endereço 127.0.0.1 é chamado de endereço de loopback, ou seja, ele aponta para a própria máquina. document.write(""); A janela Internet Protocol (TCP/IP) Properties A maioria das configurações do protocolo TCP/IP é feita através da janela Internet Protocol (TCP/IP) Properties. Para acessá-la, siga os seguintes passos: na área de trabalho, clique com o botão direito do mouse no ícone "My Network Places" e clique em Properties. Localize o ícone da sua conexão de rede local (normalmente "Local Area Connection"), clique com o botão direito em seu ícone e clique em Properties. Na janela que se abrirá, navegue pela lista de protocolos como mostrado abaixo até encontrar "Internet Protocol (TCP/IP)". Selecione-o e clique no botão Properties. Voila ! Eis a janela TCP/IP Properties: Normalmente, em uma estação de trabalho, a caixa de seleção "Obtain an IP Address Automatically" estará selecionada, o que significa que o DHCP está sendo utililizado para configuração do Host em vez de "Use the following IP adress" (que permite especificar as configurações do TCP/IP manualmente). Caso seu computador esteja se conectando à rede normalmente, estas configurações NÃO devem ser modificadas. Se você identificar algum erro na configuração que, no entanto, não atrapalhe sua conexão com a rede, chame seu administrador. Ele terá mais condições de avaliar qual a configuração que lhe renderá maior performance.

Neste tutorial você verá como nasceu a idéia da Rede entre computadores, o seu principal padrão mundialmente utilizado, as topologias, os tipos de cabos, como confeccioná-los, o cabeamento estruturado, os principais equipamentos para uma rede de computadores: Repetidores, Hub, Switch, Roteadores entre muitas outras informações. Qualquer sugestão, critica, apoio, dicas é muito bem vinda. Historia O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A experiência foi realizada por meio de uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. Estava plantada ali a semente para o que hoje é a Internet – mãe de todas as redes. O nascimento das redes de computadores, não por acaso, esta associada a corrida espacial. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores, como o protocolo TCP/IP, a tecnologia de comutação de pacotes de dados e o correio eletrônico, estão relacionados ao desenvolvimento da Arpanet, a rede que deu origem a internet. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebatizada como DARPA.A agencia nasceu de uma iniciativa do departamento de defesa dos estados unidos, na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputinik, em 1957. Roberts, acadêmico do MIT (Instituto de Tecnologia de Massachusetts), era um dos integrantes da DARPA e um dos pais da Arpanet, que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles, Stanford, Santa Bárbara e Utah. A separação dos militares da Arpanet só ocorreu em 1983, com a criação da Milnet. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. Ate a década anterior os computadores eram maquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. Não havia interação entre o usuário e a maquina. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multiusuários de tempo compartilhado. Por meio de terminais interativos, diferentes usuários revezavam-se na utilização do computador central. A IBM reinava praticamente sozinha nessa época. A partir de 1970, com o desenvolvimento dos minicomputadores de 32 bits, os grandes fabricantes, como IBM, HP e Digital, já começavam a planejar soluções com o objetivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital, em 1977, estava calcado numa estratégia de criar uma arquitetura de rede de computadores. Com isso, a empresa esperava levar vantagem sobre a rival Big Blue. Quando um Vax era iniciado, ele já começava a procurar por outras maquinas para se comunicar, um procedimento ousado numa época em que poucas pessoas tinham idéia do que era uma rede. A estratégia deu certo e o VAX alcançou grande popularidade, principalmente em aplicações cientificas e de engenharia. Muitos anos depois, a Digital acabaria sendo comprada pela Compaq, que por sua vez, foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional, o VMS, teriam grandes influencias nos computadores que viriam depois. O sistema operacional Unix, desenvolvido em 1969 nos laboratórios Bell, trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. Era um sistema portável e modular, capaz de rodar em vários computadores e evoluir junto com o hardware. Os sistemas operacionais da época eram escritos em assembly, linguagem especifica para a plataforma de hardware. O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, e o FTP, que se transformou no padrão de transferência de arquivos entre computadores em rede. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet.Ethernet Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia ethernet. Para se ter uma idéia do avanço que essa invenção representou, basta lembrar que, até aquela época, os computadores não compartilhavam um cabo comum de conexão. Cada estação era ligada a outra numa distancia não superior a 2 metros. O pai da Ethernet é Robert Metcalfe, um dos gênios produzidos pelo MIT e por Harvard e fundador da 3Com. Metcalfe era um dos pesquisadores do laboratório Parc, que a Xerox mantém até hoje em Palo Alto, na Califórnia. Em 1972, ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. A idéia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha, no Havaí. Utilizando um cabo coaxial, eles interligaram computadores em duas ilhas para poder conversar. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação, primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. A palavra ether foi uma referencia à propagação de ondas pelo espaço.O sistema de Metcalfe acrescentou duas letras, CD (de Collision Detection) à sigla CSMA. Um detalhe importante, porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. Assim, o sistema Ethernet verifica se a rede está livre para enviar a mensagem. Se não estiver a mensagem fica numa fila de espera para ser transmitida. A ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilometro de cabo. No inicio, usava-se um cabo coaxial chamado yellow cable, de diâmetro avantajado. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. O conector desse sistema foi apelidado de vampiro, porque “mordia” o cabo em pontos determinados. Dali saia um cabo serial que se ligava à placa de rede. O yellow cable podia ser instalado no teto ou no chão, conectado ao cabo menor.O Mercado da Informação A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época, mas certamente se tornou o padrão mais difundido, por sua simplicidade e eficiência, chegando a mais de 100 milhões de nós no mundo todo. As tecnologias Token Ring, da IBM, e a Arcnet, da Datapoint, chegaram a ter seus dias de gloria (esta ultima ainda é largamente empregada no Japão para processos de automação industrial), mas perderam terreno para a poderosa concorrente. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital, a Intel e a Xerox, em 1980 formaram um consorcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps. O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Eletricidade e Eletrônica), órgão que, entre outras funções, elabora normas técnicas de engenharia eletrônica. O protocolo Ethernet corresponde à especificação 802.3 do IEEE, publicada pela primeira vez em 1985. A conexão Ethernet utilizava, inicialmente, dois tipos de cabos coaxiais, um mais grosso (10 Base5) e outro mais fino (10 Base2). A partir de 1990, com o aumento da velocidade para 100Mbps, passou-se a usar o cabo de par trançado (10Base-T e 100Base-T), que tem a vantagem de ser mais flexível e de baixo custo. Com o advento da fibra ótica, o padrão Ethernet já esta em sua terceira geração. A Gigabit Ethernet, com velocidade de até 1Gbps. Na década de 80, com a chegada dos computadores pessoais, as redes locais começaram a ganhar impulso. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). A Novell, uma empresa fundada por mórmons em Salt Lake City, no estado americano de Utah, desenvolveu em 1983, o sistema operacional NetWare para servidores, que usava o protocolo de comunicação IPX, mais simples que o TCP/IP. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias, como SNA, da IBM, DECnet, da Digital, NetWare, da Novell, e NetBIOS da Microsoft. Esse problema fez com que um casal de namorados da universidade de Stanford, Sandra Lerner e Leonard Bosack, decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar. Diz à lenda que a preocupação do casal, que mais tarde fundaria a Cisco, era trocar e-mails. E por isso inventaram o roteador, o equipamento que permitiu a conexão de duas redes normalmente incompatíveis. A verdade é que eles não inventaram, mas aperfeiçoaram e muito o projeto inical de um engenheiro chamado Bill Yeager. O produto foi lançado comercialmente em 1987. A Cisco hoje vale Bilhões e o resto é Historia. O quebra-cabeça das redes começa a se fechar a partir do momento que a Arpanet, em 1983, passa a ser de fato a Internet, adotando definitivamente a família de protocolos TCP/IP. No ano seguinte, surge outra grande inovaçã o DNS (Domain Name System), mecanismo para resolver o problema de nome e endereços de servidores na rede. Com a criação da World Wide Web, em 1991, e o desenvolvimento do browser pelo fundador da Netscape, Marc Andreesen, a Internet deslanchou para se tornar a grande rede mundial de computadores. A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. Nos anos 90, as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. A questão não era tecnologia, mas economia. O sistema Unix tinha vários fornecedores, uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. A pluralidade de plataformas passou a ser a regra nas empresas. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados.A Evolução Em 1988, Dave Cutler, líder da equipe da Digital que havia criado o VMS, o arrojado sistema operacional do VAX, foi contratado pela Microsoft. A empresa já havia fracassado em uma tentativa anterior de competir com a Novell. Seu primeiro sistema operacional de rede, o LAN Manager, desenvolvido em conjunto com a IBM, não era páreo para o NetWare. Culter levou para lá boa parte da sua antiga equipe de programadores e também a filosofia que havia norteado a criação do VAX, de que a comunicação em rede deve ser um atributo básico do sistema operacional. Ele liderou o desenvolvimento do Windows NT, lançado em 1993. Com ele, a Microsoft finalmente conseguiu conquistar algum espaço nos servidores. O NT também foi base para o desenvolvimento do Windows 2000 e do Windows XP. De certa forma o XP é neto do velho VMS. Se, há 40 anos, a idéia de uma rede de computadores era a de vários aparelhos conectados, hoje a rede transformou-se numa dos principais meios de interação entre pessoas, de disseminação da informação e da realização de negócios. O radio levou 38 anos até formar um publico de 50 milhões de pessoas. A TV levou 13 anos. A Internet precisou apenas quatro anos para alcançar essa marca. É um salto e tanto para toda a humanidade. Topologias das Redes de Computadores Ao longo da historia das redes, varias topologias foram experimentadas, com maior ou menor sucesso. Os três tipos abaixo são esquemas básicos empregados na conexão dos computadores. Os outros são variantes deles: Estrela - Todas as conexões partem de um ponto central (concentrador), normalmente um hub ou switch. É o modelo mais utilizado atualmente. Anel - Todos os computadores são conectados em um anel. É a topologia das redes Token Ring, popularizadas pela IBM nos anos 80. Hoje, esse modelo é mais utilizado em sistemas de autmação industrial. Barramento - Os computadores são conectados num sistema linear de cabeamento em sequência. Esse arranjo era usado nas primeiras gerações de redes Ethernet. Está sendo lentamente abandonado. Cabos O projeto de cabeamento de uma rede, que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de componentes.O sistema de cabeamento determina a estabilidade de uma rede. Pesquisas revelam que cerca de 80% dos problemas físicos ocorridos atualmente em uma rede tem origem no cabeamento, afetando de forma considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a aproximadamente 6% do custo total de uma rede, mais 70% da manutenção de uma rede é direcionada aos problemas oriundos do cabeamento. Em matéria de cabos, os mais utilizados são os cabos de par trançado, os cabos coaxiais e cabos de fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo específico de rede. Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio, ele pode ser comprado pronto em lojas de informática, ou feito sob medida, ou ainda produzido pelo próprio usuário, e ainda são 10 vezes mais rápidos que os cabos coaxiais. Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são mais caros que eles. Outra desvantagem é que a maioria delas requerem o barramento ISA, não encontradas nas Placas mães novas. Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo. Cabos de Fibra Óptica Sem as fibras ópticas, a Internet e até o sistema telefônico que temos hoje seriam inviáveis. Com a migração das tecnologias de rede para padrões de maiores velocidades como ATM, Gigabit Ethernet e 10 Gigabit Ethernet, o uso de fibras ópticas vem ganhando força também nas redes locais. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Em 1988, o primeiro cabo submarino de fibras ópticas mergulhou no oceano, dando inicio a superestrada da informação. O físico indiano Narinder Singh Kanpany é o inventor da fibra óptica, que passou a ter aplicações praticas na década de 60 com o advento da criação de fontes de luz de estado sólido, como o raio laser e o LED, diodo emissor de luz. Sua origem, porem, data do século 19, com os primeiros estudos sobre os efeitos da luz. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. A escolha de um desses tipos dependera da aplicação da fibra. As fibras multímodo são mais utilizadas em aplicações de rede locais (LAN), enquanto as monomodo são mais utilizadas para aplicações de rede de longa distancia (WAN). São mais caras, mas também mais eficientes que as multímodo. Aqui no Brasil, a utilização mais ampla da fibra óptica teve inicio ma segunda metade dos anos 90, impulsionada pela implementação dos backbones das operadoras de redes metropolitanas.Em 1966, num comunicado dirigido à Bristish Association for the Advancement of Science, os pesquisadores K.C.Kao e G.A.Hockham da Inglaterra propuseram o uso de fibras de vidro, e luz, em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefônicas.Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro (ao invés de metal), são resistentes à corrosão.O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada de plástico protetora chamada de cladding, uma nova camada de isolamento e finalmente uma capa externa chamada bainha A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Utiliza, por isso, a técnica conhecida como multiplexação onde cada sinal é transmitido numa freqüência ou num intervalo de tempo diferente. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre, sendo as principais: Maior alcance Maior velocidade Imunidade a interferências eletromagnéticas O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. Entretanto seus conectores são bastante caros, assim como a mão de obra necessária para a sua montagem. A montagem desses conectores, além de um curso de especialização, requer instrumentos especiais, como microscópios, ferramentas especiais para corte e polimento, medidores e outros aparelhos sofisticados. Devido ao seu elevado custo, os cabos de fibras ópticas são usados apenas quando é necessário atingir grandes distâncias em redes que permitem segmentos de até 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores). Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para transmissões sigilosas. A seguir veremos os padrões mais comuns de redes usando fibra ótica:- FDDI (Fiber Distributed Data Interface)- FOIRL (Fiber- Optic InterRepeater Link)- 10BaseFL- 100BaseFX- 1000BaseSX- 1000BaseLX Cabo Coaxial O cabo coaxial foi o primeiro cabo disponível no mercado, e era até a alguns anos atrás o meio de transmissão mais moderno que existia em termos de transporte de dados, existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U.O cabo 10Base5 é o mais antigo, usado geralmente em redes baseadas em mainframes. Este cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial é o RG62/U, usado em redes Arcnet. Temos também o cabo RG-59/U, usado na fiação de antenas de TV.Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os cabos coaxiais usados atualmente em redes Ethernet, e por isso, são os cabos que você receberá quando pedir por “cabos coaxiais de rede”. Seu diâmetro é de apenas 0.18 polegadas, cerca de 4.7 milímetros, o que os torna razoavelmente flexíveis.Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta. O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede, sem formar desvios. Não é possível portanto formar configurações nas quais o cabo forma um “Y”, ou que usem qualquer tipo de derivação. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC. O Cabo 10base2 tem a vantagem de dispensar hubs, pois a ligação entre os micros é feita através do conector “T”, mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens: Custo elevado, Instalação mais difícil e mais fragilidade, Se o terminador for retirado do cabo, toda a rede sai do ar.Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Se um dos PCs for reinstalado em outro local é preciso utilizar novos cabos, de acordo com as novas distâncias entre os PCs. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a nova localização dos computadores. Além disso, os cabos coaxiais são mais caros que os do tipo par trançado. O “10” na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até 10 megabits por segundo, “Base” significa “banda base” e se refere à distância máxima para que o sinal pode percorrer através do cabo, no caso o “2” que teoricamente significaria 200 metros, mas que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros, e o comprimento total do cabo (do primeiro ao último micro) não pode superar os 185 metros. É permitido ligar até 30 micros no mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando a ponto de praticamente impedir a comunicação entre os micros em casos extremos. Cabo Par Trançado O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão, ele vem substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação é mais simples.O nome “par trançado” é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas. Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos. Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos, só que usando uma técnica de cancelamento e não através de uma blindagem. Através dessa técnica, as informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a polaridade invertida. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é, gera Ruído). Em inglês esse problema é conhecido como cross-talk.A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio, isto é, se é positiva ou então negativa. No esquema usado pelo par trançado, como cada par transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. Com isso, o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio. Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem.Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps, e são praticamente os únicos que ainda podem ser encontrados à venda, mas em caso de dúvida basta checas as inscrições no cabo, entre elas está a categoria do cabo, como na foto abaix A utilização do cabo de par trançado tem suas vantagens e desvantagens, vejamos as principais: Vantagens Preço. Mesma com a obrigação da utilização de outros equipamentos na rede, a relação custo beneficia se torna positiva. Flexibilidade. Como ele é bastante flexível, ele pode ser facilmente passado por dentro de conduítes embutidos em paredes. Facilidade. A facilidade com que se pode adquirir os cabos, pois em qualquer loja de informática existe esse cabo para venda, ou até mesmo para o próprio usuário confeccionar os cabos. Velocidade. Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.Desvantagens Comprimento. Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho. Interferência. A sua baixa imunidade à interferência eletromagnética, sendo fator preocupante em ambientes industriais.No cabo de par trançado tradicional existem quatro pares de fio. Dois deles não são utilizados pois os outros dois pares, um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados, e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches, os papéis desses pinos são invertidos. A transmissão é feita pelos pinos 3 e 6, e a recepção é feita pelos pinos 1 e 2. Em outras palavras, o transmissor da placa de rede é ligado no receptor do hub ou switch, e vice-versa. Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par trançado, só que este tipo de cabo não serve para redes locais. Como confeccionar os Cabos A montagem do cabo par trançado é relativamente simples. Além do cabo, você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Tome cuidado, pois existe um modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas Assim como ocorre com o cabo coaxial, fica muito difícil passar o cabo por conduítes e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. Por isso, passe o cabo primeiro antes de instalar os plugues. Corte o cabo no comprimento desejado. Lembre de deixar uma folga de alguns centímetros, já que o micro poderá posteriormente precisar mudar de lugar além disso você poderá errar na hora de instalar o plugue RJ-45, fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue.Para quem vai utilizar apenas alguns poucos cabos, vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos, ou para quem vai trabalhar com instalação e manutenção de redes, vale a pena ter os recursos necessários para construir cabos. Devem ser comprados os conectores RJ-45, algumas um rolo de cabo, um alicate para fixação do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos baratos, comprometendo a confiabilidade.O alicate possui duas lâminas e uma fenda para o conector. A lâmina indicada com (1) é usada para cortar o fio. A lâmina (2) serve para desencapar a extremidade do cabo, deixando os quatro pares expostos. A fenda central serve para prender o cabo no conector. (1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conectorCorte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar, desencape (A lâmina deve cortar superficialmente a capa plástica, porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. À parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo, não desencape os fios. Identifique os fios do cabo com as seguintes cores: Branco com verde Verde Branco com laranja Laranja Branco com azul Azul Branco com marrom Marrom Desenrole os fios que ficaram para fora do cabo, ou seja, deixe-os “retos” e não trançados na ordem acima citada, como mostra a figura abaix Corte os fios com a parte (1) do alicate em aproximadamente 1,5cm do invólucro do cabo.Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. Insira cada fio em seu “tubo”, até que atinja o final do conector. Lembrando que não é necessário desencapar o fio, pois isto ao invés de ajudar, serviria apenas para causar mau contato, deixado o encaixe com os pinos do conector “folgado”. Ao terminar de inserir os fios no conector RJ-45, basta inserir o conector na parte (3) do alicate e pressioná-lo. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato, ao mesmo tempo, uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. O cabo ficará definitivamente fixo no conector. Após pressionar o alicate, remova o conector do alicate e verifique se o cabo ficou bom, par isso puxe o cabo para ver se não há nenhum fio que ficou solto ou folgado. Uma dica que ajuda bastante e a utilização das borrachas protetoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes, mantém o conector mais limpo, aumenta a durabilidade do conector nas operações de encaixe e desencaixe, dá ao cabo um acabamento profissional. Montar um cabo de rede com esses protetores é fácil. Cada protetor deve ser instalado no cabo antes do respectivo conector RJ-45. Depois que o conector é instalado, ajuste o protetor ao conector. Testar o Cabo Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45. Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.Para quem faz instalações de redes com freqüência, é conveniente adquirir testadores de cabos, lojas especializadas em equipamentos para redes fornecem cabos, conectores, o alicate e os testadores de cabos, além de vários outros equipamentos. Mais se você quer apenas fazer um cabo para sua rede, existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo à placa de rede do micro e ao hub. Tanto o LED da placa quanto o do hub deverão acender. Naturalmente, tanto o micro quanto o hub deverão estar ligados.Não fique chateado se não conseguir na primeira vez, pois a experiência mostra que para chegar à perfeição é preciso muita prática, e até lá é comum estragar muitos conectores. Para minimizar os estragos, faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. Se isso acontecer, tente empurrar mais os fios para que encaixem até o fim. Se não conseguir, retire o cabo do conector, realinhe os oito fios e faça o encaixe novamente. Cabeamento Estruturado As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub, para fazer a conexão entre os computadores.Em redes pequenas, o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são necessários para interligar todos os micros. Entretanto, em redes médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub).É aí que entra o Cabeamento Estruturado. A idéia básica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção de equipamentos, sem muita perda de tempo. Dessa forma, o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. Podendo haver vários pontos de rede já preparados para receber novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o dia-a-dia da empresa. A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele possa ser instalado em um rack. O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. Por exemplo, se for necessário trocar dispositivos, adicionar novos dispositivos (hubs e switches, por exemplo) alterar a configuração de cabos, etc., basta trocar a conexão dos dispositivos no patch panel, sem a necessidade de alterar os cabos que vão até os micros. Em redes grandes é comum haver mais de um local contendo patch panel. Assim, as portas dos patch panels não conectam somente os micros da rede, mas também fazem a ligação entre patch panels.Para uma melhor organização das portas no patch panel, este possui uma pequena área para poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente instalada.Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado. Repetidores O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede.Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento.Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as chances de uma colisão serão maiores, já que teremos mais maquinas na rede.Atualmente você provavelmente não encontrara repetidores como equipamento independentes, esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes. Hubs Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem vários tipos de hubs, vejamos: Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento, que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções, que variam de acordo com a fabricante e o modelo do Hub. Empilháveis: Também chamado xxxxxxável (stackable). Esse tipo de hub permite a ampliação do seu número de portas.Veremos esse tipo de hub mais detalhadamente adiante. Cascateamento Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar.Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”, mais com um cabo cross-over pode-se conectar dois hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usará duas portas comuns.Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede, incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal. Empilhamento O recurso de conectar hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. Quanto mais Computadores tivermos na rede, maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores, não há qualquer limite para o número de portas que um hub pode ter. Assim, para resolver esses problemas os fabricantes desenvolveram o hub empilhável.Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca.A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas. Bridges (Pontes) Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. Assim, quando uma máquina transmite dados para outra máquina presente no mesmo segmento, todas as maquinas da rede recebem esses dados, mesmo aquelas que estão em outro segmento.A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. Switches O switch é um hub que, em vez de ser um repetidor é uma ponte. Com isso, em vez dele replicar os dados recebidos para todas as suas portas, ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro, dando a idéia assim de que o switch é um hub Inteligente. De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações.Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-and-forward": Cut-through: apenas examina o endereço de destino antes de reencaminhar o pacote. Store-and-forward: aceita e analisa o pacote inteiro antes de o reencaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede.Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas. Diferença entre Hubs e Switches Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a 10M bits. Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada.Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25). Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou através da “rede 4”. Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da “rede 2”, apesar de mais longo, pode acabar sendo mais rápido).A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o endereço IP.Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados. Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino.A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço, ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado.É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede. Protocolos Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou default gateway.Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como sendo o default gateway. Esse roteador irá encaminhar o datagrama usando o mesmo processo. Caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela. Caso não conheça, enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir a sua rede de destino ou o tempo de vida do datagrama ter se excedido o que indica que o datagrama se perdeu no meio do caminho.As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento.É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP. Roteamento estático e roteamento dinâmico A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas redes não têm acesso a qualquer outra rede e, portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns sã Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede. Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento. Protocolos de roteamento Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decide qual é a melhor rota, é a principal diferença entre os protocolos de roteamento. Tipos de Protocolos IGP (interior gateway protocol) - Estes são utilizados para realizar o roteamento dentro de um Sistema Autônomo. Existem vários protocolos IGP, vejamos alguns: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing Protocol) Enhanced IGRP OSPF (Open Shortest Path First) IS-IS (Intermediate System-to-Intermediate System) EGP (exterior gateway protocol) - Estes são utilizados para realizar o roteamento entre Sistemas Autônomos diferentes. É dividido em: EGP (Exterior Gateway Protocol) - protocolo tem o mesmo nome que o seu tipo. BGP (Border Gateway Protocol) Características Quando se fala em roteadores, pensamos em basicamente três usos: conexão Internet, conexão de redes locais (LAN) ou conexão de longo alcance (WAN).Relembrando como vimos anteriormente podemos definir esse equipamento como sendo um modulo processador que interliga duas ou mais redes.Para ficar mais claro seu uso, vamos dar o exemplo do uso de roteadores na interligação entre duas redes: a Internet e a rede local de uma empresa, veja figura: O roteador típico para esse uso deve possuir basicamente duas portas: uma porta chamada WAN e uma porta chamada LAN. A porta WAN recebe o cabo que vem do backbone da Internet. Normalmente essa conexão na porta WAN é feita através de um conector chamado V.35 que é um conector de 34 Pinos. A porta LAN é conectada à sua rede local. Essa porta também pode ser chamada Eth0 ou saída Ethernet, já que a maioria das redes locais usa essa arquitetura. Existem outros tipos de conexões com o roteador, a ligação de duas redes locais (LAN), ligação de duas redes geograficamente separadas (WAN).O roteador acima mostrado é apenas um exemplo ilustrativo, pois normalmente os roteadores vêm com mais de uma porta WAN e com mais de uma porta LAN, sendo que essas portas têm características de desempenho muito distintas, definidas pelo modelo e marca de cada roteador. Cada uma das portas / interfaces do roteador deve receber um endereço lógico (no caso do TCP/IP, um número IP) que esteja em uma rede diferente do endereço colocado nas outras portas. Se você rodar um traceroute através de um roteador conhecido, verá que dois endereços IP aparecem para ele. Um refere-se à sua interface WAN e outro à sua interface LAN.Na hora de se escolher um roteador ou desenhar um esquema de rede com roteadores, deve-se levar em consideração algumas características básicas encontradas nos roteadores: Número de portas WAN Número de portas LAN Velocidade das portas WAN Velocidade das portas LAN Redundância Tolerância a falhas Balanceamento de carga Alguns roteadores possuem um recurso chamado redundância de call-up. Esse recurso permite ligar o roteador a um modem através de um cabo serial e, caso o link WAN principal falhar, o modem disca para um provedor e se conecta mantendo a conexão da rede local com a Internet no ar. Alguns roteadores trazem a solução para esse problema através de recursos de redundância e tolerância à falhas. Através desse recurso, o roteador continua operando mesmo quando ele se danifica. Para entender isso, basta imaginar um roteador que possua, na realidade, dois dentro roteadores dentro dele. Caso o primeiro falhe, o segundo entra em ação imediatamente. Isso permite que a rede não saia do ar no caso de uma falha em um roteador.Existem ainda roteadores capazes de gerenciar duas ou mais conexões entre ele e outro roteador, permitindo dividir o tráfego entre esses links, otimizando as conexões. Essa característica, chamada balanceamento de carga, é utilizada, por exemplo, em conexões ter filiais de empresas

Ai vai alguns macetes e manhas do WinXP.Atenção: Não fui eu que escrevi, e nem sei quem escreveu, mas tta ai!No Total são 80 macetes1- Altere ou troque a letra das partições do HD ou CD-RomSiga para:Iniciar>Painel de Controle>Ferramentas Administrativas>Gerenciamento do ComputadorAche na coluna da esquerda Gerenciamento de Disco.Na coluna da direita, clique com o botão direito do mouse sobre onde você quer alterar e escolha a opção Alterar letra da unidade e caminho.2- Troque a localização da pasta Meus DocumentosClique com o botão direito do mouse sobre a pasta Meus Documentos e escolha Propriedades. Em seguida clique em Mover, escolha o local para onde você quer mover a pasta Meus Documentos e então clique ok duas vezes. Caso reverter esse processo, vá em Iniciar, clique com o botão direito do mouse sobre a pasta Meus Documentos, escolha Propriedades e clique em Restaurar Padrão.3- Como configurar o tecladoIniciar>Painel de Controle> Opções Regionais e de idioma> Idiomas> Detalhes> Adicionar. Se você usa o teclado ABNT2, escolha Português (Brazil) e Português (Brasil - ABNT2). Clique Ok. Se seu teclado é o americano padrão, escolha Inglês (Estados Unidos) e Inglês (Estados Unidos - Internacional).4- Backup do Outlook ExpressO Backup das mensagens do Outlook Express é feita por padrão num lugar de difícil acesso, mas você tem a possibilidade de armazenar suas mensagens do Outlook Express num local de sua preferência, como por exemplo na pasta /Meus Documentos/Outlook Express Ao fazer o backup da pasta Meus Documentos, automaticamente você já estará fazendo o backup de seus emails. Para definir onde armazenar suas mensagens abra o Outlook Express, clique em Ferramentas>Opções>Manutenção. Em seguida escolha a opção Pasta de armazenamento. Na janela que se abrir você verá o local atual onde as mensagens estão armazenadas. Clique em Alterar e escolha um novo local. Todas as suas mensagens, tanto as novas que chegarem como as que já existem, serão transferidas para o novo local de armazenamento escolhido. Obs: Caso precise restaurar o backup, copie de volta todos os arquivos *.dbx para o mesmo local de armazenamento que estiver configurado no Outlook. 5- Mais ordem com menos cliquesPara programas que você usa com mais freqüência o Windows XP tem uma boa opção, é só clicar com o botão direito no programa e mandar fixá-lo no Menu Iniciar. Isso faz com que fiquem mais organizados e dá uma maior limpeza para o Desktop.6- Veja o número do seu IP e que portas estão abertasIniciar>Acessórios>Prompt de comando> digite ipconfig /all Para ver quais portas estão abertas, digite netstat -a7- De boot, desligue e ative o screensaver direto do DesktopÉ um saco ter que ir até o iniciar para poder desligar o micro ou dar um reboot, mas para isso tem uma solução, o programinha Wizmo fará isso para você sem precisar de muito trabalho, além disso ele tem muitas outras funções que facilitam a nossa vida.Veja as funções que ele realiza:Wizmo standby: Coloca o Windows no modo Standby (em espera)Wizmo hibernate: Coloca o PC no modo de hibernação Wizmo logoff: Coloca o usuário corrente em logoffWizmo exit: Desliga o computadorWizmo reboot: Reinicia o computador Wizmo volume=50: Define o volume do som no Windows de 0 a 100 Wizmo mute=0: Desativa o som do sistema Wizmo mute=1: Ativa o som do sistemaWizmo play=som.wav: toca o som .wav que você quiser Wizmo wav=x: Determina o volume do som .wav - de 0 a 100 – o x corresponde a altura do volume que você desejar.Wizmo graviton: Ativa o screen saver Wizmo – é um screensaver dele mesmo, muito legal.Depois do programa baixado, siga esses passos para habilitar as funções acima:O primeiro passo é colocá-lo na pasta C:windowssystem, depois coloque um atalho dele no Desktop.Feito isso clique nele com o botão direito do mouse e escolha propriedades na janela que se abrir, onde estiver escrito Destino, coloque o comando que você quiser e que estão disponibilizados acima.8- Inicie o Windows Explorer no C: Para fazer com que o Explorer abra no drive C: basta seguir os passos:1 - Clique com o botão direito do mouse no ícone do Windows Explorer e em Propriedades. 2 – Preencha assim o campo Objeto:C:WINDOWSEXPLORER.EXE /n,/e,c:E boa viagem!!!9- Ponha o ícone da Área de Transferência no DesktopSe você usa muito a área de transferência, gosta de ver seu conteúdo, capturar telas, e está sentindo falta do ícone, ele está na pasta Windowssystem32 o nome dele é Clipbrd, é só colocá-lo como um atalho no desktop e pronto.Esqueceu sua senha de usuário?Quando aparecer a tela Bem-Vindo depois do boot, pressione CTRL-ALT-DEL duas vezes seguidas e entre com a senha de Administrador. Você poderá trocar a senha de usuário no Painel de Controle>Ferramentas Administrativas>Gerenciamento do Computador. Se seu Windows for o Home Edition, para iniciar como administrador execute o Windows no modo de segurança.10- Deixe seu Desktop Animado !!!É uma dica boba, mais não deixa de ser uma dica.Ative o Active Desktop.Depois é só você colocar o seu gif animado, ou sei lá o que - tem que estar no formato HTML - na pasta C:WINDOWSWEBWallpaper e posteriormente selecioná-lo nas Propriedades de Vídeo.11- Tirando proveito do teclado Ai vão algumas das funções que você poderá executar:Windows: Mostra o Menu IniciarWindows + D: Minimiza ou restaura todas as janelasWindows + E: Abre o Windows ExplorerWindows + F: Abre o Pesquisar para arquivosWindows + R: Mostra a janela ExecutarWindows + L: Tranca a telaWindows + U: Abre o Gerenciador de UtilitáriosWindows + CTRL + F: Mostra o Pesquisar para computador (em rede)Windows + Shift + M: Desfaz minimizar (para todas as janelas)Windows + F1: Para Ajuda e SuporteWindows + BREAK: Mostra as Propriedades de Sistema12- Ative permissões na versão Home do Windows XPIniciar>Executar> digite regeditVeja qual a pasta que você quer aplicar permissões. Crie um nome para o compartilhamento. Clique em Avançar. Agora você já pode personalizar as permissões.13- Renomeando vários arquivos de uma só vezVocê pode renomear muitos arquivos de uma vez. Selecione os arquivos que deseja renomear clicando no primeiro e com a tecla shift pressionada aperte a tecla de seta para baixo, feito isso, clique com o botão direito do mouse em um deles para renomear. Todos os outros arquivos serão renomeados automaticamente com o mesmo nome, e numerados em sequência.14- Particionando, formatando e criando partiçõesComo o fdisk não está mais presente nesta nova versão do Windows, ele foi substituído por um outro que torna a tarefa de particionar, formatar, criar e alterar a letra de um disco muito mais fácil, ele pode ser acessado através do Painel de Controle>Ferramentas Administrativas > Gerenciamento do Computador>Gerenciamento de Disco, entre e fique a vontade!!!15- PC mudo já eraSe você estiver a fim que seu computador comece a falar como um papagaio, existe um programa que se chama Falador – 3.8Mb – que substitui o Narrator, do Windows, a característica dele é falar tudo o que for digitado em sua janela ou na área de transferência.16- Ative a tecla Num Lock ON no bootEssa tecla é desativada por default no Windows Xp por ele ser um Sistema Operacional de múltiplos usuários, mas tem um jeito de modificar isso no registro.Iniciar>Executar> digite regeditEncontre a chave abaixo:HKEY_USERS>Default>ControlPanel>KeyboardTroque o valor de InitialKeyboardIndicator de 0 para 2.Se na sua senha de login tiver números, essa dica vai quebrar um galhão.17- Executando um programa como Administrador, sem precisar dar logoffExiste uma maneira de executar um programa com privilégios de administrador, mesmo logado como usuário comum. Clique com o botão direito do mouse no ícone do programa, selecione Executar como... e entre com o nome e a senha de Administrador.A mesma prática pode ser usada para executar programas de outros usuários, sem precisar trocar logon, sendo que a senha seja conhecida.18- Lixeira, Trash ou Pokemon?Vai depender do seu gosto trocar o nome da tão popular Lixeira, se quiser, cole esse texto abaixo num editor de textos e salve-o no desktop como lixeira.reg .Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOTCLSID{645FF040-5081-101B-9F08-00AA002F954E}ShellFolder] "Attributes"=hex:50,01,00,20 "CallForAttributes"=dword:00000000 De dois cliques nele. O Windows vai perguntar se você deseja acionar a chave para o registro. Responda sim. Agora clique na Lixeira com o botão direito do mouse e você encontrará a opção para renomeá-la. 19- Como pesquisar mais de uma extensãoVocê pode pesquisar mais de uma extensão de arquivo ao mesmo tempo se necessitar.Em Pesquisar, separe as extensões com um ponto e vírgula.20- Instale o WXP com instalação não assistidaTodas aquelas perguntas, senha do ADM, cd-key, onde instalar o windows, config. regionais, modem, etc... você pode pré-programar tudo em um arquivo e sair, quando voltar o Windows XP estará pronto!!! Aqui vai um exemplo do conteúdo do script: [Data] AutoPartition=1 MsDosInitiated="0" UnattendedInstall="Yes" [Unattended] UnattendMode=FullUnattended OemSkipEula=Yes OemPreinstall=No TargetPath=WINDOWS [GuiUnattended] AdminPassword=* EncryptedAdminPassword=NO AutoLogon=Yes AutoLogonCount=1 OEMSkipRegional=1 TimeZone=65 OemSkipWelcome=1 [UserData] ProductID=(essa é a cd-key que não vou postar ) FullName="User" OrgName="Personal Use" ComputerName=* [Display] BitsPerPel=32 Xresolution=800 YResolution=600 [TapiLocation] CountryCode=55 Dialing=Tone AreaCode=11 [RegionalSettings] LanguageGroup=1 SystemLocale=00000416 UserLocale=00000416 InputLocale=0416:00000416 [Identification] JoinWorkgroup=WORKGROUP [Networking] InstallDefaultComponents=No [NetAdapters] Adapter1=params.Adapter1 [params.Adapter1] INFID=* [NetProtocols] MS_TCPIP=params.MS_TCPIP [params.MS_TCPIP] DNS=Yes UseDomainNameDevolution=No EnableLMHosts=Yes AdapterSections=params.MS_TCPIP.Adapter1 [params.MS_TCPIP.Adapter1] SpecificTo=Adapter1 DHCP=Yes WINS=No NetBIOSOptions=0 Para não precisar editar em arquivo texto, você pode fazer automaticamente com o Setup Manager. Para acessá-lo, descompacte o arquivo Deploy.cab de dentro da pasta SUPPORTTOOLS do CD do Windows XP Professional. Depois é só rodar o arquivo setupmgr.exe. É um wizard que ajudará a criar esse arquivo de instalação não-assistida.1- Seus dados na tela do sistemaO Windows tem uma opçào para que os fabricantes de micros incluam no sistema seu logotipo e informações de suporte, mas nada impede que você possa colocar a sua foto ou seus dados.Seus dados ou sua foto aparecerá na tela Propriedades de Sistema, clique com o botão direito do muose em Meu Computador>Propriedades.Para fazer isso é fácil, no Windows XP, escolha um bitmap e renomeie-o como Oemlogo.bmp. Essa imagem deve ter, mais ou menos, o tamanho de 210 por 130 pixels. Além disso, crie no Bloco de Notas um arquivo INI com o seguinte conteúdo: [General] Manufacturer=<> Model=<> [Support Information] First Line=<> Second Line=<> Third Line=<> A mensagem pode continuar com as entradas Fourth Line, Fifth Line etc. Salve esse arquivo texto com o nome Oeminfo.ini. Transfira os dois arquivos - Oemlogo.bmp e Oeminfo.ini - para o diretório c:windowssystem32. O resultado aparecerá na tela Propriedades de Sistema. A figura e os dados da seção “General” aparecem na tela. Os outros itens são vistos com um clique no botão Informações.2- Abra todas as suas pastas do mesmo modo O Windows por default, lembra sempre o último modo de exibição das suas pastas, isso acaba deixando a visualização das pastas uma bagunça, eu, por exemplo, gosto de visualizá-las sempre no modo detalhes.Existe uma opção para deixá-las sempre do mesmo modo, faça o seguinte:Abra qualquer pasta, ponha essa pasta no modo que você mais goste de visualizá-las, para isso clique em modo de exibição, aí você terá as opções de: miniaturas/lado a lado/ícones/lista/detalhes. Feito isso clique em Ferramenta>Opção de pastas>Modo de exibição>Opção de pastas, clique em “aplicar a todas as pastas”, pronto, toda vez que você abrir uma pasta, elas se apresentaram do mesmo modo, mesmo que você as modifique, ao fechá-la e abrindo novamente elas estarão do mesmo jeito que antes.Se você quiser mais organização ainda, ponha as pastas para serem exibidas como detalhes, feito isso, clique com o botão direito numa parte em branco e selecione, organizar ícones, escolha mostrar em grupos e organizar automaticamente. Sua pasta mostrará tudo o que tiver dentro dela por grupos, experimente!!!3- Desligue ou reinicie seu micro com hora marcadaPara Desligar com hora marcada siga esses passos:Crie um atalho qualquer no seu desktop e edite o atalho para o seguinte destino: C:WINDOWSSYSTEM32shutdown.exe -s -t 21600 Uma janela com a contagem regressiva de tempo vai e abrir e pronto obs.: 21600 pode ser substituido já que akivale a segundos..21600s = 6 horas Para reiniciar com hora marcada:Apenas substitua a linha do anterior para: C:WINDOWSSYSTEM32shutdown.exe -r -t 60 Obs: se você colocar no lugar dos segundos 01... seu micro vai reiniciar de pronto quando clicar no atalho.4- Acabe com o Banner do Download Accelerator PlusÉ simples:Vá até a pasta onde ele está instalado e delete a pasta "Ads" ,crie um arquivo .txt somente para leitura, como o nome "GoodbyeBanner" -deixe-o sem extensão - .5- Cursor do mouse acionado pelo tecladoEssa opção poderá ser útil quando o mouse apresentar algum problema.Siga os passos abaixo: Clique no botão Iniciar>Painel de Controle>Opções de Acessibilidade>Mouse Marque a opção Usar as teclas para mouse.Em configurações você encontrará mais opções. Para ter acesso a esse recurso, basta pressionar o botão NumLock. As teclas para mover o cursor do mouse são as do teclado numérico. O número 5 equivale ao botão esquerdo do mouse. 6- Página inicial do Internet Explorer travada por CD brinde Se você instalou um CD de brinde distribuído por alguma provedora de acesso à Internet e sua página inicial ficou travada, use essa dica para destravar:Iniciar>Executar> digite regeditProcure a chave HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer MainNo painel direito selecione a sub-chave Start Page. De um clique nessa chave e altere-a, colocando o endereço da página que você deseja que fique como inicial. Prontinho!!!7- Vendo se seu Windows está ativadoEm caso de dúvida sobre se seu Windows está mesmo ativado, digite o seguinte comando em Inicicar>Executar: oobe/msoobe /a8- Windows Explorer com “Meu Computador” expandido Comece criando um novo atalho para o Windows Explorer.Clique neste atalho com o botão direito, selecione Propriedades. No campo Destino, coloque a seguinte linha, apagando antes a já existente:%SystemRoot%explorer.exe /e, /n, ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}""9- Mexa nas onfigurações ocultas do Windows XP O Windows, o XP também tem seus macetes. Para alterar algumas configurações normalmente não disponíveis, podemos usar o PowerToys ou o xq-xsetup .10- Criando MP3 usando o Windows Media Player 8 O Windows Media Player permite a cópia de músicas de um CD de áudio, só no formato .WMA (Windows Media Audio). Para habilitar a cópia também para MP3, teremos que fazer uma pequena alteração no Registro: Copie o arquivo .REG abaixo para uma pasta do seu PC, após feito isso é só clicar nele para adicionar as informações no seu registro. Para baixá-lo, clique aqui.11- Envie emails sem abrir o Outlook ExpressSeguindo esta dica você não precisará abrir o Outlook Express para enviar um email. Crie um atalho na área de trabalho. Na linha de comandos, digite mailto: - não se esquecendo dos dois pontos - clique em Avançar. Escolha um nome para o ícone. Clique em Concluir. 12- Enviando arquivos através do Enviar para... Os atalhos que se encontram na opção “Enviar para” quando você clica em algum arquivo com o botão direito do mouse encontram-se na pasta SendToÉ possível arrastar qualquer atalho de programa ou pasta para a pasta SendTo, fazendo com que economizemos vários cliques de mouse.Para ir até a pasta SendTo, execute as seguintes etapas:Iniciar>Executar> digite SendToArraste o ícone do atalho que você preferir para a janela 'SendTo' e pronto!!!13- Gravação de arquivos .ISO e cópias diretas de CD para CD O Windows XP tem suporte nativo a gravação de CDs, mas ele não é completo; não é possível, gravar e criar imagens .ISO e fazer cópia de CDs. Para se conseguir isso, instale o programa ISO Recorder, que adiciona estas funções ao Windows XP, através dos menus de contexto. Clique aqui (1.3Mb) para baixá-lo.14- Prompt de comando e a informação do seu sistemaNo prompt de comando digite systeminfo Você encontrará informações interessantes sobre seu sistema.15- De Não para todosNo Windows existe a opção “não para todos”, mas ela está escondida, para fazer com que ela funcione, aperte a tecla shift, depois clique em não, assim o Windows entenderá que você quer dar “não para todos”.Essa dica é boa para quando você estiver executando alguma operação, e o Windows te oferece as opções “sim para todos”, “cancelar”e “não”, mas não te dá a opção “não para todos” obrigando-nos a dar vários nãos.16- Facilitando Copiar e Mover paraQuando você clica com o botão direito do mouse em um arquivo, você com essas instruções abaixo, poderá ter agora mais 2 opções: "Copiar para.." e "Mover para..". Iniciar>Executar> digite regeditHKEY_CLASSES_ROOT >AllFilesystemObjects>shellex > ContextMenuHandlers Com o botão direito do mouse em ContextMenuHandlers, escolha Nova > Chave Escreva Copiar para Repita o processo acima mas escolha agora o nome Mover para Altere o valor de Copiar para (Padrão) para: {C2FBB630-2971-11D1-A18C-00C04FD75D13} Altere o valor de Mover para (Padrão) para: {C2FBB631-2971-11D1-A18C-00C04FD75D13} Agora quando você clicar com o botão direito do mouse em algo ele vai te dar mais estas duas opções, uma mão na roda!!! Para facilitar ainda mais seu trabalho baixe esse arquivo Copiar e Mover é só clicar nele que automaticamente será inserido no registro.Obs: Essa dica é para XP (BR). 17- Fazendo com que o Windows capture a tela de um programaQuando o que você quiser capturar ocupar toda a tela de seu monitor, basta pressionar a tecla PrintScreen do seu teclado, ou se você quiser capturar apenas uma parte da tela pressione as teclas alt+print screen.Depois basta entrar no programa gráfico que você usa, e colar, indo até o menu editar e clique em colar.18- O problema da associação de arquivos com programas O Windows só permite um programa coligado com um tipo de arquivo. Assim se você tem o PaintShop e instala o CorelDRAW Draw, os arquivos gráficos passam a só abrir o no formato do Corel.Para voltar com a associação atual e para qualquer outra opção, siga esses passos:Selecione o arquivo que você quer converter, encoste o mouse em “abrir com” , e clique em “escolher Programa”, escolha o programa que você quer com que ele abra e marque a opção "Usar sempre este aplicativo para abrir estes arquivos"Da próxima vez que você clicar em um arquivo com esta extensão, automaticamente ele será aberto pelo programa que você escolheu.19- O melhor formato para imagens: TIFF ou Bitmap? O formato Bitmap é um dos formatos mais comuns para armazenar imagens, mas quando falamos de edição de fotos feitas com câmeras digitais, ou publicar na Web o padrão é o JPEG, que é um formato que oferece perda de qualidade, se você editar a imagem muitas vezes.O formato TIFF, já não apresenta perdas de qualidade – ele preserva todos os pixels, independente de quantas vezes você edite a imagem. Mesmo escolhendo a opção de compressão do TIFF, que usa o algoritmo LZW, a imagem não apresentará perdas. O formato Bitmap já foi muito popular, mas começou a ser deixado de lado em favor do TIFF, que possui mais qualidades.A única razão para se usar o Bitmap era a sua aplicação como plano de fundo no Desktop, por não apresentar perda de qualidade, mas como elas não são compactadas ocupam muito espaço no HD, o que a torna inviável, se podemos usar o formato TIFF, com um tamanho menor e a qualidade semelhante.20- Configurar o Internet Explorer para mais do que duas sessões de downloads Essa dica vale para as versões do Internet Explorer 6 do Windows XP e para as versões 5, 5.01, 5.5 do Windows 2000.O Internet Explorer limita o número de downloads simultâneos, esta é uma configuração default do browser. Para aumentar o número de conexões simultâneas que são permitidas para 10, siga esses passos:Iniciar>Executar> digite Regedt32.exeLocalize a seguinte chave no registro:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet ValoresNo menu Editar, clique em Soma Valor, e então acrescente os seguintes valores de registro:"MaxConnectionsPer1_0Server"=Dword:0000000a"MaxConnectionsPerServer"=Dword:0000000aSaia do editor de registro e experimente.Obs: Sempre quando for mexer no seu registro, faça sempre um backup!!!1- Easy CD Creator UpgradeO Easy CD Creator, nas versões 5.0x, apresenta certas incompatibilidades com o Windows XP. Esse upgrade lançado pela Roxio corrige o problema. O módulo DirectCD, que permite gravar em discos CD-RW como num HD - basta arrastar e soltar o arquivo- , também foi corrigido para funcionar no XP. Obs: O software de backup TakeTwo não faz mais parte desse pacote.2- Arquivo .PPS o que é isso?É trivial recebermos arquivos com a extensão .PPS atachados em e-mails. PPS é o formato usado pelo Powerpoint Show, do Office. Para visualizar o arquivo, você não precisa ter o Powerpoint instalado no PC, a Microsoft disponibiliza em seu site o visualizador gratuito. Pegue o seu Aqui (2,8 MB). 3- Beeps da inicializaçãoInfelizmente não existe um bip padrão claramente definido, cada fabricante atribue diferentes códigos de beeps, mas abaixo estão os mais comuns.Na inicialização você deve ouvir um bip isto indica que tudo está bem, caso não escute nada você pode estar com um problema na fonte, processador ou placa-mãe.Um bip longo e três curtos, indica que o problema é com a placa de vídeo.Quando o micro apita intermitente, ou somente dois, três ou quatro beeps a falha é na memória. Cinco beeps, o problema pode estar na placa-mãe.4- Caixa de entrada e catálogo de endereços do Outlook e ExpressNão consigo encontrar a caixa de entrada do meu e-mail. Onde estão as mensagens armazenadas?” Se você trabalha com vários computadores (um em casa e outro no escritório, por exemplo), ou se comprou um PC novo, um disco rígido maior ou estiver atualizando seu sistema operacional, é bem provável que esteja fazendo essa mesma pergunta.Raramente os programas de e-mail facilitam a localização das mensagens armazenadas ou de seu catálogo de endereços (mesmo os mais valiosos). Mesmo que você saiba onde eles estejam, pode ser complicado fazer com que o programa de e-mail consiga abri-los. Veja como fazer backup ou mover suas mensagens eletrônicas e catálogo de endereços armazenados no Outlook, Outlook Express e Netscape Mail/Messenger.Outlook: Por definição, o Outlook armazena seus e-mails, contatos, compromissos, anotações e tarefas em um único arquivo denominado outlook.pst. No Windows 9x, esse arquivo está na pasta C:WindowsApplication Data Micro softOutlook. No Windows 2000 e XP, o Outlook armazena o arquivo na pasta Cocuments and Settingsusuário Application DataMicrosoftOut look, onde usuário é o nome de sua conta de usuário (login) do Windows XP. Para encontrar esse arquivo, você também pode escolher Iniciar, Pesquisar no Windows XP ou, Iniciar, Encontrar nas versões anteriores do Windows e procurar o outlook.pst. Cuidado, se mais de um usuário efetuar login no PC, poderá haver vários arquivos outlook.pst. Uma vez localizado o arquivo, use o Windows Explorer ou seu programa favorito de backup, para copiar, mover ou fazer backup desse arquivo. Outlook Express: Em contrapartida, o Outlook Express 6 armazena o conteúdo da sua caixa de entrada em um arquivo denominado inbox.dbx. Para localizá-lo e utilizá-lo rapidamente, abra o Outlook Express, selecione Caixa de entrada no painel Pastas e escolha Arquivo, Propriedades. A localização do seu arquivo aparecerá na caixa de diálogo. Uma outra forma de encontrar o caminho dessa pasta é abrir seu catálogo de endereços e clicar em Ajuda, Sobre o catálogo de endereços. Basta selecionar o caminho inteiro do arquivo (inclusive a parte fora da área de visualização), não incluindo “caixa de entrada.dbx”. Pressione CTRL+C, escolha Iniciar, Executar e pressione CTRL+V para colar o caminho do arquivo no campo Abrir. Pressione ENTER e pronto, você verá uma janela do Explorer com o conteúdo do arquivo.Você irá notar que a caixa de entrada.dbx não é o único arquivo .dbx dessa pasta. Toda pasta que você criar, além das tradicionais Itens enviados, Caixa de saída, Rascunhos, Grupo de notícias e outras, será armazenada como arquivo .dbx nessa pasta. Para garantir que nenhuma mensagem seja perdida, basta copiar, mover ou fazer backup de todo o conteúdo dessa pasta.Entretanto, uma coisa que você não verá nessa pasta será seu catálogo de endereços. Procurar pelos arquivos .wab em seu disco rígido não dará certo. Existem muitos deles espalhados por vários locais. Par recortar (e colar) para fazer a busca, escolha Ferramentas, Catálogo de endereços e, em seguida, selecione Ajuda, Sobre catálogo de endereços para saber a localização do arquivo.Dica enviada por Natanael Gomes5- Bloquear a HomePage do IEPara bloquear a homepage do Internet Explorer e assegurar que ela não seja modificada, faça o seguinte.Iniciar>RegeditNavegue até HKEY_CURRENT_USER>Software>Policies>Microsoft e clique em Microsoft crie uma nova chave ( Editar>Nova>Chave ) chamada de Internet Explorer.Sobre Internet Explorer criamos outra chave ( Editar>Nova>chave) com o nome de Control Panel.Sobre Control Panel criamos um dword valor (Editar/Nova/Dword valor) com o nome de Homepage e damos o valor de 1.Para podermos depois modificar a homepage temos que mudar o valor para 0.Feche o Editor do Registro.No seu Internet Explorer vá Ferramentas>Opções da Internet>Geral. Você verá que não consegue modificar a sua homepage.Esta dica também é boa para prevenir que alguns programas espiões modifiquem a sua homepage.Neste caso você tem a homepage bloqueada ( por exemplo eu tenho a minha homepage num motor de busca e sei que nunca vou mudar portanto bloqueio desta forma).6- Coloque o OutlookXP para rodar no TrayAbra o Regedit e navegue até:HKEY_CURRENT_USER>Software>Microsoft>Office>10.0>Outlook>PreferencesAdicione um novo DWORD value e nomeie para MinToTrayValor igual a 1.Restarte o Outlook e ele ficará no Tray quando minimizado.7- Veja os Serviços que estão rodando ocultoQuando você abre o Task Manager ( ctrl+alt+del) você irá ver os serviços que estão operando e a memória consumida mas você não consegue ver todos. Para ver a lista completa. Faça o seguinte:1.Start/Run e digite ''cmd'' ( sem as aspas ).2.Digite ''tasklist /svc'' ( sem as aspas ).Você irá ver os serviços que estão correndo ( Xp pro apenas ).Para salvar essa informação..Botão direito do rato e clique em : Select AllBotão direito do mouse e clique em : MarkAbra o Bloco de Notas e copie a informação.Guarde como qualquercoisa.txt.8- CloneCD48 configuraçoes pre-definidas para o CloneCD burlar varios tipos de travas,como:Tages,Safedisc,Starforce,Safeaudio,Securerom,etc... Pegue aqui9- Erros do WXPMensagens de erro para Windows é um programa útil que lhe permitirá observar o que ocasionou o erro no Windows através do código de erro que ele exibe, é só colocar o código, que será exibida uma mensagem descritiva que explica o que o código numérico significa de fato. Se você tem programas de software que produzem erro numérico, agora você pode descobrir o que eles realmente querem dizer. Pegue aqui.10- Utilize um tipo de pasta como modelo Todas as pastas do Windows XP oferecem um lista de tarefas com links adequada para o tipo de pasta junto aos conteúdos da pasta. Por exemplo, o tipo de pasta de Imagens traz links para tarefas como solicitar impressões online ou para imprimir imagens. Para utilizar um tipo de pasta como modelo para uma pasta selecionada: - Clique com o botão direito em uma pasta nova e clique em Propriedades. Clique em Personalizar - Na lista Usar este tipo de pasta como modelo, clique no tipo de pasta que deseja e clique Ok Agora, quando abrir a nova pasta, ela conterá uma lista de tarefas com links como o tipo de pasta selecionado como modelo.11- Revistas com CDs gratuitos Você quer transformar o seu Windows em um inferno eletrônico ? Basta instalar os softwares gratuitos das diversas revistas à venda nas bancas ! Utilizando termos chamativos como "PROGRAMAS COMPLETOS", "EXCLUSIVO", "TUDO O QUE VOCÊ PRECISA PARA ...", "PRODUTOS DE QUALIDADE" e "ESPECIAL", o internauta é iludido a comprar e instalar programas que na prática - salvo raríssimas exceções - não servem para nada, a não ser atrapalhar o bom funcionamento do Windows. Uma vez que essas revistas se obrigam a incluir em suas novas edições um ou dois CDs de programas, não pense que eles escolhem à dedo os programas publicados: qualquer lixo eletrônico que pareça ter utilidade será rotulado como "A REPOSTA PARA OS SEUS PROBLEMAS" ... Esses programas vão minando a velocidade e estabilidade do Windows: eles copiam centenas de arquivos para os mais variados diretórios e fazem modificações no registro do Windows tornando-o lento e pesado em pouco tempo (e depois o usuário reclama da Microsoft e do Windows que está "travando sem mais nem menos" e vai em busca de um utilitário "para limpar o Windows" !). 12- Esqueceu a senha de acesso ao seu PC?Se você usa o Windows XP Professional como usuário local em uma rede de trabalho, pode criar um disco de reset de senha para acessar seu computador no caso de esquecer a senha.- Clique em Iniciar, Painel de Controle e clique duas vezes em Contas de Usuários. Clique na sua conta- Clique em Impedir de esquecer a senha- Siga as instruções do assistente de Senha para criar um disco de reset da senha. Guarde o disco em lugar seguro, já que qualquer usuário poderá utilizá-lo.13- Acertando a hora do PCPor padrão o Windows XP já vem configurado para sincronizar o relógio do seu computador com dois servidores de horário na Internet (time.windows.com e time.nist.gov). Na maioria das vezes esses servidores estão ocupados ou dão algum erro durante a sincronização, por excesso de tráfego. Se você quiser adicionar novos servidores de horário na Internet, basta editar o registro do Windows na chave:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionDateTimeServersPara adicionar o novo servidor NTP, simplesmente crie um novo valor da seqüência e lhe atribua como nome o próximo número da seqüência de servidores já cadastrados (ex.: 3). Defina o campo Dados para o novo valor da seqüência, com o nome do servidor (lista abaixo).Para alterar o servidor padrão, simplesmente declare seu respectivo número de ordem, no campo Dados referente ao valor denominado Default. Pegue aqui para alterar o registro e incorporar os novos servidores.14- StartupLá você descobre o que é o programinha que está inicializando com o windows, e saberá se é normal ou é nocivo, dando inclusive o link do desenvolvedor. Pegue aqui15- Tecla com o logo do WindowsA tecla com o logo do WIndows, situada na última fila da maioria dos teclados, é subestimada. Não a ignore, é um acesso direto para vários comandos. Veja abaixo: - tecla Windows + D: minimiza ou maximiza todas as janelas abertas - tecla Windows + E: abre o Windows Explorer - tecla Windows + F: abre ferramenta de busca de arquivos (Localizar) - tecla Windows + Ctrl + F: abre busca de máquinas (para pesquisar máquinas em uma rede, por exemplo) - tecla Windows + F1: Ajuda - tecla Windows + R: abre caixa Executar - tecla Windows + Shift (maiúsculas) + M: minimiza todas as janelas - tecla Windows + L: bloqueia a estação de trabalho - tecla Windows + U: abre o Gerenciador de Utilitários 16- Transformando uma imagem Bitmap em ÍconeVocê pode transformar a imagem de qualquer arquivo bitmap - arquivo gráfico com extensão BMP - em ícone. Antes de saber como fazer isso, observe que, por principio, no Windows só se pode mudar o ícone de atalhos, nunca do executável, de arquivos, dispositivos ou pastas originais. Escolha o atalho cujo o ícone você deseja modificar e faça o seguinte:1.Clique nele com o botão direito do mouse.2.No menu contexto, selecione propriedades. 3.Na janela Propriedades, clique na guia Atalho e, a seguir no botão Alterar Ícone. 4.Na próxima tela, acione o botão procurar.5.Escolha a Arquivos do Tipo - Todos os Arquivos. 6.Vá até o drive ou diretório onde está o bitmap que deseja utilizar como ícone. 7.Dê um duplo clique no arquivo.8.Em seguida, acione OK, clique em aplicar e, finalmente, em OK. Esse procedimento é interessante quando se tem, por exemplo, o logotipo da empresa e se deseja utiliza-lo como ícone de um programa.17- Vendo Propriedades rapidamentePara ver as propriedades de um determinado objeto, aperte a tecla ALT e dê um duplo clique nele.18- Desligando a animação das janelasÉ possível desligar a animação mostrada quando você minimiza ou maximiza janelas: Abra RegEdit (veja item01) e vá selecionando . "HKEY_CURRENT_USER", "Control panel", "Desktop", até "WindowMetrics" . Aperte o botão da direita ou equivalente do seu mouse num espaço vazio na janela da direita. . Selecione new, string value . Renomeie o novo valor para MinAnimate . Dê duplo clique em MinAnimate e entre 0 (desliga animação) ou 1 (liga) . Feche Regedit e todos os programas. Reinicialize.19- Fechando múltiplas JanelasFreqüentemente, no Windows, você precisa abrir várias pastas a partir do diretório "Meu Computador", a fim de encontrar uma pasta ou documento. O desagradável dessa operação é que, depois, você é obrigado a fechá-las, uma a uma. No entanto, há duas maneiras de facilitar essa tarefa: 1.Para abrir as pastas sempre na mesma janela, mantenha pressionada a tecla Ctrl e clique duas vezes no ícone da pasta desejada. 2.Para fechá-las, segure a tecla Shift e clique no botão Fechar (o que tem o X) da última janela aberta. Todas as janelas dessa última ramificação serão fechadas simultaneamente.20- Refrescando uma página da Web ou do seu PCVocê poderá refrescar uma página da Web ou do seu PC pressionando a tecla F5 do seu teclado.1- Ponto de restauração Vapt-VuptCrie um ponto de restauração do sistema rapidinho, copie esse Script para o seu Pc, depois disso é só clicar nele que será criado um ponto de restauração.2- Programas que o WXP escondeQuando você instala o SO, o Windows XP inclue vários utilitários, serviços e outras cargas opcionais no seu disco rígido, que nem sempre são úteis para você.O WXP oferece uma opção para tornar possível deletar alguns desses utilitários através do Painel de controle, mas algumas opções lhe darão mais trabalho.No WXP, clique em Iniciar>Painel de Controle>Adicionar ou Remover Componentes do Windows para abrir o Assistente de Componentes do Windows, clique duas vezes nessas opções que elas te darão os detalhes do que está contido.desmarque os itens que deseja instalar ou remover, respectivamente. Clique em Próximo e siga as instruções para concluir o processo.Mas, o Windows XP instala uma série de programas que estão ocultos para desinstalação. Existe uma maneira de como forçar o Windows a desvendar seus segredos. Vá até Windows Explorer>Ferramentas>Opções>Exibir.Em Configurações Avançadas, Marque a caixa Mostrar Arquivos Ocultos e clique em OK. Depois siga para a subpasta Inf de seu Windows ou a pasta Winnt localizadas na raiz do C:. Dentro da subpasta Inf, procure um arquivo chamado sysoc.inf, que pode aparecer simplesmente como sysoc se estiver com a opção para ocultar extensões ativada. Salve uma cópia desse arquivo em um lugar de fácil lembrança por você como por exemplo a pasta Meus Documentos caso você deseje retornar algumas coisas para os seus locais originais. Clique duas vezes no sysoc.inf para abri-lo no Bloco de Notas. Você verá várias linhas sob o cabeçalho (Components) que incluem a palavra "hide". para deixar todos os componentes visíveis, escolha Editar, Substituir, digite hide na caixa de diálogo Localizar e deixe a caixa Substituir por vazia. Clique em Substituir tudo e, em seguida, no botão Cancelar para fechar a caixa de diálogo. Escolha Arquivo, Editar e clique em Sim quando solicitado para salvar o arquivo.Com o arquivo salvo, volte ao Painel de Controle>Adicionar ou Remover Programas>Adicionar ou Remover Componentes do Windows. Essa lista e as demais associadas a alguns itens como Acessórios e Utilitários, deverão exibir mais itens que antes.3- Mostrando as extensões de arquivos que podem ser perigosos.Algumas pessoas ficam confusas com o fato de alguns aconselharem manter as extensões de arquivos ocultas (para criação de post-its de tela), enquanto outros recomendam deixar as extensões visíveis (para identificar possíveis arquivos perigosos mascarados como tipos de arquivos inofensivos).Ambas opções têm suas razões. Manter as extensões de arquivos visíveis pode deixar mais óbvios certos programas malignos colocados na caixa de entrada de seu correio - por exemplo, exibir o anexo de um arquivo como uma imagem .jpg. exe que poderia ter o mesmo nome de um inofensivo imagem.jpg. Por outro lado, exibir as extensões de todos os arquivos sempre dá uma aparência feia, dificulta a leitura dos nomes dos arquivos e aumenta a probabilidade de alterar a extensão de um arquivo acidentalmente caso ele seja renomeado, apesar deles aparecerem sombreados. Felizmente, você tem as duas opções à sua disposição. Editando o Registro você pode fazer com que o Windows exiba somente as extensões dos arquivos executáveis, mais improváveis de serem renomeados ou de possibilidade de interação. Primeiro faça uma cópia do Registro para o caso de alguma coisa sair errado. Agora escolha Iniciar>Executar>digite regedit e de um ENTER. Clique duas vezes em HKEY_CLASSES_ROOT para expandir a lista de pastas. Em HKEY_CLASSES_ROOT, busque na lista de arquivos, uma key denominada exefile (não .exe). Com exefile selecionada no painel à esquerda, clique com o botão direito do mouse no painel direito e escolha Novo, Valor da Seqüência. Digite AlwaysShowExt (uma só palavra) e pressione ENTER. O painel da direita deverá conter agora um ícone denominado AlwaysShowExt. Saia do Editor do Registro.É provável que você precise reiniciar o Windows para ver o efeito, mas de agora em diante, todos os arquivos de aplicações terão suas extensões .exe visíveis na pasta Windows e outros programas que exibem nomes de arquivos, mesmo quando a opção "ocultar extensões para os tipos de arquivos conhecidos" estiver selecionada. Se mudar de idéia, poderá reverter o processo excluindo o ícone AlwaysShowExt da chave exefile.Para reforçar a segurança, repita as etapas anteriores para as seguintes chaves do Registro em HKEY_CLASSES_ROOT: cmdfile, comfile e scrfile. Se você não quer se preocupar caso alguém lhe envie arquivos de script malignos, acrescente o ícone AlwaysShowExt nas seguintes chaves do registro: JSEFile, VBEFile, VBSFile e WSFFile.4- Crie atalhos alternativos mais rápidosÉ possível obter acesso mais rápido às caixas de diálogo Propriedades, adicionado a tecla ALT aos seu repertórios de cliques e dois cliques. Lembre-se que os usuários de Windows XP que selecionaram "um clique para abrir um item" na caixa de diálogo de Ferramentas do Explorer, Opções de Pasta, deverão se parabenizar por já conhecerem a forma mais simples de agilizar seus trabalhos.Mas não se esqueça de substituir "um clique" por "dois cliques" nas dicas a seguir:Propriedades do Sistema, Rede e Lixeira: ALT dois cliques em Meu Computador na área de trabalho para abrir a caixa de diálogo Propriedades do sistema, e ALT dois cliques em Locais de Rede ou Ambiente de Rede (dependendo da versão do Windows) na área de trabalho para abrir a caixa de diálogo de Propriedades de Rede, Conexões de Rede ou Conexões de Rede e Dial-up. Observe que em algumas versões do Windows, essas caixas de diálogo podem abrir em segundo plano (isto é, por trás de alguma outra janela que estiver aberta no momento). Finalmente, ALT dois cliques na Lixeira para abrir a caixa de diálogo Propriedades da lixeira e verificar ou ajustar qualquer configuração.Início rápido de Propriedades: Com ALT e um clique em um item na área de Inicialização rápida de sua barra de tarefas você poderá ver a caixa de diálogo Propriedades. E isso serve para os ícones de barras de ferramentas personalizadas (caso você tenha feito alguma), Área de Trabalho e Links também.Iniciar em segundo plano: Em algumas versões do Windows, ALT e dois cliques no ícone do alto-falante e do relógio na barra de tarefas abrirá as caixas de diálogo de Controle de Volume e Propriedades de data/hora (propriedades de data e hora no Windows XP), respectivamente, em segundo plano, atrás de alguma janela já aberta.Isso é interessante quando deseja ser lembrado de verificar seu relógio ou agenda ou alterar o volume do alto-falante após ter fechado todas as janelas que estiverem abertas no momento.Outras propriedades: ALT dois cliques na maior parte dos ícones dos drives, arquivos e atalhos irá abrir suas caixas de diálogo Propriedades. Isso é útil caso você queira alterar os atributos de arquivo de um item ou configurações de compartilhamento de rede, ou se deseja colocar em um atalho um ícone personalizado, entre outras opções.5- Remova entradas indesejadas do Adicionar e Remover ProgramasAquele programa desinstalado insiste em ficar no Adiconar/Remover? Aqueles patches baixados no Windows Update também? Siga a dica baixo e livre-se deles!Iniciar -> Executar -> regeditNavegue até a chave HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Uninstall.Delete as sub-chaves indesejadas.6- Configure rápido e fácil uma conta MSN no Outlook Express!Bem tenho visto que muitos usuários estão tendo dificuldades em configurar uma conta do MSN no Outlook então vai aqui a dica de como configurar fácil e rápido, simplesmente vá nesse endereço http://supportservices.msn.com/us/oeconfig/ coloque seu e-mail e sua senha e clik em ok ira abrir uma página confirmando que sua conta foi configurada automaticamente aí é só abrir o Outlook e verificar normal que ele ira baixar os e-mails da sua conta do MSN.7- Painel de Controle do DirectX 9Descompactem o arquivo directx.cpl para a pasta C:WindowsSystem32, abra o Painel de Controle e de uma olhada, o ícone do DirectX9 estará lá, é só clicar nele e ver o resultado. Pegue ele Aqui.8- Execute qualquer programa pelo tecladoEssa dica pode ser usada pelos programas que você utiliza mais, ao clicar com o botão direito no ícone do programa e em propriedades,na guia atalho pode-se criar uma tecla de atalho para o programa com ctrl+alt+ uma letra ...tipo opera...ctrl+alt+o, assim fica rapidinho abrir os programas mais usados e sem nem usar o mouse.Dica enviada por: http://armonet.tripod.com.br/ 9- Pra quem instalou o DivX 5.0.2 - CuidadoÉ um pacote que contém todos os programas necessários para você assistir filmes no formato DivX no seu micro. Para quem não sabe, o DivX é o MP3 dos filmes, capaz de compactar um filme de 4Gb em apenas 600Mb. O pacote traz um codec para o Windows Media Player, um player próprio, chamado Playa e um encoder, para que você crie seus próprios filmes em DivX.Na instalação, você é obrigado a instalar também um programa chamado "gain.exe" que além de ficar rodando direto, junto com seu sistema, acessa a Internet, deixando sua navegação mais lenta, além de inserir instruções no seu registro de sistema o qual é detectado pelo Ad-Aware é uma combinação de come memória e come banda de Internet, o Ad-aware não detecta esse programa, você poderá encontrá-lo no diretório onde o programa foi instalado, mas nem tente exclui-lo, pois como ele está rodando junto com o SO, o Windows não deixa, o que você pode fazer é dar um Ctrl+Alt+Del, e desabilitá-lo primeiro só para depois exclui-lo, mas felizmente na versão 5.0.3 esse brinde não vem mais, agora é só uma pasta do Gator é instalada e fica muito bem escondida, mas o Ad-aware a detecta.Então o melhor que você tem a fazer a pegar essa nova versão, e passar o Ad-aware, para deixar seu PC livre dessas pragas.10- Configurações de segurança É possível alterar várias configurações de segurança do seu Windows XP Para isso clique em Iniciar>Executar> digite gpedit.msc usando o programa Diretivas de Grupo. Clique em Iniciar/Executar e digite gpedit.msc. Ai você encontrará várias opções que lhe permitirão limitar o acesso e o controle do computador. Apenas tome cuidado para não mexer onde não deve.11- As atualizações do WXP tem como guardar!!!Se for preciso reinstalar o WXP, ou se houver mudança de micro, as atualizações terão de ser refeitas, gastando mais tempo e/ou dinheiro de conexão. O problema é que o Windows Update copia e instala diretamente as correções, mas não as salva em disco mas há como modificar isso. Veja como: Na tela inicial do Windows Update, clique em “Personalizar” e marque a opção “Exibir o link para o catálogo”. A partir daí, você é quem seleciona exatamente o que quer baixar, tudo o que você escolher vai para uma cesta de download, preparada para ser descarregada no disco. A partir do diretório que você especificou, o Windows Update irá criar uma pasta "WUTemp" e dentro dessa, pastas para cada tipo de atualização, baixando os arquivos. Crie uma pasta específica para guardar as atualizações do Windows Updade. Ex: "UpdateXP" dentro de "Meus Documewntos" ou em outro lugar a seu critério. Depois de feito as instalações automáticas pelo o windows, você receberá um aviso pedindo para reiniciar o computador, para que as atualizações tenham efeito. NÃO REINICIE AGORAAbra a pasta criada pelo o Windows "WUTemp", e copie todo o seu conteúdo; cole na pasta que você criou "UpdateXP".Agora você já pode reiniciar, que suas atualizações estão salvas. No que se refere aos softwares, rode os arquivos .exe.No caso dos .cab (que arquivam itens compactados), abra-os e arraste o conteúdo para a mesma pasta do .cab, que, agora, pode ser apagado. Para a atualização de um driver, no Gerenciador de dispositivos, basta pedir para atualizá-lo, e, em seguida, especifique a pasta com a correção.12- Para os esquecidosEssa dica aqui vai para os esquecidos, e que não gostam de usar programas do tipo agenda de compromissos que ocupam a memória do PC.Crie um Arquivo de texto com um nome qualquer na pasta (exemplo: Fazer.TXT)Cocuments and SettingsAll UsersMenu IniciarProgramasInicializarSe sua máquina tem mais de 1 usuário e você quer criar apenas para vcCocuments and SettingsSEU USUÁRIOMenu IniciarProgramasInicializarQuando você iniciar seu windows, o arquivo de texto sempre irá se abrir, e você pode colocar uns lembretes para que você não esqueça de seus compromissos.13- Abra o Windows Explorer mais rápidoPara ter acesso a uma visão mais geral dos itens do seu Iniciar, clique com o botão direito do mouse sobre o botão Iniciar e selecione Explorar. 14- Fixando um aplicativo no menu IniciarPara adicionar uma pasta, uma aplicação ou um atalho ao seu Iniciar, arraste-o para o botão Iniciar, e deixe-o ali . O menu irá expandir-se e ele aparecerá no menu Iniciar.15- Acessando rapidamente PropriedadesA maneira mais rápida de acessar à caixa de diálogo Propriedades para qualquer arquivo ou pasta é manter pressionada a tecla [Alt] enquanto clica sobre ela.16- Como personalizar a lista Enviar Para (Send To)1 Não há nada particularmente inteligente na forma como a opção Send To funciona; é apenas uma coleção de atalhos existentes na pasta Cocuments and SetingsUsuárioSend To, o que a torna muito fácil de personalizar. 2 “Usuário” significa o nome com o qual você está registrado, dentro da pasta Documents and Setings você encontrará: All Users e também outra pasta que é a sua, no meu caso Aniquilator, a pasta Send To está na pasta Aniquilator e oculta, é preciso torná-la visivel.3 Agora, com o aplicativo ou pasta que você previamente copiou, é só colar nesta pasta, uma verdadeira economia de tempo. 17- Favoritos locaisOs favoritos não se restringem somente à Internet - No Windows Explorer selecione Favoritos, e adicionar ao Favoritos assim você poderá adicionar uma pasta local à sua lista.18- Redimensione colunas instantaneamenteAs colunas que apresentam informações de arquivos no Explorer nem sempre têm a largura suficiente para apresentar os detalhes que você precisa ver. É possível redimensioná-las usando o mouse, mas a maneira mais rápida é manter pressionadas as teclas [Ctrl] + [Alt] e depois pressionar [+] do teclado numérico. 19- Atalho para formatação de disquete Para fazer isto, clique com o botão direito do mouse na área de trabalho e crie um novo atalho, depois introduza a linha adequada na caixa Linha de comando:Tarefa Linha de comando Formatar disquete Rundll32 Shell32, SHFormatDrive 20- Selecione todos os arquivos de uma pasta Abra a pasta do diretório desejado e pressione CTRL + A 21 psoneti21

Ai vai alguns macetes e manhas do WinXP.Atenção: Não fui eu que escrevi, e nem sei quem escreveu, mas tta ai!No Total são 80 macetes1- Altere ou troque a letra das partições do HD ou CD-RomSiga para:Iniciar>Painel de Controle>Ferramentas Administrativas>Gerenciamento do ComputadorAche na coluna da esquerda Gerenciamento de Disco.Na coluna da direita, clique com o botão direito do mouse sobre onde você quer alterar e escolha a opção Alterar letra da unidade e caminho.2- Troque a localização da pasta Meus DocumentosClique com o botão direito do mouse sobre a pasta Meus Documentos e escolha Propriedades. Em seguida clique em Mover, escolha o local para onde você quer mover a pasta Meus Documentos e então clique ok duas vezes. Caso reverter esse processo, vá em Iniciar, clique com o botão direito do mouse sobre a pasta Meus Documentos, escolha Propriedades e clique em Restaurar Padrão.3- Como configurar o tecladoIniciar>Painel de Controle> Opções Regionais e de idioma> Idiomas> Detalhes> Adicionar. Se você usa o teclado ABNT2, escolha Português (Brazil) e Português (Brasil - ABNT2). Clique Ok. Se seu teclado é o americano padrão, escolha Inglês (Estados Unidos) e Inglês (Estados Unidos - Internacional).4- Backup do Outlook ExpressO Backup das mensagens do Outlook Express é feita por padrão num lugar de difícil acesso, mas você tem a possibilidade de armazenar suas mensagens do Outlook Express num local de sua preferência, como por exemplo na pasta /Meus Documentos/Outlook Express Ao fazer o backup da pasta Meus Documentos, automaticamente você já estará fazendo o backup de seus emails. Para definir onde armazenar suas mensagens abra o Outlook Express, clique em Ferramentas>Opções>Manutenção. Em seguida escolha a opção Pasta de armazenamento. Na janela que se abrir você verá o local atual onde as mensagens estão armazenadas. Clique em Alterar e escolha um novo local. Todas as suas mensagens, tanto as novas que chegarem como as que já existem, serão transferidas para o novo local de armazenamento escolhido. Obs: Caso precise restaurar o backup, copie de volta todos os arquivos *.dbx para o mesmo local de armazenamento que estiver configurado no Outlook. 5- Mais ordem com menos cliquesPara programas que você usa com mais freqüência o Windows XP tem uma boa opção, é só clicar com o botão direito no programa e mandar fixá-lo no Menu Iniciar. Isso faz com que fiquem mais organizados e dá uma maior limpeza para o Desktop.6- Veja o número do seu IP e que portas estão abertasIniciar>Acessórios>Prompt de comando> digite ipconfig /all Para ver quais portas estão abertas, digite netstat -a7- De boot, desligue e ative o screensaver direto do DesktopÉ um saco ter que ir até o iniciar para poder desligar o micro ou dar um reboot, mas para isso tem uma solução, o programinha Wizmo fará isso para você sem precisar de muito trabalho, além disso ele tem muitas outras funções que facilitam a nossa vida.Veja as funções que ele realiza:Wizmo standby: Coloca o Windows no modo Standby (em espera)Wizmo hibernate: Coloca o PC no modo de hibernação Wizmo logoff: Coloca o usuário corrente em logoffWizmo exit: Desliga o computadorWizmo reboot: Reinicia o computador Wizmo volume=50: Define o volume do som no Windows de 0 a 100 Wizmo mute=0: Desativa o som do sistema Wizmo mute=1: Ativa o som do sistemaWizmo play=som.wav: toca o som .wav que você quiser Wizmo wav=x: Determina o volume do som .wav - de 0 a 100 – o x corresponde a altura do volume que você desejar.Wizmo graviton: Ativa o screen saver Wizmo – é um screensaver dele mesmo, muito legal.Depois do programa baixado, siga esses passos para habilitar as funções acima:O primeiro passo é colocá-lo na pasta C:windowssystem, depois coloque um atalho dele no Desktop.Feito isso clique nele com o botão direito do mouse e escolha propriedades na janela que se abrir, onde estiver escrito Destino, coloque o comando que você quiser e que estão disponibilizados acima.8- Inicie o Windows Explorer no C: Para fazer com que o Explorer abra no drive C: basta seguir os passos:1 - Clique com o botão direito do mouse no ícone do Windows Explorer e em Propriedades. 2 – Preencha assim o campo Objeto:C:WINDOWSEXPLORER.EXE /n,/e,c:E boa viagem!!!9- Ponha o ícone da Área de Transferência no DesktopSe você usa muito a área de transferência, gosta de ver seu conteúdo, capturar telas, e está sentindo falta do ícone, ele está na pasta Windowssystem32 o nome dele é Clipbrd, é só colocá-lo como um atalho no desktop e pronto.Esqueceu sua senha de usuário?Quando aparecer a tela Bem-Vindo depois do boot, pressione CTRL-ALT-DEL duas vezes seguidas e entre com a senha de Administrador. Você poderá trocar a senha de usuário no Painel de Controle>Ferramentas Administrativas>Gerenciamento do Computador. Se seu Windows for o Home Edition, para iniciar como administrador execute o Windows no modo de segurança.10- Deixe seu Desktop Animado !!!É uma dica boba, mais não deixa de ser uma dica.Ative o Active Desktop.Depois é só você colocar o seu gif animado, ou sei lá o que - tem que estar no formato HTML - na pasta C:WINDOWSWEBWallpaper e posteriormente selecioná-lo nas Propriedades de Vídeo.11- Tirando proveito do teclado Ai vão algumas das funções que você poderá executar:Windows: Mostra o Menu IniciarWindows + D: Minimiza ou restaura todas as janelasWindows + E: Abre o Windows ExplorerWindows + F: Abre o Pesquisar para arquivosWindows + R: Mostra a janela ExecutarWindows + L: Tranca a telaWindows + U: Abre o Gerenciador de UtilitáriosWindows + CTRL + F: Mostra o Pesquisar para computador (em rede)Windows + Shift + M: Desfaz minimizar (para todas as janelas)Windows + F1: Para Ajuda e SuporteWindows + BREAK: Mostra as Propriedades de Sistema12- Ative permissões na versão Home do Windows XPIniciar>Executar> digite regeditVeja qual a pasta que você quer aplicar permissões. Crie um nome para o compartilhamento. Clique em Avançar. Agora você já pode personalizar as permissões.13- Renomeando vários arquivos de uma só vezVocê pode renomear muitos arquivos de uma vez. Selecione os arquivos que deseja renomear clicando no primeiro e com a tecla shift pressionada aperte a tecla de seta para baixo, feito isso, clique com o botão direito do mouse em um deles para renomear. Todos os outros arquivos serão renomeados automaticamente com o mesmo nome, e numerados em sequência.14- Particionando, formatando e criando partiçõesComo o fdisk não está mais presente nesta nova versão do Windows, ele foi substituído por um outro que torna a tarefa de particionar, formatar, criar e alterar a letra de um disco muito mais fácil, ele pode ser acessado através do Painel de Controle>Ferramentas Administrativas > Gerenciamento do Computador>Gerenciamento de Disco, entre e fique a vontade!!!15- PC mudo já eraSe você estiver a fim que seu computador comece a falar como um papagaio, existe um programa que se chama Falador – 3.8Mb – que substitui o Narrator, do Windows, a característica dele é falar tudo o que for digitado em sua janela ou na área de transferência.16- Ative a tecla Num Lock ON no bootEssa tecla é desativada por default no Windows Xp por ele ser um Sistema Operacional de múltiplos usuários, mas tem um jeito de modificar isso no registro.Iniciar>Executar> digite regeditEncontre a chave abaixo:HKEY_USERS>Default>ControlPanel>KeyboardTroque o valor de InitialKeyboardIndicator de 0 para 2.Se na sua senha de login tiver números, essa dica vai quebrar um galhão.17- Executando um programa como Administrador, sem precisar dar logoffExiste uma maneira de executar um programa com privilégios de administrador, mesmo logado como usuário comum. Clique com o botão direito do mouse no ícone do programa, selecione Executar como... e entre com o nome e a senha de Administrador.A mesma prática pode ser usada para executar programas de outros usuários, sem precisar trocar logon, sendo que a senha seja conhecida.18- Lixeira, Trash ou Pokemon?Vai depender do seu gosto trocar o nome da tão popular Lixeira, se quiser, cole esse texto abaixo num editor de textos e salve-o no desktop como lixeira.reg .Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOTCLSID{645FF040-5081-101B-9F08-00AA002F954E}ShellFolder] "Attributes"=hex:50,01,00,20 "CallForAttributes"=dword:00000000 De dois cliques nele. O Windows vai perguntar se você deseja acionar a chave para o registro. Responda sim. Agora clique na Lixeira com o botão direito do mouse e você encontrará a opção para renomeá-la. 19- Como pesquisar mais de uma extensãoVocê pode pesquisar mais de uma extensão de arquivo ao mesmo tempo se necessitar.Em Pesquisar, separe as extensões com um ponto e vírgula.20- Instale o WXP com instalação não assistidaTodas aquelas perguntas, senha do ADM, cd-key, onde instalar o windows, config. regionais, modem, etc... você pode pré-programar tudo em um arquivo e sair, quando voltar o Windows XP estará pronto!!! Aqui vai um exemplo do conteúdo do script: [Data] AutoPartition=1 MsDosInitiated="0" UnattendedInstall="Yes" [Unattended] UnattendMode=FullUnattended OemSkipEula=Yes OemPreinstall=No TargetPath=WINDOWS [GuiUnattended] AdminPassword=* EncryptedAdminPassword=NO AutoLogon=Yes AutoLogonCount=1 OEMSkipRegional=1 TimeZone=65 OemSkipWelcome=1 [UserData] ProductID=(essa é a cd-key que não vou postar ) FullName="User" OrgName="Personal Use" ComputerName=* [Display] BitsPerPel=32 Xresolution=800 YResolution=600 [TapiLocation] CountryCode=55 Dialing=Tone AreaCode=11 [RegionalSettings] LanguageGroup=1 SystemLocale=00000416 UserLocale=00000416 InputLocale=0416:00000416 [Identification] JoinWorkgroup=WORKGROUP [Networking] InstallDefaultComponents=No [NetAdapters] Adapter1=params.Adapter1 [params.Adapter1] INFID=* [NetProtocols] MS_TCPIP=params.MS_TCPIP [params.MS_TCPIP] DNS=Yes UseDomainNameDevolution=No EnableLMHosts=Yes AdapterSections=params.MS_TCPIP.Adapter1 [params.MS_TCPIP.Adapter1] SpecificTo=Adapter1 DHCP=Yes WINS=No NetBIOSOptions=0 Para não precisar editar em arquivo texto, você pode fazer automaticamente com o Setup Manager. Para acessá-lo, descompacte o arquivo Deploy.cab de dentro da pasta SUPPORTTOOLS do CD do Windows XP Professional. Depois é só rodar o arquivo setupmgr.exe. É um wizard que ajudará a criar esse arquivo de instalação não-assistida.1- Seus dados na tela do sistemaO Windows tem uma opçào para que os fabricantes de micros incluam no sistema seu logotipo e informações de suporte, mas nada impede que você possa colocar a sua foto ou seus dados.Seus dados ou sua foto aparecerá na tela Propriedades de Sistema, clique com o botão direito do muose em Meu Computador>Propriedades.Para fazer isso é fácil, no Windows XP, escolha um bitmap e renomeie-o como Oemlogo.bmp. Essa imagem deve ter, mais ou menos, o tamanho de 210 por 130 pixels. Além disso, crie no Bloco de Notas um arquivo INI com o seguinte conteúdo: [General] Manufacturer=<> Model=<> [Support Information] First Line=<> Second Line=<> Third Line=<> A mensagem pode continuar com as entradas Fourth Line, Fifth Line etc. Salve esse arquivo texto com o nome Oeminfo.ini. Transfira os dois arquivos - Oemlogo.bmp e Oeminfo.ini - para o diretório c:windowssystem32. O resultado aparecerá na tela Propriedades de Sistema. A figura e os dados da seção “General” aparecem na tela. Os outros itens são vistos com um clique no botão Informações.2- Abra todas as suas pastas do mesmo modo O Windows por default, lembra sempre o último modo de exibição das suas pastas, isso acaba deixando a visualização das pastas uma bagunça, eu, por exemplo, gosto de visualizá-las sempre no modo detalhes.Existe uma opção para deixá-las sempre do mesmo modo, faça o seguinte:Abra qualquer pasta, ponha essa pasta no modo que você mais goste de visualizá-las, para isso clique em modo de exibição, aí você terá as opções de: miniaturas/lado a lado/ícones/lista/detalhes. Feito isso clique em Ferramenta>Opção de pastas>Modo de exibição>Opção de pastas, clique em “aplicar a todas as pastas”, pronto, toda vez que você abrir uma pasta, elas se apresentaram do mesmo modo, mesmo que você as modifique, ao fechá-la e abrindo novamente elas estarão do mesmo jeito que antes.Se você quiser mais organização ainda, ponha as pastas para serem exibidas como detalhes, feito isso, clique com o botão direito numa parte em branco e selecione, organizar ícones, escolha mostrar em grupos e organizar automaticamente. Sua pasta mostrará tudo o que tiver dentro dela por grupos, experimente!!!3- Desligue ou reinicie seu micro com hora marcadaPara Desligar com hora marcada siga esses passos:Crie um atalho qualquer no seu desktop e edite o atalho para o seguinte destino: C:WINDOWSSYSTEM32shutdown.exe -s -t 21600 Uma janela com a contagem regressiva de tempo vai e abrir e pronto obs.: 21600 pode ser substituido já que akivale a segundos..21600s = 6 horas Para reiniciar com hora marcada:Apenas substitua a linha do anterior para: C:WINDOWSSYSTEM32shutdown.exe -r -t 60 Obs: se você colocar no lugar dos segundos 01... seu micro vai reiniciar de pronto quando clicar no atalho.4- Acabe com o Banner do Download Accelerator PlusÉ simples:Vá até a pasta onde ele está instalado e delete a pasta "Ads" ,crie um arquivo .txt somente para leitura, como o nome "GoodbyeBanner" -deixe-o sem extensão - .5- Cursor do mouse acionado pelo tecladoEssa opção poderá ser útil quando o mouse apresentar algum problema.Siga os passos abaixo: Clique no botão Iniciar>Painel de Controle>Opções de Acessibilidade>Mouse Marque a opção Usar as teclas para mouse.Em configurações você encontrará mais opções. Para ter acesso a esse recurso, basta pressionar o botão NumLock. As teclas para mover o cursor do mouse são as do teclado numérico. O número 5 equivale ao botão esquerdo do mouse. 6- Página inicial do Internet Explorer travada por CD brinde Se você instalou um CD de brinde distribuído por alguma provedora de acesso à Internet e sua página inicial ficou travada, use essa dica para destravar:Iniciar>Executar> digite regeditProcure a chave HKEY_LOCAL_MACHINE Software Microsoft Internet Explorer MainNo painel direito selecione a sub-chave Start Page. De um clique nessa chave e altere-a, colocando o endereço da página que você deseja que fique como inicial. Prontinho!!!7- Vendo se seu Windows está ativadoEm caso de dúvida sobre se seu Windows está mesmo ativado, digite o seguinte comando em Inicicar>Executar: oobe/msoobe /a8- Windows Explorer com “Meu Computador” expandido Comece criando um novo atalho para o Windows Explorer.Clique neste atalho com o botão direito, selecione Propriedades. No campo Destino, coloque a seguinte linha, apagando antes a já existente:%SystemRoot%explorer.exe /e, /n, ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}""9- Mexa nas onfigurações ocultas do Windows XP O Windows, o XP também tem seus macetes. Para alterar algumas configurações normalmente não disponíveis, podemos usar o PowerToys ou o xq-xsetup .10- Criando MP3 usando o Windows Media Player 8 O Windows Media Player permite a cópia de músicas de um CD de áudio, só no formato .WMA (Windows Media Audio). Para habilitar a cópia também para MP3, teremos que fazer uma pequena alteração no Registro: Copie o arquivo .REG abaixo para uma pasta do seu PC, após feito isso é só clicar nele para adicionar as informações no seu registro. Para baixá-lo, clique aqui.11- Envie emails sem abrir o Outlook ExpressSeguindo esta dica você não precisará abrir o Outlook Express para enviar um email. Crie um atalho na área de trabalho. Na linha de comandos, digite mailto: - não se esquecendo dos dois pontos - clique em Avançar. Escolha um nome para o ícone. Clique em Concluir. 12- Enviando arquivos através do Enviar para... Os atalhos que se encontram na opção “Enviar para” quando você clica em algum arquivo com o botão direito do mouse encontram-se na pasta SendToÉ possível arrastar qualquer atalho de programa ou pasta para a pasta SendTo, fazendo com que economizemos vários cliques de mouse.Para ir até a pasta SendTo, execute as seguintes etapas:Iniciar>Executar> digite SendToArraste o ícone do atalho que você preferir para a janela 'SendTo' e pronto!!!13- Gravação de arquivos .ISO e cópias diretas de CD para CD O Windows XP tem suporte nativo a gravação de CDs, mas ele não é completo; não é possível, gravar e criar imagens .ISO e fazer cópia de CDs. Para se conseguir isso, instale o programa ISO Recorder, que adiciona estas funções ao Windows XP, através dos menus de contexto. Clique aqui (1.3Mb) para baixá-lo.14- Prompt de comando e a informação do seu sistemaNo prompt de comando digite systeminfo Você encontrará informações interessantes sobre seu sistema.15- De Não para todosNo Windows existe a opção “não para todos”, mas ela está escondida, para fazer com que ela funcione, aperte a tecla shift, depois clique em não, assim o Windows entenderá que você quer dar “não para todos”.Essa dica é boa para quando você estiver executando alguma operação, e o Windows te oferece as opções “sim para todos”, “cancelar”e “não”, mas não te dá a opção “não para todos” obrigando-nos a dar vários nãos.16- Facilitando Copiar e Mover paraQuando você clica com o botão direito do mouse em um arquivo, você com essas instruções abaixo, poderá ter agora mais 2 opções: "Copiar para.." e "Mover para..". Iniciar>Executar> digite regeditHKEY_CLASSES_ROOT >AllFilesystemObjects>shellex > ContextMenuHandlers Com o botão direito do mouse em ContextMenuHandlers, escolha Nova > Chave Escreva Copiar para Repita o processo acima mas escolha agora o nome Mover para Altere o valor de Copiar para (Padrão) para: {C2FBB630-2971-11D1-A18C-00C04FD75D13} Altere o valor de Mover para (Padrão) para: {C2FBB631-2971-11D1-A18C-00C04FD75D13} Agora quando você clicar com o botão direito do mouse em algo ele vai te dar mais estas duas opções, uma mão na roda!!! Para facilitar ainda mais seu trabalho baixe esse arquivo Copiar e Mover é só clicar nele que automaticamente será inserido no registro.Obs: Essa dica é para XP (BR). 17- Fazendo com que o Windows capture a tela de um programaQuando o que você quiser capturar ocupar toda a tela de seu monitor, basta pressionar a tecla PrintScreen do seu teclado, ou se você quiser capturar apenas uma parte da tela pressione as teclas alt+print screen.Depois basta entrar no programa gráfico que você usa, e colar, indo até o menu editar e clique em colar.18- O problema da associação de arquivos com programas O Windows só permite um programa coligado com um tipo de arquivo. Assim se você tem o PaintShop e instala o CorelDRAW Draw, os arquivos gráficos passam a só abrir o no formato do Corel.Para voltar com a associação atual e para qualquer outra opção, siga esses passos:Selecione o arquivo que você quer converter, encoste o mouse em “abrir com” , e clique em “escolher Programa”, escolha o programa que você quer com que ele abra e marque a opção "Usar sempre este aplicativo para abrir estes arquivos"Da próxima vez que você clicar em um arquivo com esta extensão, automaticamente ele será aberto pelo programa que você escolheu.19- O melhor formato para imagens: TIFF ou Bitmap? O formato Bitmap é um dos formatos mais comuns para armazenar imagens, mas quando falamos de edição de fotos feitas com câmeras digitais, ou publicar na Web o padrão é o JPEG, que é um formato que oferece perda de qualidade, se você editar a imagem muitas vezes.O formato TIFF, já não apresenta perdas de qualidade – ele preserva todos os pixels, independente de quantas vezes você edite a imagem. Mesmo escolhendo a opção de compressão do TIFF, que usa o algoritmo LZW, a imagem não apresentará perdas. O formato Bitmap já foi muito popular, mas começou a ser deixado de lado em favor do TIFF, que possui mais qualidades.A única razão para se usar o Bitmap era a sua aplicação como plano de fundo no Desktop, por não apresentar perda de qualidade, mas como elas não são compactadas ocupam muito espaço no HD, o que a torna inviável, se podemos usar o formato TIFF, com um tamanho menor e a qualidade semelhante.20- Configurar o Internet Explorer para mais do que duas sessões de downloads Essa dica vale para as versões do Internet Explorer 6 do Windows XP e para as versões 5, 5.01, 5.5 do Windows 2000.O Internet Explorer limita o número de downloads simultâneos, esta é uma configuração default do browser. Para aumentar o número de conexões simultâneas que são permitidas para 10, siga esses passos:Iniciar>Executar> digite Regedt32.exeLocalize a seguinte chave no registro:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet ValoresNo menu Editar, clique em Soma Valor, e então acrescente os seguintes valores de registro:"MaxConnectionsPer1_0Server"=Dword:0000000a"MaxConnectionsPerServer"=Dword:0000000aSaia do editor de registro e experimente.Obs: Sempre quando for mexer no seu registro, faça sempre um backup!!!1- Easy CD Creator UpgradeO Easy CD Creator, nas versões 5.0x, apresenta certas incompatibilidades com o Windows XP. Esse upgrade lançado pela Roxio corrige o problema. O módulo DirectCD, que permite gravar em discos CD-RW como num HD - basta arrastar e soltar o arquivo- , também foi corrigido para funcionar no XP. Obs: O software de backup TakeTwo não faz mais parte desse pacote.2- Arquivo .PPS o que é isso?É trivial recebermos arquivos com a extensão .PPS atachados em e-mails. PPS é o formato usado pelo Powerpoint Show, do Office. Para visualizar o arquivo, você não precisa ter o Powerpoint instalado no PC, a Microsoft disponibiliza em seu site o visualizador gratuito. Pegue o seu Aqui (2,8 MB). 3- Beeps da inicializaçãoInfelizmente não existe um bip padrão claramente definido, cada fabricante atribue diferentes códigos de beeps, mas abaixo estão os mais comuns.Na inicialização você deve ouvir um bip isto indica que tudo está bem, caso não escute nada você pode estar com um problema na fonte, processador ou placa-mãe.Um bip longo e três curtos, indica que o problema é com a placa de vídeo.Quando o micro apita intermitente, ou somente dois, três ou quatro beeps a falha é na memória. Cinco beeps, o problema pode estar na placa-mãe.4- Caixa de entrada e catálogo de endereços do Outlook e ExpressNão consigo encontrar a caixa de entrada do meu e-mail. Onde estão as mensagens armazenadas?” Se você trabalha com vários computadores (um em casa e outro no escritório, por exemplo), ou se comprou um PC novo, um disco rígido maior ou estiver atualizando seu sistema operacional, é bem provável que esteja fazendo essa mesma pergunta.Raramente os programas de e-mail facilitam a localização das mensagens armazenadas ou de seu catálogo de endereços (mesmo os mais valiosos). Mesmo que você saiba onde eles estejam, pode ser complicado fazer com que o programa de e-mail consiga abri-los. Veja como fazer backup ou mover suas mensagens eletrônicas e catálogo de endereços armazenados no Outlook, Outlook Express e Netscape Mail/Messenger.Outlook: Por definição, o Outlook armazena seus e-mails, contatos, compromissos, anotações e tarefas em um único arquivo denominado outlook.pst. No Windows 9x, esse arquivo está na pasta C:WindowsApplication Data Micro softOutlook. No Windows 2000 e XP, o Outlook armazena o arquivo na pasta Cocuments and Settingsusuário Application DataMicrosoftOut look, onde usuário é o nome de sua conta de usuário (login) do Windows XP. Para encontrar esse arquivo, você também pode escolher Iniciar, Pesquisar no Windows XP ou, Iniciar, Encontrar nas versões anteriores do Windows e procurar o outlook.pst. Cuidado, se mais de um usuário efetuar login no PC, poderá haver vários arquivos outlook.pst. Uma vez localizado o arquivo, use o Windows Explorer ou seu programa favorito de backup, para copiar, mover ou fazer backup desse arquivo. Outlook Express: Em contrapartida, o Outlook Express 6 armazena o conteúdo da sua caixa de entrada em um arquivo denominado inbox.dbx. Para localizá-lo e utilizá-lo rapidamente, abra o Outlook Express, selecione Caixa de entrada no painel Pastas e escolha Arquivo, Propriedades. A localização do seu arquivo aparecerá na caixa de diálogo. Uma outra forma de encontrar o caminho dessa pasta é abrir seu catálogo de endereços e clicar em Ajuda, Sobre o catálogo de endereços. Basta selecionar o caminho inteiro do arquivo (inclusive a parte fora da área de visualização), não incluindo “caixa de entrada.dbx”. Pressione CTRL+C, escolha Iniciar, Executar e pressione CTRL+V para colar o caminho do arquivo no campo Abrir. Pressione ENTER e pronto, você verá uma janela do Explorer com o conteúdo do arquivo.Você irá notar que a caixa de entrada.dbx não é o único arquivo .dbx dessa pasta. Toda pasta que você criar, além das tradicionais Itens enviados, Caixa de saída, Rascunhos, Grupo de notícias e outras, será armazenada como arquivo .dbx nessa pasta. Para garantir que nenhuma mensagem seja perdida, basta copiar, mover ou fazer backup de todo o conteúdo dessa pasta.Entretanto, uma coisa que você não verá nessa pasta será seu catálogo de endereços. Procurar pelos arquivos .wab em seu disco rígido não dará certo. Existem muitos deles espalhados por vários locais. Par recortar (e colar) para fazer a busca, escolha Ferramentas, Catálogo de endereços e, em seguida, selecione Ajuda, Sobre catálogo de endereços para saber a localização do arquivo.Dica enviada por Natanael Gomes5- Bloquear a HomePage do IEPara bloquear a homepage do Internet Explorer e assegurar que ela não seja modificada, faça o seguinte.Iniciar>RegeditNavegue até HKEY_CURRENT_USER>Software>Policies>Microsoft e clique em Microsoft crie uma nova chave ( Editar>Nova>Chave ) chamada de Internet Explorer.Sobre Internet Explorer criamos outra chave ( Editar>Nova>chave) com o nome de Control Panel.Sobre Control Panel criamos um dword valor (Editar/Nova/Dword valor) com o nome de Homepage e damos o valor de 1.Para podermos depois modificar a homepage temos que mudar o valor para 0.Feche o Editor do Registro.No seu Internet Explorer vá Ferramentas>Opções da Internet>Geral. Você verá que não consegue modificar a sua homepage.Esta dica também é boa para prevenir que alguns programas espiões modifiquem a sua homepage.Neste caso você tem a homepage bloqueada ( por exemplo eu tenho a minha homepage num motor de busca e sei que nunca vou mudar portanto bloqueio desta forma).6- Coloque o OutlookXP para rodar no TrayAbra o Regedit e navegue até:HKEY_CURRENT_USER>Software>Microsoft>Office>10.0>Outlook>PreferencesAdicione um novo DWORD value e nomeie para MinToTrayValor igual a 1.Restarte o Outlook e ele ficará no Tray quando minimizado.7- Veja os Serviços que estão rodando ocultoQuando você abre o Task Manager ( ctrl+alt+del) você irá ver os serviços que estão operando e a memória consumida mas você não consegue ver todos. Para ver a lista completa. Faça o seguinte:1.Start/Run e digite ''cmd'' ( sem as aspas ).2.Digite ''tasklist /svc'' ( sem as aspas ).Você irá ver os serviços que estão correndo ( Xp pro apenas ).Para salvar essa informação..Botão direito do rato e clique em : Select AllBotão direito do mouse e clique em : MarkAbra o Bloco de Notas e copie a informação.Guarde como qualquercoisa.txt.8- CloneCD48 configuraçoes pre-definidas para o CloneCD burlar varios tipos de travas,como:Tages,Safedisc,Starforce,Safeaudio,Securerom,etc... Pegue aqui9- Erros do WXPMensagens de erro para Windows é um programa útil que lhe permitirá observar o que ocasionou o erro no Windows através do código de erro que ele exibe, é só colocar o código, que será exibida uma mensagem descritiva que explica o que o código numérico significa de fato. Se você tem programas de software que produzem erro numérico, agora você pode descobrir o que eles realmente querem dizer. Pegue aqui.10- Utilize um tipo de pasta como modelo Todas as pastas do Windows XP oferecem um lista de tarefas com links adequada para o tipo de pasta junto aos conteúdos da pasta. Por exemplo, o tipo de pasta de Imagens traz links para tarefas como solicitar impressões online ou para imprimir imagens. Para utilizar um tipo de pasta como modelo para uma pasta selecionada: - Clique com o botão direito em uma pasta nova e clique em Propriedades. Clique em Personalizar - Na lista Usar este tipo de pasta como modelo, clique no tipo de pasta que deseja e clique Ok Agora, quando abrir a nova pasta, ela conterá uma lista de tarefas com links como o tipo de pasta selecionado como modelo.11- Revistas com CDs gratuitos Você quer transformar o seu Windows em um inferno eletrônico ? Basta instalar os softwares gratuitos das diversas revistas à venda nas bancas ! Utilizando termos chamativos como "PROGRAMAS COMPLETOS", "EXCLUSIVO", "TUDO O QUE VOCÊ PRECISA PARA ...", "PRODUTOS DE QUALIDADE" e "ESPECIAL", o internauta é iludido a comprar e instalar programas que na prática - salvo raríssimas exceções - não servem para nada, a não ser atrapalhar o bom funcionamento do Windows. Uma vez que essas revistas se obrigam a incluir em suas novas edições um ou dois CDs de programas, não pense que eles escolhem à dedo os programas publicados: qualquer lixo eletrônico que pareça ter utilidade será rotulado como "A REPOSTA PARA OS SEUS PROBLEMAS" ... Esses programas vão minando a velocidade e estabilidade do Windows: eles copiam centenas de arquivos para os mais variados diretórios e fazem modificações no registro do Windows tornando-o lento e pesado em pouco tempo (e depois o usuário reclama da Microsoft e do Windows que está "travando sem mais nem menos" e vai em busca de um utilitário "para limpar o Windows" !). 12- Esqueceu a senha de acesso ao seu PC?Se você usa o Windows XP Professional como usuário local em uma rede de trabalho, pode criar um disco de reset de senha para acessar seu computador no caso de esquecer a senha.- Clique em Iniciar, Painel de Controle e clique duas vezes em Contas de Usuários. Clique na sua conta- Clique em Impedir de esquecer a senha- Siga as instruções do assistente de Senha para criar um disco de reset da senha. Guarde o disco em lugar seguro, já que qualquer usuário poderá utilizá-lo.13- Acertando a hora do PCPor padrão o Windows XP já vem configurado para sincronizar o relógio do seu computador com dois servidores de horário na Internet (time.windows.com e time.nist.gov). Na maioria das vezes esses servidores estão ocupados ou dão algum erro durante a sincronização, por excesso de tráfego. Se você quiser adicionar novos servidores de horário na Internet, basta editar o registro do Windows na chave:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionDateTimeServersPara adicionar o novo servidor NTP, simplesmente crie um novo valor da seqüência e lhe atribua como nome o próximo número da seqüência de servidores já cadastrados (ex.: 3). Defina o campo Dados para o novo valor da seqüência, com o nome do servidor (lista abaixo).Para alterar o servidor padrão, simplesmente declare seu respectivo número de ordem, no campo Dados referente ao valor denominado Default. Pegue aqui para alterar o registro e incorporar os novos servidores.14- StartupLá você descobre o que é o programinha que está inicializando com o windows, e saberá se é normal ou é nocivo, dando inclusive o link do desenvolvedor. Pegue aqui15- Tecla com o logo do WindowsA tecla com o logo do WIndows, situada na última fila da maioria dos teclados, é subestimada. Não a ignore, é um acesso direto para vários comandos. Veja abaixo: - tecla Windows + D: minimiza ou maximiza todas as janelas abertas - tecla Windows + E: abre o Windows Explorer - tecla Windows + F: abre ferramenta de busca de arquivos (Localizar) - tecla Windows + Ctrl + F: abre busca de máquinas (para pesquisar máquinas em uma rede, por exemplo) - tecla Windows + F1: Ajuda - tecla Windows + R: abre caixa Executar - tecla Windows + Shift (maiúsculas) + M: minimiza todas as janelas - tecla Windows + L: bloqueia a estação de trabalho - tecla Windows + U: abre o Gerenciador de Utilitários 16- Transformando uma imagem Bitmap em ÍconeVocê pode transformar a imagem de qualquer arquivo bitmap - arquivo gráfico com extensão BMP - em ícone. Antes de saber como fazer isso, observe que, por principio, no Windows só se pode mudar o ícone de atalhos, nunca do executável, de arquivos, dispositivos ou pastas originais. Escolha o atalho cujo o ícone você deseja modificar e faça o seguinte:1.Clique nele com o botão direito do mouse.2.No menu contexto, selecione propriedades. 3.Na janela Propriedades, clique na guia Atalho e, a seguir no botão Alterar Ícone. 4.Na próxima tela, acione o botão procurar.5.Escolha a Arquivos do Tipo - Todos os Arquivos. 6.Vá até o drive ou diretório onde está o bitmap que deseja utilizar como ícone. 7.Dê um duplo clique no arquivo.8.Em seguida, acione OK, clique em aplicar e, finalmente, em OK. Esse procedimento é interessante quando se tem, por exemplo, o logotipo da empresa e se deseja utiliza-lo como ícone de um programa.17- Vendo Propriedades rapidamentePara ver as propriedades de um determinado objeto, aperte a tecla ALT e dê um duplo clique nele.18- Desligando a animação das janelasÉ possível desligar a animação mostrada quando você minimiza ou maximiza janelas: Abra RegEdit (veja item01) e vá selecionando . "HKEY_CURRENT_USER", "Control panel", "Desktop", até "WindowMetrics" . Aperte o botão da direita ou equivalente do seu mouse num espaço vazio na janela da direita. . Selecione new, string value . Renomeie o novo valor para MinAnimate . Dê duplo clique em MinAnimate e entre 0 (desliga animação) ou 1 (liga) . Feche Regedit e todos os programas. Reinicialize.19- Fechando múltiplas JanelasFreqüentemente, no Windows, você precisa abrir várias pastas a partir do diretório "Meu Computador", a fim de encontrar uma pasta ou documento. O desagradável dessa operação é que, depois, você é obrigado a fechá-las, uma a uma. No entanto, há duas maneiras de facilitar essa tarefa: 1.Para abrir as pastas sempre na mesma janela, mantenha pressionada a tecla Ctrl e clique duas vezes no ícone da pasta desejada. 2.Para fechá-las, segure a tecla Shift e clique no botão Fechar (o que tem o X) da última janela aberta. Todas as janelas dessa última ramificação serão fechadas simultaneamente.20- Refrescando uma página da Web ou do seu PCVocê poderá refrescar uma página da Web ou do seu PC pressionando a tecla F5 do seu teclado.1- Ponto de restauração Vapt-VuptCrie um ponto de restauração do sistema rapidinho, copie esse Script para o seu Pc, depois disso é só clicar nele que será criado um ponto de restauração.2- Programas que o WXP escondeQuando você instala o SO, o Windows XP inclue vários utilitários, serviços e outras cargas opcionais no seu disco rígido, que nem sempre são úteis para você.O WXP oferece uma opção para tornar possível deletar alguns desses utilitários através do Painel de controle, mas algumas opções lhe darão mais trabalho.No WXP, clique em Iniciar>Painel de Controle>Adicionar ou Remover Componentes do Windows para abrir o Assistente de Componentes do Windows, clique duas vezes nessas opções que elas te darão os detalhes do que está contido.desmarque os itens que deseja instalar ou remover, respectivamente. Clique em Próximo e siga as instruções para concluir o processo.Mas, o Windows XP instala uma série de programas que estão ocultos para desinstalação. Existe uma maneira de como forçar o Windows a desvendar seus segredos. Vá até Windows Explorer>Ferramentas>Opções>Exibir.Em Configurações Avançadas, Marque a caixa Mostrar Arquivos Ocultos e clique em OK. Depois siga para a subpasta Inf de seu Windows ou a pasta Winnt localizadas na raiz do C:. Dentro da subpasta Inf, procure um arquivo chamado sysoc.inf, que pode aparecer simplesmente como sysoc se estiver com a opção para ocultar extensões ativada. Salve uma cópia desse arquivo em um lugar de fácil lembrança por você como por exemplo a pasta Meus Documentos caso você deseje retornar algumas coisas para os seus locais originais. Clique duas vezes no sysoc.inf para abri-lo no Bloco de Notas. Você verá várias linhas sob o cabeçalho (Components) que incluem a palavra "hide". para deixar todos os componentes visíveis, escolha Editar, Substituir, digite hide na caixa de diálogo Localizar e deixe a caixa Substituir por vazia. Clique em Substituir tudo e, em seguida, no botão Cancelar para fechar a caixa de diálogo. Escolha Arquivo, Editar e clique em Sim quando solicitado para salvar o arquivo.Com o arquivo salvo, volte ao Painel de Controle>Adicionar ou Remover Programas>Adicionar ou Remover Componentes do Windows. Essa lista e as demais associadas a alguns itens como Acessórios e Utilitários, deverão exibir mais itens que antes.3- Mostrando as extensões de arquivos que podem ser perigosos.Algumas pessoas ficam confusas com o fato de alguns aconselharem manter as extensões de arquivos ocultas (para criação de post-its de tela), enquanto outros recomendam deixar as extensões visíveis (para identificar possíveis arquivos perigosos mascarados como tipos de arquivos inofensivos).Ambas opções têm suas razões. Manter as extensões de arquivos visíveis pode deixar mais óbvios certos programas malignos colocados na caixa de entrada de seu correio - por exemplo, exibir o anexo de um arquivo como uma imagem .jpg. exe que poderia ter o mesmo nome de um inofensivo imagem.jpg. Por outro lado, exibir as extensões de todos os arquivos sempre dá uma aparência feia, dificulta a leitura dos nomes dos arquivos e aumenta a probabilidade de alterar a extensão de um arquivo acidentalmente caso ele seja renomeado, apesar deles aparecerem sombreados. Felizmente, você tem as duas opções à sua disposição. Editando o Registro você pode fazer com que o Windows exiba somente as extensões dos arquivos executáveis, mais improváveis de serem renomeados ou de possibilidade de interação. Primeiro faça uma cópia do Registro para o caso de alguma coisa sair errado. Agora escolha Iniciar>Executar>digite regedit e de um ENTER. Clique duas vezes em HKEY_CLASSES_ROOT para expandir a lista de pastas. Em HKEY_CLASSES_ROOT, busque na lista de arquivos, uma key denominada exefile (não .exe). Com exefile selecionada no painel à esquerda, clique com o botão direito do mouse no painel direito e escolha Novo, Valor da Seqüência. Digite AlwaysShowExt (uma só palavra) e pressione ENTER. O painel da direita deverá conter agora um ícone denominado AlwaysShowExt. Saia do Editor do Registro.É provável que você precise reiniciar o Windows para ver o efeito, mas de agora em diante, todos os arquivos de aplicações terão suas extensões .exe visíveis na pasta Windows e outros programas que exibem nomes de arquivos, mesmo quando a opção "ocultar extensões para os tipos de arquivos conhecidos" estiver selecionada. Se mudar de idéia, poderá reverter o processo excluindo o ícone AlwaysShowExt da chave exefile.Para reforçar a segurança, repita as etapas anteriores para as seguintes chaves do Registro em HKEY_CLASSES_ROOT: cmdfile, comfile e scrfile. Se você não quer se preocupar caso alguém lhe envie arquivos de script malignos, acrescente o ícone AlwaysShowExt nas seguintes chaves do registro: JSEFile, VBEFile, VBSFile e WSFFile.4- Crie atalhos alternativos mais rápidosÉ possível obter acesso mais rápido às caixas de diálogo Propriedades, adicionado a tecla ALT aos seu repertórios de cliques e dois cliques. Lembre-se que os usuários de Windows XP que selecionaram "um clique para abrir um item" na caixa de diálogo de Ferramentas do Explorer, Opções de Pasta, deverão se parabenizar por já conhecerem a forma mais simples de agilizar seus trabalhos.Mas não se esqueça de substituir "um clique" por "dois cliques" nas dicas a seguir:Propriedades do Sistema, Rede e Lixeira: ALT dois cliques em Meu Computador na área de trabalho para abrir a caixa de diálogo Propriedades do sistema, e ALT dois cliques em Locais de Rede ou Ambiente de Rede (dependendo da versão do Windows) na área de trabalho para abrir a caixa de diálogo de Propriedades de Rede, Conexões de Rede ou Conexões de Rede e Dial-up. Observe que em algumas versões do Windows, essas caixas de diálogo podem abrir em segundo plano (isto é, por trás de alguma outra janela que estiver aberta no momento). Finalmente, ALT dois cliques na Lixeira para abrir a caixa de diálogo Propriedades da lixeira e verificar ou ajustar qualquer configuração.Início rápido de Propriedades: Com ALT e um clique em um item na área de Inicialização rápida de sua barra de tarefas você poderá ver a caixa de diálogo Propriedades. E isso serve para os ícones de barras de ferramentas personalizadas (caso você tenha feito alguma), Área de Trabalho e Links também.Iniciar em segundo plano: Em algumas versões do Windows, ALT e dois cliques no ícone do alto-falante e do relógio na barra de tarefas abrirá as caixas de diálogo de Controle de Volume e Propriedades de data/hora (propriedades de data e hora no Windows XP), respectivamente, em segundo plano, atrás de alguma janela já aberta.Isso é interessante quando deseja ser lembrado de verificar seu relógio ou agenda ou alterar o volume do alto-falante após ter fechado todas as janelas que estiverem abertas no momento.Outras propriedades: ALT dois cliques na maior parte dos ícones dos drives, arquivos e atalhos irá abrir suas caixas de diálogo Propriedades. Isso é útil caso você queira alterar os atributos de arquivo de um item ou configurações de compartilhamento de rede, ou se deseja colocar em um atalho um ícone personalizado, entre outras opções.5- Remova entradas indesejadas do Adicionar e Remover ProgramasAquele programa desinstalado insiste em ficar no Adiconar/Remover? Aqueles patches baixados no Windows Update também? Siga a dica baixo e livre-se deles!Iniciar -> Executar -> regeditNavegue até a chave HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Uninstall.Delete as sub-chaves indesejadas.6- Configure rápido e fácil uma conta MSN no Outlook Express!Bem tenho visto que muitos usuários estão tendo dificuldades em configurar uma conta do MSN no Outlook então vai aqui a dica de como configurar fácil e rápido, simplesmente vá nesse endereço http://supportservices.msn.com/us/oeconfig/ coloque seu e-mail e sua senha e clik em ok ira abrir uma página confirmando que sua conta foi configurada automaticamente aí é só abrir o Outlook e verificar normal que ele ira baixar os e-mails da sua conta do MSN.7- Painel de Controle do DirectX 9Descompactem o arquivo directx.cpl para a pasta C:WindowsSystem32, abra o Painel de Controle e de uma olhada, o ícone do DirectX9 estará lá, é só clicar nele e ver o resultado. Pegue ele Aqui.8- Execute qualquer programa pelo tecladoEssa dica pode ser usada pelos programas que você utiliza mais, ao clicar com o botão direito no ícone do programa e em propriedades,na guia atalho pode-se criar uma tecla de atalho para o programa com ctrl+alt+ uma letra ...tipo opera...ctrl+alt+o, assim fica rapidinho abrir os programas mais usados e sem nem usar o mouse.Dica enviada por: http://armonet.tripod.com.br/ 9- Pra quem instalou o DivX 5.0.2 - CuidadoÉ um pacote que contém todos os programas necessários para você assistir filmes no formato DivX no seu micro. Para quem não sabe, o DivX é o MP3 dos filmes, capaz de compactar um filme de 4Gb em apenas 600Mb. O pacote traz um codec para o Windows Media Player, um player próprio, chamado Playa e um encoder, para que você crie seus próprios filmes em DivX.Na instalação, você é obrigado a instalar também um programa chamado "gain.exe" que além de ficar rodando direto, junto com seu sistema, acessa a Internet, deixando sua navegação mais lenta, além de inserir instruções no seu registro de sistema o qual é detectado pelo Ad-Aware é uma combinação de come memória e come banda de Internet, o Ad-aware não detecta esse programa, você poderá encontrá-lo no diretório onde o programa foi instalado, mas nem tente exclui-lo, pois como ele está rodando junto com o SO, o Windows não deixa, o que você pode fazer é dar um Ctrl+Alt+Del, e desabilitá-lo primeiro só para depois exclui-lo, mas felizmente na versão 5.0.3 esse brinde não vem mais, agora é só uma pasta do Gator é instalada e fica muito bem escondida, mas o Ad-aware a detecta.Então o melhor que você tem a fazer a pegar essa nova versão, e passar o Ad-aware, para deixar seu PC livre dessas pragas.10- Configurações de segurança É possível alterar várias configurações de segurança do seu Windows XP Para isso clique em Iniciar>Executar> digite gpedit.msc usando o programa Diretivas de Grupo. Clique em Iniciar/Executar e digite gpedit.msc. Ai você encontrará várias opções que lhe permitirão limitar o acesso e o controle do computador. Apenas tome cuidado para não mexer onde não deve.11- As atualizações do WXP tem como guardar!!!Se for preciso reinstalar o WXP, ou se houver mudança de micro, as atualizações terão de ser refeitas, gastando mais tempo e/ou dinheiro de conexão. O problema é que o Windows Update copia e instala diretamente as correções, mas não as salva em disco mas há como modificar isso. Veja como: Na tela inicial do Windows Update, clique em “Personalizar” e marque a opção “Exibir o link para o catálogo”. A partir daí, você é quem seleciona exatamente o que quer baixar, tudo o que você escolher vai para uma cesta de download, preparada para ser descarregada no disco. A partir do diretório que você especificou, o Windows Update irá criar uma pasta "WUTemp" e dentro dessa, pastas para cada tipo de atualização, baixando os arquivos. Crie uma pasta específica para guardar as atualizações do Windows Updade. Ex: "UpdateXP" dentro de "Meus Documewntos" ou em outro lugar a seu critério. Depois de feito as instalações automáticas pelo o windows, você receberá um aviso pedindo para reiniciar o computador, para que as atualizações tenham efeito. NÃO REINICIE AGORAAbra a pasta criada pelo o Windows "WUTemp", e copie todo o seu conteúdo; cole na pasta que você criou "UpdateXP".Agora você já pode reiniciar, que suas atualizações estão salvas. No que se refere aos softwares, rode os arquivos .exe.No caso dos .cab (que arquivam itens compactados), abra-os e arraste o conteúdo para a mesma pasta do .cab, que, agora, pode ser apagado. Para a atualização de um driver, no Gerenciador de dispositivos, basta pedir para atualizá-lo, e, em seguida, especifique a pasta com a correção.12- Para os esquecidosEssa dica aqui vai para os esquecidos, e que não gostam de usar programas do tipo agenda de compromissos que ocupam a memória do PC.Crie um Arquivo de texto com um nome qualquer na pasta (exemplo: Fazer.TXT)Cocuments and SettingsAll UsersMenu IniciarProgramasInicializarSe sua máquina tem mais de 1 usuário e você quer criar apenas para vcCocuments and SettingsSEU USUÁRIOMenu IniciarProgramasInicializarQuando você iniciar seu windows, o arquivo de texto sempre irá se abrir, e você pode colocar uns lembretes para que você não esqueça de seus compromissos.13- Abra o Windows Explorer mais rápidoPara ter acesso a uma visão mais geral dos itens do seu Iniciar, clique com o botão direito do mouse sobre o botão Iniciar e selecione Explorar. 14- Fixando um aplicativo no menu IniciarPara adicionar uma pasta, uma aplicação ou um atalho ao seu Iniciar, arraste-o para o botão Iniciar, e deixe-o ali . O menu irá expandir-se e ele aparecerá no menu Iniciar.15- Acessando rapidamente PropriedadesA maneira mais rápida de acessar à caixa de diálogo Propriedades para qualquer arquivo ou pasta é manter pressionada a tecla [Alt] enquanto clica sobre ela.16- Como personalizar a lista Enviar Para (Send To)1 Não há nada particularmente inteligente na forma como a opção Send To funciona; é apenas uma coleção de atalhos existentes na pasta Cocuments and SetingsUsuárioSend To, o que a torna muito fácil de personalizar. 2 “Usuário” significa o nome com o qual você está registrado, dentro da pasta Documents and Setings você encontrará: All Users e também outra pasta que é a sua, no meu caso Aniquilator, a pasta Send To está na pasta Aniquilator e oculta, é preciso torná-la visivel.3 Agora, com o aplicativo ou pasta que você previamente copiou, é só colar nesta pasta, uma verdadeira economia de tempo. 17- Favoritos locaisOs favoritos não se restringem somente à Internet - No Windows Explorer selecione Favoritos, e adicionar ao Favoritos assim você poderá adicionar uma pasta local à sua lista.18- Redimensione colunas instantaneamenteAs colunas que apresentam informações de arquivos no Explorer nem sempre têm a largura suficiente para apresentar os detalhes que você precisa ver. É possível redimensioná-las usando o mouse, mas a maneira mais rápida é manter pressionadas as teclas [Ctrl] + [Alt] e depois pressionar [+] do teclado numérico. 19- Atalho para formatação de disquete Para fazer isto, clique com o botão direito do mouse na área de trabalho e crie um novo atalho, depois introduza a linha adequada na caixa Linha de comando:Tarefa Linha de comando Formatar disquete Rundll32 Shell32, SHFormatDrive 20- Selecione todos os arquivos de uma pasta Abra a pasta do diretório desejado e pressione CTRL + A 21 psoneti21

Configurar redes já foi complicado. Hoje em dia, o grande desafio não é configurar uma rede, mas fazer isso rápido, a fim de transferir alguns arquivos, jogar uma partida de Warcraft 3, compartilhar temporariamente a conexão do seu amigo com o seu notebook e assim por diante. A forma mais rápida de criar uma rede entre dois micros de forma rápida e barata é usar um cabo cross-over. Os cabos de rede "normais", são chamados de cabos retos, ou "straight". Eles são chamados de retos simplesmente por que usam o mesmo padrão nos dois lados do cabo. Ou seja, o fio crimpado no primeiro pino do lado A, vai ser crimpado também no primeiro pino do lado B, e assim por diante. Os dois lados do cabo são iguais. Os cabos cruzados, ou cross-over possuem a posição de dois dos pares trocadas numa das pontas. Essa combinação permite que dois micros conversem diretamente, sem precisar de um hub. Você simplesmente liga o cabo e tem uma rede instantânea entre os dois.Você pode comprar cabos em qualquer loja de informática que se preze, mas se você é da época em que homem eram homens e crimpavam seus próprios cabos, a pinagem de um cabo cross é a seguinte: Lado A: 1- Branco com Laranja 2- Laranja 3- Branco com Verde 4- Azul 5- Branco com Azul 6- Verde 7- Branco com Marrom 8- Marrom Lado B: 1- Branco com Verde 2- Verde 3- Branco com Laranja 4- Azul 5- Branco com Azul 6- Laranja 7- Branco com Marrom 8- Marrom Os cabos são encaixados nesta ordem, com a trava do conector virada para baixo, como no diagrama: Com os dois micros ligados, falta apenas configurar o IP em ambos para que eles comecem a conversar. No Windows XP, você configura a rede no Painel de Controle > Conexões de Rede. Clique com o botão direito sobre o "Conexão local" e acesse as propriedades do Protocolo TCP/IP. Configure os dois micros usando endereços IP diferentes, como "192.168.0.1" e "192.168.0.2", por exemplo e use a máscara "255.255.255.0" em ambos. O Gateway e o DNS são necessários apenas para acessar a Internet, não para fazer uma rede simples entre dois micros. Para compartilhar arquivos entre as duas máquinas, não se esqueça de manter o "Cliente para redes Microsoft" e o "Compartilhamento de arquivos e impressoras para redes Microsoft" ativados na configuração da rede. Você precisa também colocar as duas máquinas no mesmo grupo de trabalho, que você define no Meu Computador > Propriedades > Nome do Computador. No Linux é mais simples, pois você pode configurar o IP e ativar a rede, independentemente da distribuição usada, com um único comando, como em: # ifconfig eth0 192.168.0.1 up(como root) A menos que você tenha mais de uma placa de rede, sua placa cabeada será sempre a eth0. O "192.168.0.1" é o IP que está sendo atribuído e o "up" conclui o comando, dizendo que a placa deve ser ativada imediatamente. Agora você só precisa ativar o segundo micro, configurando-o com um IP diferente, como em: # ifconfig eth0 192.168.0.2 up Lembre-se que tanto no Linux, quanto no Windows, você pode usar o comando "ping" para testar a conectividade entre os dois micros (ele não funciona se você estiver usando firewall). Abra o terminal (ou o prompt do DOS, no caso do Windows) e consulte o outro micro, como em: ping 192.168.0.1 Uma forma rápida e fácil de transferir arquivos entre duas máquinas Linux é ativar o servidor SSH na máquina que fará papel de servidor e usar o "fish://" do Konqueror na máquina que ficará como cliente. Abra uma janela do Konqueror na segunda máquina e, na barra de endereços, digite: fish://usuario@192.168.0.1 Aqui, o "usuário" e um login da outra máquina e o "192.168.0.1" é o IP. Ele vai pedir a senha da conta. A partir daí o gerenciador passa a mostrar os arquivos da outra máquina e você pode transferir simplesmente arrastando. O SSH permite várias outras coisas além de transferir arquivos. Você pode ler mais sobre ele no meu Guia de acesso remoto: http://www.guiadohardware.net/guias/10/ Você pode também usar o Samba para compartilhar arquivos do Linux para as máquinas Windows, mas isso já é assunto para outra dica :).

Ligar, Desligar e Reiniciar o Windows mas Rapidamente:

>>> Iniciar/Execultar/Regedit HKEY_CURRENT_USER\Control Panel\Desktop\ Chegando lá, encontre o valor HungAppTimeout que deve estar em 5000 (padrão). Se não estiver, coloque. Por aí mesmo, procure o valor WaitToKillAppTimeout. Troque o valor para 3000. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Contro l\ e troque o valor de WaitToKillServiceTimeout para 3000 também . Outra dica: >>> Ferramentas Administrativas no Painel de Controle. Clique em Serviços e procure o serviço NVidia Driver Help. Em suas propriedades, marque-o como Manual e não como Desativado. >>> Iniciar/excultal/gpedit.msc Vá até Modelos Administrativos, pule para Sistema e depois Perfís de Usuário. Do lado direito da tela aparece a opção Número máximo de tentativas para descarregar e atualizar perfil de usuário. Ative-o e atribue o valor 0 >>> Iniciar/Execultar/ control userpasswords2 Vá em, Usuários, desabilite a opção “Usuários devem entrar um nome e senha para usar este computador” e clique em Aplicar. Aparecerá uma caixa de diálogo solicitando nome de usuário e senha. Escolha o nome do usuário padrão e coloque uma senha. Após isso, vá até o Painel de Controle > Contas de Usuário e clique em “Alterar o modo como usuários fazem logon ou logoff” e desabilite as opções “Use a tela de boas-vindas” e “Use e Troca Rápida de Usuário”. Acelerando o Menu Iniciar: >>> Iniciar/Execultar/Regedit HKEY_CURRENT_USER\control painel\desktop\ MenuShowDelay (Altere o valor de 400 para 150 ou 100) Caso vc não tenha esta chave, crie-a com os Valores 150 ou 100. Acelerando os Programas: Inclua esta chave logo após a linha de comando de carga do programa, em Propriedades => Objeto. Ex.: Para fazer com o IE6, inclua a chave após o comando, ficando assim "C:\Arquivos de Programas\Internet Explorer\IEXPLORE.EXE" /prefetch:1 Rapidez de Acesso a Programas e Ficheiros: Para qualquer versão de Windows. >>> Iniciar/Execultar/Regedit HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\FileSystem Crie um dword com valor ( Edit/New/Dword Value). Renomeados com o nome de ContigFileAllocSize. Duplo-clique sobre o mesmo e digitamos o valor de 200 em hexadecimal ( 512 em decimal ). Desabilitando a Hibernação: Iniciar > Painel de Controle > Opções de energia. Vá até a aba "Hibernar", desmarque a opção "Ativar hibernação", clique em "Aplicar" e dê "ok" Melhor Desempenho no Windows XP: Vá em, Meu Computador > Propriedades > Avançado > Desempenho > Configurações > “Ajustar para Obter o Melhor Desempenho”. Caso queira deixar algumas das opções fica a seu critério. >>> Iniciar/Execultar/System.ini Copie e Cole em uma linha abaixo de >>> “ [386enh] 32BitDiskAccess=on 32BitFileAccess=on DMABufferSize=64 MinSPs=16 PageBuffers=32 ConservativeSwapfileUsage=1 32BitDiskAccess=on, ativa os drivers de 32Bits 32BitFileAccess=on, Oferece acesso há arquivos 32Bits DMABufferSize=64, Aumente o tamanho de leitura do Buffers MinSPs=16, Tamanho mínimo de sistema 16Bits PageBuffers=32, Aumente da paginação de leitura 32Bits ConservativeSwapFileUsage=1, Obriga o Windows a Usar toda a memória PCI que esta instalado no seu Computador. Realmente fica muito bom que agora o Windows vai gerenciar melhor os arquivos de 32Bits, e a memória vai estar disponível para todos os programas e jogos que estiverem instalado no micro. removendo Windows Messenger INICIAR>EXECUTAR RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove Navegue Mas Rapidamente: >>> Iniciar/Execultar/ gpedit.msc Configuração do computador > Modelos Administrativos > Rede Selecione, na janela esquerda, “Agendador de pacotes QoS” Na janela da direita, dê duplo-clique na em “Limite de reserva de banda”. Na aba Configuração, selecione Ativado. Na linha “Limitar % da banda”, digite 0 OK.... Painel de Controle > Conexões de Rede > botão direito na conexão existente, selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está). Reinicie o computador. Obs: Se houver mais de um computador em rede, é preciso seguir os passos acima para todos. Desabilitando serviços desnecessários: Vá para Painel de Controle > Ferramentas Administrativas > Serviços. É preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu Windows possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo). Abaixo segue algumas forma, mas lembrando que não ficará bom para todos. AUTOMÁTICO Alerta (emite alertas administrativos) Alocador Remote Procedure Call (RPC) Armazenamento protegido (favorece a segurança do computador) Áudio do Windows (possibilita a ativação de dispositivos de áudio.) Chamada de procedimento remoto (RPC) Cliente da Web (necessário para algumas situações, como o Windows Update) Cliente de rastreamento de link distribuído Detecção do hardware do Shell Estação de trabalho (gerencia conexões com servidores remotos) Gerenciador de contas de segurança (Responsável por armazenar senhas locais) Gerenciador de discos lógicos (Gerencia unidades de disco rígido) Localizador de computadores Log de eventos Logon secundário Notificação de eventos de sistema Plug and Play Serviço de restauração do sistema (se não usa ou não sabe o que é, pode deixar em Manual) Serviços de criptografia Serviços IPSEC Sistema de eventos COM+ Spooler de impressão Temas Testador de instrumentação de gerenciam. do Windows DESABILITADOS Acesso a dispositivo de interface humana (usado para dispositivos especiais de entrada) Ajuda do cartão Inteligente (Ajuda para dispositivos Smart Cards) Cartão Inteligente (ativa dispositivos de Smart Card) Compartilhamento remoto da área de trabalho do NetMeeting Configuração zero sem fio (necessário para dispositivos 802.11) Gerenciador de conexão de acesso remoto automático Gerenciador de sessão de ajuda de área de trabalho remota Horário do Windows (Mantém data e hora em sincronia com servidores de rede) IMAPI CD-Burning COM Service (Ativa o recurso de gravação de CDs embutido do Windows XP) – Se você grava CDs usando apenas os recursos do Windows XP, deixe em Manual (padrão) Número de série de mídia portátil Registro Remoto (por questão de segurança – permite que usuários remotos alterem o Registro do seu Windows) Roteamento e acesso remoto Sistema de alimentação ininterrupta (Gerencia No-Breaks) (Se você usa um no-break, deixe em Automático) Telnet (por questão de segurança) MANUAL Adaptador de desempenho WMI Agendador de tarefas (Agenda tarefas para serem executadas em data e hora pré-determinadas) Ajuda e suporte (Ativa assistentes e ajuda avançada) Aplicativo de sistema COM+ Área de armazenamento (Compartilha informações com computadores remotos) Armazenamento removível (Dispositivos de armazenamento removíveis, como Zip Drives) Assistente de aquisição de imagens do Windows (WIA) Atualizações automáticas (faz o download automaticamente de atualizações do Windows) Auxiliar NetBIOS TCP/IP Carregar Gerenciador (gerencia transferências de arquivos entre computadores da rede.) Cliente DHCP (necessário para alguns tipos de conexão à Internet) Cliente DNS (necessário para alguns tipos de conexão à Internet) Compatibilidade com 'Troca rápida de usuário' Conexões de rede (gerencia conexões de rede) Coordenador de transações distribuídas (Coordena gerenciadores de recursos) Cópia de volume em memória DDE de rede (Habilita o Dynamic Data Storage) DSDM de DDE de rede (Gerencia compartilhamentos de rede DDE) Erro ao informar o serviço (Informa erros de serviços e aplicativos de terceiros) Extensões de driver de instrum. gerenc. do Windows (Gerenciamento de drivers) Firewall de conexão com a Internet (FCI) / Compartilhamento de conexão com a Internet (CCI) Fornecedor de suporte de segurança NT LM Gerenciador de conexão de acesso remoto Gerenciamento de aplicativo Host de dispositivo Plug and Play universal Logon de rede Logs e alertas de desempenho Mensageiro (Serviço de mensagens entre computadores da rede. NÃO É o Windows Messenger) MS Software Shadow Copy Provider Número de série de mídia portátil QoS RSVP (Habilita services compatíveis com o QoS) Reconhecimento de local da rede (NLA) Serviço administrativo do gerenciador de disco lógico Serviço de descoberta SSDP Serviço de indexação Serviço de transferência Inteligente de plano de fundo Serviço 'Gateway de camada de aplicativo' Serviços de terminal Servidor Telefonia Windows Installer Habilitando o modo UDMA/66 e superior: Painel de Controle > Sistema > Gerenciador de Dispositivos > Controladores IDE/ATAPI > Canal IDE Primário (e secundário também, se for o caso) > Configurações Avançadas > Em Modo de Transferência, selecionar “DMA se disponível”. Desabilitando a Reprodução Automática Para CDs: Vá em Iniciar > Executar e digite “gpedit.msc” (sem aspas). Vá em Configuração do Computador > Modelos Administrativos > Sistema. Dê um duplo-clique sobre “Desabilitar reprodução automática”. Selecione Ativar. Desabilitando Serviços que Abrem Brechas: A menos que você realmente o use, o Telnet abre as portas para uma invasão. Para desabilitá-lo, vá em Painel de Controle > Ferramentas Administrativas > Serviços. Altere o serviço Telnet de “manual” para “desabilitado”. Desative também os serviços “Compartilhamento remoto da área de trabalho do NetMeeting” e “Registro Remoto”. Desabilitando as Notificações de Erros a MICROSOFT: Toda vez que ocorre um erro ou travamento, o Windows lhe recomendará enviar informações à Microsoft. Para evitar isto, vá nas propriedades de Sistema (Painel de Controle > Sistema), em Avançado > Notificação de Erros, e selecione “Desabilitar a Notificação de Erros”. Windows Explorer - Abertura das unidades automaticas Vá no icone do Windows Explorer, botão direito, Propriedades, na caixa tipo de destino: arquivo acrecente o comando: /N, /E, C:\ (onde C:\ é a unidade que vc queira que abra sempre ao acessar o windows explorer) Descarregando as DLL Quando vc abre um game ou um programa muito pesado se carrega as DLL, mas ao sair o windows tem a dificuladade de descarregar-las rapitamente. Agora vamos evitar este pequeno erro. esta dica e direta da Microsoft >>> Iniciar / Execultar / Regedit HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer registry subkey. From the Edit menu, select New, DWORD Value. Enter the name AlwaysUnloadDLL, and then press Enter. Double-click the new value, set it to 1, and then click OK. Close the registry editor, and then reboot the machine for the change to take effect. Gerencie melhor o arquivo de troca (memória virtual) Computadores domésticos com mais de 512Mb normalmente não precisam usar a memória virtual, que acaba ocasionando perda de desempenho. Para desativá-la, vá em Painel de Controle > Sistema > Avançado > Desempenho > Avançado > Memória Virtual > Alterar. Selecione “sem arquivo de troca”, clique em Definir e OK. Caso precise usar a memória virtual, calcule-a com base em 1,5x a quantidade de memória RAM disponível (por exemplo, se você tem 128Mb de RAM, seu arquivo de troca será de 192Mb), e defina-o como tamanho inicial e máximo simultaneamente. Isto fará com que o tamanho do arquivo de troca seja fixo, prevenindo perda de desempenho e fragmentação do mesmo. Se perceber travamentos ou perda de desempenho, deixe que o Windows gerencie a Memória Virtual para você; às vezes é a melhor opção. Boot mais rapido Se você tiver instalado o Windows XP em uma partição FAT32 converta ela para NTFS. O boot ficará mais rápido. Entre no prompt do DOS e digite: convert c: /fs:ntfs Já testei esta dica duas vezes e sempre funcionou. Enviado por: fmpfmp Alterando so Themes de seu Windows XP 1º passo: Baixe estes arquivos: Com SP1 instalado: http://www.duna-design.com.br/Baboo/start/uxtheme_sp1.zip Sem SP1 Instalado: http://www.duna-design.com.br/Baboo/start/uxtheme_nosp1.zip Reinicie o computador. Na hora da inicialização, aperte F8 e selecione Modo de Segurança com Prompt de Comando. No promp de comando digite: CD.. (até chegar à raiz do drive) CD c:\windows\system32 ren uxtheme.dll uxtheme.bak copy c:\temp\uxtheme.dll Quando der o aviso de que 1 arquivo foi copiado com sucesso, reinicie a maquina. Depois é só usar os temas! Atalhos para Reiniciar e Desligar seu windows XP Cria na area de trabalho um novo atalho, e onde pede a linha de comando, digite: %windir%\System32\SHUTDOWN.exe -s -t 0 . Este atalho serve para desligar o micro. %windir%\SYSTEM32\shutdown.exe -r -t 0 . Este aqui serve para reinciar o micro. E se eu quiser reiniciar ou desligar automaticamente sem instalar nenhum programa tipo o Sleepy? Basta trocar o "0" dos atalhos pelo numero em segundos que vc quer que o Windows execute a ação. Tipo: Desligar daqui a uma hora=3600 segundos. Logo, o atalho vai ficar: %windir%\System32\SHUTDOWN.exe -s -t 3600 . Enviado por: =_Mister_= Vizualizar Sites com Java no Windows XP ftp://ftp.mackenzie.com.br/pub/download/plugins/msjavx86.exe http://office.bancobrasil.com.br/office....x86.exe http://www1.bb.com.br/w/bb/ds/win-xp/msjavx86.exe http://www14.bb.com.br/winxp/msjavx86.exe http://www.tse.gov.br/utilidades/download/MSJavx86.exe Enviado por: Shadowwarrior Perssonalizando a Propriedade de Sistemas Primeiro vc faz um arquivo texto assim: Obs: isso e um exemplo vc coloca oque vc quiser! [general] Manufacturer=Pentium4 2.8GHz 800MHz Model=Overclock to 3.6Ghz [Support Information] Line1= Powered By Aracknideo Line2= Line3= Motherboard: Gigabyte 8PENxp Line4= Line5= Processor: Intel Pentium4 2.8Ghz 800MHz Line6= Line7= Memory: DDR 512 PC3200 CL2.5 ( UP to 200MHz ) x2 Line8= Line9= CPU Cooler: Thermalright SP-94 + Vantec Tornado 92mm Line10= Line11= Video Card: MSI GeForce4 Ti4800 128Mb Line12= Line13= Sound Card: Creative Sound Blaster Audigy2 ZS Platinum Pro Line14= Line15= Drivers: HD-Seagate 160GB CD-DVD-(+)-RWx4 Line16= Line17= Contact: seu_e-mail@e-mail.com.br Depois que vc editar pode ser no bloco de notas mesmo salve ele com esse nome Oeminfo.ini e coloque na pasta c:/windows/system32 !

1.5.07

TUTORIAL: MONTE UM SERVIDOR FTP NO SEU MICRO DE CASA No nosso tutorial inicial: Tutorial: Monte um servidor Internet no seu micro de casa, vimos como colocar um nome internet no seu micro, utilizando o serviço do no-ip (como existem outros tipo o DynDNS), de forma a qualquer um na internet poder chamar seu micro pessoal (quando ele estiver acessando a internet), através de um nome pré-estabelecido nos servidores de Nome, na internet inteira, ficando então de fácil memorização acessar seu servidor pessoal. Depois. dando continuidade, aprendemos a colocar o micro como um servidor de páginas (webserver), de forma que qualquer um que chamar na internet http://seu_nome.no-ip.com (este seu_nome foi o domínio que você cadastrou no serviço do no-ip conforme indicado na dica anterior) será apresentada então, as páginas do seu servidor web (webserver). Mas nem sempre um servidor de página web é a solução mais apropriada para uma tarefa. Suponha que você quer compartilhar alguns arquivos com um grupo de amigos (e somente para eles). Como você poderia fazer isto? Enviar por e-mail para cada um? Dependendo da quantidade de arquivos, do tamanho, etc., isto pode ser tornar uma tarefa que iria tomar todo o seu tempo, sem falar que muitos provedores possuem limite para caixa postal. Colocar os arquivos para serem acessados na página web que você aprendeu a fazer aqui. Porém esta solução colocaria seus arquivos disponíveis para todo mundo da internet que tivesse acesso a seu servidor web naquela hora, ou demandaria que você desenvolvesse um aplicativo para proteger, etc. Colocar os arquivos para serem compartilhados por um programa P2P. Além de serem um grande fonte de ataques, esta solução também demandaria que você liberasse os arquivos para cada um que tivesse acesso a seu micro... A melhor solução para estes casos (compartilhamento de arquivos de modo seletivo e organizado), é através de um SERVIDOR FTP. Que vantagens você teria com este tipo de servidor? Bom, com um servidor de FTP, você poderia: criar usuários ou grupo de usuários (com senha) para acessarem seu micro/servidor você controla que arquivos estão sendo baixados, por quem, etc. você pode implementar que se a conexão cair ela possa ser re-estabelecida e a transferência continuar de onde parou você pode controlar grupos de arquivos para grupos distintos de acesso não precisa desenvolver nada! É só instalar um programa de Servidor FTP e criar os usuários. Em alguns programas você pode determinar quota, limites, estatísticas, banir usuários, etc. Selecionamos alguns programas de servidor FTP que você pode instalar no seu micro (todos os abaixo para Windows 98, ME, NT 4.0, 2000, XP, 2003 lembrando que no NT, 2000, XP, 2003, você pode usar um servidor destes como SERVIÇO). Os programas listados são gratuitos para uso pessoal. Cerberus FTP Server (http://www.cerberusftp.com/) - simples e funcional GuildFTPd Server (http://www.guildftpd.com/) Serv-U FTP Server (http://www.serv-u.com/) - bem limitado zFTPServer Suite (http://zftpserver.serveftp.com/) - algumas facilidades interessantes Você encontrará muitas outras opções, mas separamos estas mais interessantes principalmente por serem conhecidas e gratuitas! Uma opção interessante é você cadastrar no serviço do "no-ip" um nome específico para o seu FTP e que seja mais mnemônico como por exemplo: seunome.serveftp.com ou outro As instalações geralmente são bem simples e rápidas. Cerberus FTP Server: A instalação do Cerberus é bem simples: Depois desta tela só irá perguntar o local onde deseja instalar e pronto! Quando chamado da primeira vez, ele já irá executar um guia para configuração do programa: Pronto! Acabou a configuração. Aconselho a fazer um "shutdown" no programa (na opção File -> Shutdown & Exit). Para ele já iniciar depois com as alterações da configuração feitas por você. Agora com o programa rodando, ele automaticamente detecta seu endereço IP da internet (e local), e fica "escutando" por conexões. Você poderá criar novos usuários (ou alterar propriedades): ou então, bloquear IPs por exemplo: Não tem muito mais o que fazer não, a não ser fazer algumas "perfumarias" Agora é só chamar o No-ip, já apontando para seu site ftp, e avisar para a galera! zFTPServer Suite: Apesar de eu já usar o Cerberus há algum tempo, outro dia me passaram a indicação deste programa para testar, e achei interessante, portanto, vou colocar aqui para vocês também: Para variar, a instalação é molinha! Você pode aproveitar e já colocar o nome (host) que você utilizou no cadastro do no-ip (eu criei um específico para FTP). Pronto, agora já está com o servidor no ar... Agora é customizar mensagens (se quiser) e claro, adicionar usuários (neste programa você pode criar "grupos" com recursos específicos: Pronto, já pode avisar para sua galera, e criar os usuários! Se você reparar bem, não há mistérios. O importante é: Se desejar uma maior segurança, não criar usuários "anônimo (anonymous)", ou seja, permite a conexão por qualquer um, sem necessitar de senha Todos estes programa permitem o acompanhamento sobre QUEM está online e QUE ARQUIVO/DIRETÓRIO está baixando. Se desconfiar de alguma coisa, estes programas possuem opção de banir usuário, e banir endereço IP Se estiver utilizando o seu micro através de um proxy, liberar o "foward" de pacotes Se estiver com algum tipo de firewall, ir liberando as conexões na porta 21 (esta porta é específica de FTP) É isto aí, no mais é brincar e se divertir, com mais esta opção de compartilhamento de arquivos, e utilização do seu micro de casa como servidor de arquivos na internet.

TV NA INTERNET Ultimamente tenho separado um tempo para ver algumas novidades na internet que possam chamar a atenção, ou que sejam ao menos interessantes de se acompanhar, e por conta disso, recentemente recebi um artigo sobre uma empresa que está disponibilizando o conteúdo de TVs através da internet, utilizando protocolo próprio p2p, é a tvunetworks. A princípio, me pareceu estranho esta empresa... sediada na China, poucas informações no site, aplicativo em beta, disponibilizando VÁRIOS canais da TV Americana (como ESPN, CNN, FOX, etc)... realmente parecia ser algo "não 100% correto". Como eu estava cabreiro, comecei a pesquisar o assunto, e realmente existem vários artigos sobre eles, inclusive alguns especulando sobre seus executivos, especulando o seu propósito, porque foi aberta "na China" e não nos EUA, etc., mas lendo com cuidado, realmente parece ser uma jogada "interessante", e não tem porque não ser "correta" (pelo menos em tese). Como o conteúdo é 100% o da TV, o aplicativo na realidade só está alterando o "MEIO DE TRANSMISSÃO", e não o conteúdo, ou seja, os canais de TV, são mostrados idênticos ao que é passado na TV, com seus anúncios, propagandas, merchandising, etc., só que ao invés de ver na TV, é visto pela internet. Só quem estaria "perdendo", seria o "provedor" da conexão a cabo, e não as empresas de TV. Não sei no que isso vai dar, mas é acompanhar para ver, ainda mais que para os conglomerados de TV, a opção é interessante pois MAIS GENTE IRÁ VER SEUS PROGRAMAS, portanto, estes (que são os fornecedores do conteúdo), não tem do que reclamar. Tirando este aspecto de direitos autorais, etc., de lado, é interessante ver o aplicativo em funcionamento. Na minha conexão de banda larga de 1MB pelo Velox, o vídeo aparece muito bem, sem interrupções, sem problemas de conexão, etc. Ao selecionar um canal ele leva um tempinho para equalizar a velocidade, carregar os buffers, etc., mas depois fica perfeito (testei com uns 5 canais hoje)! O aplicativo ainda está começando na internet, mas aparenta ser interessante ainda mais porque eles também fornecem uma opção de você realizar o broadcast de conteúdo, ou seja, você pode realizar o download tanto do visualizador como do gerador de conteúdo de tv. Para já, vou mostrar aqui como instalar o visualizador, e para quem não tem TV a cabo e quer acompanhar alguns canais interessantes (esportes, notícias, etc) no original, já pode ir se divertindo! Para baixar o "player", vá na página da TVUNETWORK, e clique em download ou em "For TV Viewers": Na página de download, clique para baixar o visualizador: A versão que estou utilizando é a que está mostrada abaixo (vi vários artigos reportando erros em versões anteriores). É necessário você ter instalado no seu micro o Windows Media Player 9 ou superior, sendo recomendado a versão 10 (o link também está na página caso necessite). Após baixar o programa, execute, que será chamado o instalador: Apesar de o instalador ter opção em português, o programa em si, é somente em inglês, porém sem mistérios... O assistente de instalação é muito simples: Escolha o local onde será instalado: E pronto! Ele começará a instalação e terminará bem rápido: Já pode mandar executar o programa: Não há NENHUMA configuração a fazer! Ele deverá funcionar de primeira! É importante notar que ele utiliza a porta 30629, e a 3951 (esta ultima como servidor pois ele é baseado em protocolos P2P), portanto, caso esteja utilizando algum firewall, é só permitir o acesso. Ainda estão faltando melhoramentos no aplicativo, como por exemplo poder alterar suas configurações, etc., mas acredito que isto irá sendo melhorado! Também não consegui levantar muitas informações sobre riscos de segurança, etc (afinal, é um programa P2P onde o micro é acessado de fora), ainda mais que eles possuem pouco tempo de divulgação, mas daí vale o aviso: esteja sempre atualizado com seu backup, seu antivírus, seu firewall e avalie os riscos de usar (eu por exemplo tenho um sistema separado só para estes testes). Bom, como viram, é bem fácil, e aqueles que quiserem já podem se divertindo acessando alguns canais adicionais no micro, sem necessidade de placa de tv !

30.4.07

O que é o BART PE? O BartPE (Preinstalled Enviroment – Ambiente pré-instalado), é uma imagem bootável do Windows XP ou do Windows 2003 Server, que pode ser executada diretamente de um CD ou DVD, e é excelente para tarefas de manutenção ou recuperação. Com ele, você terá um completo ambiente Win32, com interface gráfica (800 x 600), suporte de rede e de sistemas de arquivos FAT/NTFS/CDFS. Com tempo, irá substituir facilmente o bom e velho disco de boot para tarefas como particionamento e outras que veremos. Inicialmente vamos fazer o download do builder (construtor) que irá fazer o trabalho de preparar a imagem. Para isso, visitemos o site http://www.nu2.nu/pebuilder/download/, baixemos a versão mais recente e instalemos o programa. Ao iniciá-lo, ele irá fazer uma busca pelos arquivos de instalação do Windows XP, se quiser pode parar essa busca e executá-la mais tarde. É importante que você tenha em mãos o cd de instalação do WindowsXP com o service pack2, ou o service pack separado! Não adianta apontar a busca para o diretório do windows já instalado em sua maquina, pois o PEbuilder precisa dos arquivos DE INSTALAÇÃO e não os que já estão instalados. CRIANDO UM LIVE CD DO WINDOWS XP COM O BART PE! Alucard - 12/6/2006 O que é o BART PE? O BartPE (Preinstalled Enviroment – Ambiente pré-instalado), é uma imagem bootável do Windows XP ou do Windows 2003 Server, que pode ser executada diretamente de um CD ou DVD, e é excelente para tarefas de manutenção ou recuperação. Com ele, você terá um completo ambiente Win32, com interface gráfica (800 x 600), suporte de rede e de sistemas de arquivos FAT/NTFS/CDFS. Com tempo, irá substituir facilmente o bom e velho disco de boot para tarefas como particionamento e outras que veremos. Inicialmente vamos fazer o download do builder (construtor) que irá fazer o trabalho de preparar a imagem. Para isso, visitemos o site http://www.nu2.nu/pebuilder/download/, baixemos a versão mais recente e instalemos o programa. Ao iniciá-lo, ele irá fazer uma busca pelos arquivos de instalação do Windows XP, se quiser pode parar essa busca e executá-la mais tarde. É importante que você tenha em mãos o cd de instalação do WindowsXP com o service pack2, ou o service pack separado! Não adianta apontar a busca para o diretório do windows já instalado em sua maquina, pois o PEbuilder precisa dos arquivos DE INSTALAÇÃO e não os que já estão instalados. Como podemos ver logo na parte de cima temos o local para indicar onde estão os arquivos de instalação. Mais abaixo, vamos marcar a opção “Criar imagem ISO”, dando o nome que você quiser. Depois, com a imagem ISO pronta, usaremos nosso programa preferido pra queimá-la em um CD. E mais abaixo, a parte de Plugins. Essa é que me chamou a atenção, vamos destacá-la. PLUGINS do BartPE Como vemos abaixo, estamos MUITO bem servidos de plugins para o BartPE. No endereço http://www.nu2.nu/pebuilder/plugins/ temos a descrição e o link para o download de todos os plugins disponíveis! Em caso de dúvida, basta clicar sobre o link desejado que aparecerá uma breve descrição do plugin, e ensinando como adicionar na imagem que será criada. São processos simples, que no geral se limitam a baixar o arquivo desejado e colocar na pasta indicada pelo BartPE. Sinta-se a vontade para baixar todos os que desejar, mas ressalto que um deles eu achei MUITO interessante, que é o Deeper Burner Free, que nada mais é que um software para gravar CD/DVD de dados. Em caso de emergência, basta bootar o sistema com o CD/DVD do BartPE, gravar seus dados para uma outra mídia e assim você estará seguro para formatar a máquina sem perder seus dados mais importantes! Não se preocupem com o tamanho final, a imagem que fiz aqui em casa, com quase todos os plugins e drivers que coloquei ficou com aproximadamente 200MB, o que nos dá uma margem grande para personalizar mais e mais! Outro detalhe importante a ser observado, é que a imagem do BartPE é baseada nos drivers que já vem no Windows XP, e com isso, pode acontecer de não possuir algum driver que você precise, como o de vídeo, placas de rede ou algum hardware específico que você possua. Mas isso é super simples de resolver, basta seguir o tutorial de adicionar drivers, apesar de estar em inglês, são dicas bem fáceis de serem seguidas! Após tudo preparado, basta clicar no botão “GERAR” e esperar que a imagem ISO que você personalizou seja criada e depois queimar com o programa de sua preferência. (como o NERO, por exemplo). No fim das contas, basta ir na BIOS de sua máquina, configurar o BOOT pelo CD/DVD e esperar. O sistema é todo carregado do CD/DVD que você criou diretamente para a memória do sistema. Quanto mais memória você tiver, melhor.

TUTORIAL: TRANSFORME SEU MICRO NUMA RÁDIO DA INTERNET Dando continuidade às dicas sobre utilização do seu micro de casa conectado à internet com banda larga em servidor de diferentes serviços na internet, vamos ver agora mais uma opção interessante para os amantes da música, e os que querem curtir uma de DJ de sua própria rádio particular da internet. Além disto, pode ser utilizado também por rádios comunitárias, onde poderá realizar a divulgação de seu conteúdo/programação por vários pontos e estes fazerem a transmissão/veiculação. Para fazer isto, vamos utilizar a já famosa dica de identificação do micro através do serviço do NOIP (ficará mais fácil "achar" sua rádio se ela tiver um nome fácil para guardar), além de alguns outros produtos/programas. WINAMP - programa muito utilizado pela galera, e o plugin SHOUTCAST que transforma o winamp numa rádio online Importante: Ambos as opções são GRATUITAS (freeware), e podem ser utilizadas sem problemas nas nossas "demonstrações" Bom, primeiro será necessário você baixar os arquivos para poder fazer o configuração da rádio. Além é claro do WINAMP, você precisará baixar: SHOUTcast Server: http://www.shoutcast.com/download/serve.phtml SHOUTcast DSP Source Plug-in Passos: 1. Primeiro, é claro, é necessário instalar o programa WINAMP (caso seja a primeira vez que esteja instalando, não esqueça de re-iniciar seu computador). 2. Agora, vamos instalar o plug-in DSP: 3. E por fim vamos instalar o Servidor SHOUTCast: 4. Agora, vamos configurar o Servidor SHOUTcast. Logo após a instalação do SHOUTcast, os atalhos para ele (pelo menos no meu micro) ficaram em Iniciar -> PROGRAMS (logo acima da opção PROGRAMAS) do iniciar. Mova-o depois para algum local de mais fácil acesso. Bom, agora vamos chamar o SHOUTcast e passar para a configuração dele... Clique na opção EDIT CONFIG: O arquivo de configuração é mais ou menos auto-explicativo, porém vamos rever os principais pontos para podermos configurar em conjunto. O arquivo de configuração é um arquivo texto comum, vou destacar então só os pontos interessantes. Atenção que as linhas de comentário começam com ponto-e-vírgula (;). Abaixo seguem os parâmetros que é interessante analisar (o resto deixa no padrão/default). MaxUser=32 Quantidade máxima de usuário que será permitido se conectar na sua rádioPara saber um número aproximado, poderá usar o seguinte exemplo:numa conexão com 256K se for transmitir em 24K, você poderá ter no máximo 10 usuário (240K)Coloque 5 por enquanto Password Senha para administrar este servidor de broadcast através da WEB. NÃO DEIXE EM BRANCO NEM DEIXE A PADRÃO QUE VEM DEFINIDA.Coloque algo não óbvio PortBase Esta será a porta TCP/IP de acesso ao seu servidor. O default é 8000. É importante anotar este valor e verificar se você precisa liberar esta porta no seu firewall, ou no caso de usar roteador, realizar o redirecionamento de portas do roteador para seu micro. LogFile É o nome do arquivo de log sobre o que está acontecendo com seu servidor. Deixe o padrão mesmo: sc_serv.log ScreenLog Deixe o default 1 (depois é interessante colocar como 0 se estiver rodando em background) ShowLastSongs Define a quantidade de músicas a ser mostrada na listagem. Pode usar entre 0 e 20. Vamos deixar no default 10 ContentDir Este é o diretório a partir de onde irá ser realizado a transmissão de músicas. O padrão é "./content", ou seja, diretório \content\ a partir de onde está instalado o ShoutCast (normalmente c:\Arquivos de programas\shoutcast\). Deixe aqui por enquanto, deixe a linha comentada como está por enquanto, mas lembre-se de colocar as músicas lá neste diretório. Depois você pode ir alterando estes parâmetros. Pronto, estas seriam as variáveis importantes de se definir agora. Depois com calma você pode ir experimentando as diversas opções de configuração. Importante: sempre que alterar o arquivo de configuração, você deverá REINICIAR o SERVIDOR SHOUTCAST (clique em KILL SERVER) Agora chame o WinAMP, e vá na janela de preferencias: (CTRL + P ou OPTIONS -> Preferences), PLUGINS -> DSP -> Marque a opção SHOUTcast DSP Plugin e clique em CONFIGURE. Clique na aba OUTPUT, marque a opção OUTPUT1, e clique em CONNECTION. Coloque 127.0.0.1 como sendo seu endereço, coloque a porta que você definiu na configuração (8000), marque a opção de Conect at Startup se desejar automatizar a chamada da rádio (caso contrário terá que realizar a conexão manualmente no seu endereço sempre que quiser ativar a rádio), e coloque a senha (password) que você definiu no arquivo de configuração do servidor anteriormente. A princípio agora você já estará pronto para colocar sua rádio no ar. Se você clicar no botão "Yellowpages", poderá customizar algumas informações que serão disponibilizadas inclusive no site da Shoutcast se você colocar sua rádio como pública: Re-inicie seu computador, abra o winamp, e ative o servidor shoutcast e conecte o plugin (se você colocou para conectar no startup não será necessário realizar a conexão manualmente). Pronto, agora vá no endereço: http://seu-ip:8000 e veja sua rádio no ar. Na opção de Histórico de músicas teremos as músicas que foram tocadas: E na opção de ADMIN teremos o acesso ao painel de controle de administração (após colocação da senha que definimos antes para o userid ADMIN): A partir deste ponto poderemos fazer algumas customizações. A primeira delas é claro, é trocar o ENDEREÇO IP, por algo mais fácil de lembrar, e para isto, basta utilizarmos a dica MONTE UM SERVIDOR INTERNET NO SEU MICRO DE CASA, e passarmos a usar um endereço do NO-IP, ficando então http://:8000 que com certeza fica mais fácil de divulgar para a galera. Colocando como uma rádio "pública", você será inclusive listado no site da Shoutcast: Além disto existem na internet alguns "gerenciadores de playlists", ou seja, programas para que você possa realmente atuar como um DJ de rádio na internet. Alguns são pagos, outros sharewares e vários gratuitos. Você também pode desenvolver uma página na internet (veja dica de como montar um servidor de páginas), e daí colocar um link para sua rádio pessoal (além de propaganda, comerciais, etc). Aliás, você poderá gravar seus comerciais com microfone, transformar em MP3, e colocar na lista de reprodução da sua rádio... Se você pensar que pode integrar um site (em ASP por exemplo), com o Shoutcast, pode implementar várias ferramentas dinâmicas, sugestões de ouvintes, votações, etc! Tem muita coisa para estudar/implementar nesta área. Este é apenas um "pontapé inicial" para aqueles que querem se aventurar neste caminho... mas lembre-se uma das variáveis mais importantes para poder ter uma boa qualidade de transmissão das músicas é a QUANTIDADE DE USUÁRIOS CONECTADOS x BANDA DISPONÍVEL NA INTERNET x QUALIDADE DA MÚSICA (samplerate). assim, no caso de uma banda pequena, não adianta nem pensar em ter muitos usuários, e nem pensar em colocar músicas em qualidade excepcional. Para os que usam ADSL, lembre-se a velocidade de saída (upload) normalmente é BEM MENOR que a velocidade de entrada (download), e é pela de saída que deverá ser estimado o número de usuários, etc. (normalmente 64K). Observação para os que usam roteador e para os que usam FIREWALL. Para poder colocar sua rádio no ar, você precisará ter as portas 8000 a 8005 abertas para conexão, portanto, no caso de roteadores faça o redirecionamento de portas, no caso de firewall libere estas portas, no caso de conexões de internet a rádio peçam para que seu provedor faça o redirecionamento destas portas. Referencias sobre o assunto: http://forums.winamp.com/forumdisplay.php?forumid=86 http://www.skinmaster.co.uk/taxonomy/term/27 http://www.shoutcast.com/download/serve.phtml http://www.shoutcast.com/download/broadcast.phtml

APRENDE COMO RETIRAR VIROS DE SEU COMPUTADOR O W32/Nimda.A@mm, ou apenas Nimda, é um perigoso vírus de correio eletrônico que se executa de forma automática, simplesmente por visualizar a mensagem que o contém. É transmitido por correio eletrônico, utilizando uma vulnerabilidade no Internet Explorer 5, e nos clientes de correio Outlook e Outlook Express. Esta vulnerabilidade reúne duas características: por um lado utiliza um código HTML que gera um frame, e de outro lado, utiliza um arquivo anexo codificado em base64 marcado como audio/x-wav. Ambas ações confundem o componente do Internet Explorer que oferece os serviços de browser aos visualizadores de correio da Microsoft, e é também utilizado pelo próprio Internet Explorer de forma que este pensa que se trata de um arquivo de áudio que deve ser reproduzido, ou executado, de forma automática enquanto se abre a mensagem. Método de infecção A infecção ocorre quando o usuário visualiza o conteúdo do e-mail ou abre a mensagem. O cliente de e-mail assume que o anexo é um arquivo de áudio, e o executa automaticamente. Em seguida, o verme se envia por e-mail por estabelecer conexões para a Internet através de comandos SMTP. Para obter os endereços de e-mail das novas vítimas, o vírus se autentica ao sistema dee-mail através de SimpleMAPI e então percorre as mensagens em busca de endereços de e-mail. Uma vez que o usuário recebeu a mensagem e foi infectado, se o sistema for Windows 9x, o vírus se copia para a pasta Windows\Systemcom o nome LOAD.EXE e o atributo de oculto. Em seguida, o verme modifica o arquivo SYSTEM.INI, adicionando a seguinte linha que garante sua execução todas as vezes que o computador é reiniciado: Shell=explorer.exe load.exe -dontrunoldO verme também copia um arquivo com atributo de oculto chamado riched20.dll para a pasta Windows\System. Desta forma, toda vez que uma aplicação que usa esta DLL for executada (Wordpad, por exemplo), o vírus é ativado.Se por outro lado o sistema for Windows NT ou Windows 2000, o verme cria o arquivo LOAD.EXE na pasta Winnt\System32. Cria então um usuário chamado "guest", e o inclui no grupo "administrators". Após isto, ele se loga utilizando este usuário recém criado e compartilha o drive C: como C$.Este verme também utiliza outra vulnerabilidade do IIS para alterar o conteúdo das páginas listadas abaixo de tal forma que se qualquer usuário tentar visualizá-la, o código alterado pelo vírus abre um arquivo de nome readme.eml (o formato das mensagens do Outlook Express). Este arquivo contém o código do vírus. As páginas são as seguintes: index.html, index.asp, readme.htm, main.html, main.asp, default.htm, index.htm, readme.html, readme.asp, main.htm, default.html e default.asp.Se o Internet Explores estiver vulnerável, ele imediatamente irá abrir o arquivo readme.exe, que está anexo na mensagem readme.eml.É importante notar que o sistema que tiver o Internet Explorer com as vulnerabilidades citadas acima, executa arquivo .eml automaticamente, mesmo se o browser estiver devidamente configurado. Detecção e desinfecção A SIn baseada em pesquisas ao vírus , recomenda as seguintes medidas para proteção contra este novo e perigoso vírus: · Atualizar o antivírus antes de abrir o cliente de correio eletrônico. Todas os anti-vírus já dispõem de vacina para este vírus. Depois de atualizar o antivírus, execute uma análise nos sistemas de arquivos e mensagens.· Ative a opção de segurança do Internet Explorer e Outlook no nível máximo. Descrição Técnica (Extraido de http://www.symantec.com/region/br/avcenter/data/w32.nimda.a@mm.html) Infecção via Web Server O W32.Nimda.A@mm tenta infectar servidores da web Microsoft IIS sem patch. No Microsoft IIS 4.0 e 5.0, é possível construir um URL que levaria o IIS a navegar para qualquer pasta desejada na unidade lógica que contém a estrutura da pasta da web e acessar os seus arquivos. Um patch e informações referentes a esta exploração podem encontrados em http://www.microsoft.com/technet/security/bulletin/ms00-078.asp. A exploração bem sucedida da Vulnerabilidade de Passagem de Diretório dá ao atacante a capacidade de instalar e executar o código, assim como adicionar, mudar ou excluir arquivos ou páginas da web no servidor comprometido. As limitações da vulnerabilidade original incluem: A configuração do servidor. A vulnerabilidade permite acessar somente aqueles arquivos que residirem na mesma unidade lógica da pasta da Web. Por exemplo, se um administrador da Web configurou o servidor de forma que os arquivos do sistema operacional tenham sido instalados na unidade C e as pastas da Web tenham sido instaladas na unidade D, o atacante seria incapaz de usar a vulnerabilidade para acessar os arquivos do sistema operacional. O atacante precisa estar conectado de forma interativa ao servidor. Os privilégios adquiridos seriam somente os de um usuário conectado localmente. A vulnerabilidade permitiria ao usuário malicioso agir somente no contexto da conta IUSR_machinename. Entretanto, ao usar o worm W32.Nimda.A@mm como mecanismo de entrega, o atacante pode comprometer remotamente um servidor IIS vulnerável e, uma vez comprometido, criar uma conta local no servidor de destino com privilégios de administrador, independentemente da unidade em que o servidor IIS está instalado. O worm usa técnicas de passagem de diretório para acessar o cmd.exe em servidores IIS sem patch. O worm também tenta usar primeiramente os servidores comprometidos pelo CodeRed II para propagar e acessar o root.exe a partir do diretório Inetpub/scripts. O worm procura por servidores da web que usam endereços de IP gerados aleatoriamente. Usando esta exploração, o worm se copia para o servidor da web como admin.dll via TFTP. Os equipamentos infectados criam um servidor TFTP aguardando (porta 69/UDP) para transferir cópias do worm. Este arquivo é então executado no servidor da web e copiado para múltiplos locais. Adicionalmente a essa exploração, o worm tenta explorar servidores já comprometidos usando arquivos root.ext ou cmd.exe que estão localizados em diretórios web executados remotamente. O worm tenta modificar, com JavaScript, arquivos nomeados como default, index, main ou readme ou então arquivos com extensão .htm, .html., e .asp. O JavaScrip apresenta o arquivo Readme.eml (criado pelo worm) para os visitantes que abrem páginas infectadas. Readme.eml é um arquivo de email do Outlook Express com o worm anexo. A mensagem email utiliza MIME exploit. Portanto, um computador pode ser infectado apenas ao acessar um página web infectada. Modificações do sistema Quando executado, o worm determina a partir de onde está sendo executado. Em seguida, o worm sobrescreve o MMC.EXE no Diretório do Windows ou cria uma cópia de si próprio no Diretório Temporários do Windows. Então, o worm infecta executáveis, cria arquivos dele mesmo como .eml e .nws e efetua uma cópia como Riched20.dll em pastas (folders) que contém arquivos .doc no drive local. O worm procura por arquivos em paths listados nas seguintes chaves de registro: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App PathsHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders O worm captura o sistema modificando o arquivo system.ini como segue: Shell = explorer.exe load.exe -dontrunold Ele também substitui o arquivo Riched20.dll. O Riched20.dll é um .DLL legítimo do Windows usado por aplicativos tais como o Microsoft Word. Ao substituir esta DLL, o worm é executado toda vez que aplicativos tais como o Microsoft Word são executados. O worm se copia como arquivo:%Windows\System%\load.exe NOTA: %Windows\System% é uma variável. O worm localiza a pasta \Windows\System (por padrão é C:\Windows\System) e se copia para esse local. Em seguida, o worm cria compartilhamentos de rede aberta para todas as unidades no computador, modificando a chave de registro: HKLM\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\[C$ -> Z$] É necessário reinicializar o computador para que estas configurações sejam efetivadas. O worm procura por todos os compartilhamentos abertos na rede iterando através da Rede Próxima. Todos os arquivos de compartilhamentos de rede aberta são examinados quando há uma possível infecção. Todos os arquivos .EXE são infectados pelo worm, exceto os arquivos WINZIP32.EXE. Os arquivos .EML e .NWS, copiados para o compartilhamento de rede aberta e o worm se copia como riched20.dll para qualquer diretório com arquivos .DOC. O worm altera as configurações do Explorer para não mostrar arquivos ocultos e extensões de arquivos conhecidas. O worm adicionar o usuário "guest" dentro dos grupos "Guests" e "Administrators". Isso dá à conta "Guest" os privilégios do Administrador. Adicionalmente, o worm compartilha ativamente C$ = C:\ No reboot is required. Envio de E-Mail em Grande Escala O worm inicia a rotina de envio em grande escala, primeiro procurando por endereços de e-mail, verificando em arquivos locais .htm e html e também usando funções MAPI para acessar mensagens na caixa de entrada dos clientes de e-mail. Quaisquer clientes MAPI, inclusive o Microsoft Outlook e Outlook Express, podem ser afetados. Esses endereços coletados serão usados não somente no campo Para, como também no campo De. Assim, as mensagens não parecerão estar vindo do usuário infectado. O worm envia os e-mails de um servidor SMTP próprio, usando uma entrada DNS configurada para obter um registro de servidor de correio (registro MX). Quando o worm é recebido por e-mail, ele explora uma exposição do MIME, já conhecida há tempos, para se auto-executar. Se um patch foi utilizado para corrigir essa exposição do sistema, o worm não conseguirá se executar. Informações sobre essa exposição podem ser encontradas em http://www.microsoft.com/technet/security/bulletin/MS01-020.asp Infectando Executáveis O worm também tenta infectar arquivos .EXE. Primeiro, o worm verifica a já existência de arquivos infectados. Se não existem arquivos infectados, o worm faz um cópia dele mesmo em um diretório temporário. O arquivo da vítima é incorporado dentro da cópia. Esta nova cópia, infectada, é então copiada sobre a versão original do arquivo. Os arquivos executáveis infectados terão aproximadamente 57344 bytes. Quando um arquivo infectado é executado, o worm extrairá o arquivo original (limpo) para um folder temporário que será executado ao mesmo tempo. Assim, pode-se não notar que o executável foi contaminado. Enquanto é executado, o worm pode tentar excluir cópias de si próprio. Se o arquivo está em uso ou bloqueado, o worm criará o WININIT.INI com uma entrada para se excluir por reinicialização. Quando estiver infectando arquivos, o worm poderá criar, na pasta Temporária do Windows, arquivos temporários como:mep[nr][nr][letter][nr].TMP.exemep[nr][nr][letter][nr].TMP Ambos serão ocultos e de sistema. As portas utilizadas por este worm estão listadas abaixo. Note que são portas padrão.TCP 25 (SMTP) - utilizada para enviar email para os alvos com endereços retirados do equipamento comprometido.TCP 69 (TFTP) - abre a porta 69/udp para a transferência TFTP do admin.dll durante a infecção IIS. Como parte deste protocolo faz conexões de saída para transferir os arquivos.TCP 80 (HTTP) - utiliza esta porta para validar alvos: servidores IIS vulneráveis.TCP 137-139, 445 (NETBIOS) - utilizada para a transmissão do worm. Adicionalmente, o worm monitora conexões com uma seqüência particular de bytes e então abre uma porta especificada para aquela solicitação. Esta porta não é restrita para um "range" particular. O worm contém bugs e pode consumir muitos recursos. Portanto, nem todas as ações ocorrerão e pode ser observada instabilidade do sistema. Instruções de remoção NOTA: Uma vez infectado pelo W32.Nimda.A@mm, é possível que o seu sistema tenha sido acessado remotamente por um usuário não autorizado. Por esta razão é impossível garantir a integridade de um sistema infectado. O usuário remoto pode ter feito alterações no seu sistema, incluindo, mas não limitado, aos seguintes itens: Roubo ou alteração de senhas ou arquivos de senhasInstalação de software de conexão remota, também conhecidos como backdoorsInstalação de software para o registro (log) de digitação (ou ações do teclado)Configuração das regras de firewallRoubo de número de cartões de crédito, informações bancárias, dados pessoais e outras informações privadas.Exclusão ou alteração de arquivosEnvio, através de email, de material inapropriado ou até mesmo material para incriminar a vítima.Alteração de direitos de acesso a determinadas contas ou arquivos.Exclusão de informações dos "arquivos de log" (ou registros) para não deixar evidências sobre a invasão. Se você precisa garantir a segurança da sua empresa ou organização, você precisa reinstalar o sistema operacional, restaurar arquivos de backup efetuados antes da infecção e alterar todas as senhas que estavam sendo utilizadas no computador infectado ou que poderiam ser acessadas através dele. Esta é a única forma de garantir que os sistemas estarão seguros. Para mais informações sobre segurança na sua empresa ou organização, entre em contato com o administrador de sistemas. Windows 95/98 Você precisa utilizar o comando EXTRACT no prompt do DOS. Siga os seguintes passos utilizando as instruções para o seu sistema operacional. NOTAS: Você precisará de um disco de inicialização do Windows 98/Me. Se estiver usando o Windows 95, você precisará de um que tenha sido criado em um computador com Windows 98/Me). Para instruções sobre como proceder para criar um disco de inicialização, veja o documento (em inglês) How to create a Windows Startup disk. Tenha o disco de instalação do Windows disponível. Quando estiver digitando o comando, substitua a letra correspondente do drive do seu CD-ROM pela letra relevante ao seu caso. Por exemplo, se estiver usando o Windows 98 e o seu CD-ROM for o drive D, você deve digitar extract /a d:\win98\win98_40.cab riched20.dll /L c:\windows\system Se o seu Windows estiver em outro folder que não seja C:\Windows, você deve substituir o path apropriado ou nome do folder que corresponda ao seu folder \Windows. Para instruções detalhas sobre o comando EXTRACT, seja a documentação da Microsoft: How to Extract Original Compressed Windows Files, Article ID: Q129605. Para uma alternativa, de alguma forma mais simples, você pode usar o System file Checker no Windows 98 para restaurar o arquivo. Para informações sobre este recurso, por favor, veja a sua documentação do Windows. Desligue o computador e desligue a chave de força. Uma vez que o computador estiver desligado, insira o disco de inicialização do Windows 98/Me no drive e reinicialize o computador. Quando o menu de seleção aparecer, selecione START WITH CD-ROM SUPPORT (ou Inicie com o suporte a CD-ROM). Digite o comando aplicável ao seu sistema operacional Se estiver usando o Windows 98, digite o seguinte e tecle ENTER extract /a d:\win98\win98_40.cab riched20.dll /L c:\windows\system Se estiver usando o Windows 95, digite o seguinte e tecle ENTER extract /a win95_10.cab riched20.dll /L c:\windows\system Se você encontrar alguma mensagem de erro, de qualquer tipo, repita o passo (2) e tenha certeza de que você digitou corretamente o comando para o sue sistema operacional -- exatamente como descrito. Senão, digite EXIT e pressione ENTER. Windows NT 4.0 Tenha certeza de que o Windows está configurado para mostrar todos os arquivos. Procure e exclua todos os arquivos Riched20.dll Reinstale os Service Packs mais recentes. O Service Pack substituirá o arquivo com uma nova cópia. Se após a substituição dos arquivos Riched20.dll programas como o Word ou Office não funcionarem, our se estiver recebendo mensagens de erro, você terá que reinstalar o Microsoft Office. Windows 2000 Se estiver executando o Windows 2000, um programa interno encontrará e substituirá o arquivo corrompido ou que estiver faltando. Para substituir o arquivo Riched20.dll corrompido, siga os passos: Tenha certeza de que o System File Checker está habilitado. 1.1 Clique em START (Iniciar) e em RUN (Executar) 1.2 Digite cmd e clique OK 1.3 Digite o seguinte e tecle ENTER sfc /enable 1.4 Digite EXIT e pressione ENTER Tenha certeza de que o Windows está configurado para mostrar todos os arquivos: 2.1 Inicie o Windows Explorer 2.2 Clique o menu Tools (Ferramentas) e clique no folder OPTIONS (Opções) 2.3 Clique a guia VIEW (Visualizar) 2.4 Desmarque "Hide file extensions for known file types." (Ocultar extensões de arquivos para tipos de arquivos conhecidos) 2.5 Desmarque "Hide protected operating system files" (Ocultar arquivos protegidos de sistema operacional) e sobre "Hidden Files" (Arquivos ocultos) clique em "Show hidden Files and folers" (Visualizar pastas e arquivos ocultos). 2.6 Clique APLLY (Aplicar) e em seguida OK Procure o arquivo Riched20.dll 3.1 Clique START (Iniciar), aponte para FIND ou SEARCH (Localizar) e clique em Files ou folder (Arquivos ou pastas) 3.2 Tenha certeza de que "Look in" (verificar em) esteja marcado para C e que os subfolder serão incluídos na procura. 3.3 Na caixa SEARCH FOR (Procurar por) digite: riched20.dll 3.4 Clique em FIND NOW (Procurar agora) 3.5 Exclua os arquivos que aparecerem Reinicialize o seu computador O System File Checker substituirá todos os arquivos que estiverem faltando relacionados com Riched20.dll. Se após a substituição dos arquivos Riched20.dll os programas Word ou Office não rodarem corretamente, ou se verificar mensagens de erro ao iniciar, você deve reinstalar o Microsoft Office. Como configurar o Norton AntiVirus para verificar todos os arquivos e o meu sistema Abra o Norton AntiVirus Clique em Opções, Norton AntiVirus Selecione Verificações Manuais Em Tipos de Arquivos à Verificar marque a opção Todos os Arquivos Selecione Proteção Automática Em Tipos de Arquivos à Verificar marque a opção Todos os Arquivos Clique em OK No Norton AntiVirus, clique em Verificar Vírus Existentes Clique duas vezes na primeira opção que aparecerá no lado direito da janela (Verificar Meu Computador ou Verificar Todos os Discos Rígidos)

GRAVANDO CDs NO WINDOWS XP Essa dica sobre Windows XP não é muito conhecida, apesar de ser bastante simples. Se você não tem instalado em seu computador um programa específico para gravar CDs como o Nero, Easy CD Creator e tantos outros, saiba que ainda assim poderá gravar CDs normalmente usando um aplicativo que já vem embutido no Windows XP. É muito simples. Basta clicar com o botão direito do mouse nos arquivos que você quer gravar e no menu "Enviar para" selecione a unidade de correspondente ao seu gravador. Depois é só abrir o diretório correspondente ao gravador e você verá todos os arquivos lá, em forma de atalhos. Agora vá ao menu "Arquivo" e selecione a opção "Gravar esses arquivos no CD". Pronto ! Se você estiver usando um CD-RW ( CD regravável ), você também tem a opção de apagar os dados armazenados antes de começar uma nova gravação.

Jogo da véia
Tente ganhar este jogo da véia!

Pontos
Computador:

Você:


Willian Fernando Soares
wfsoares@unimep.br ou eder_masterhtp@msn.com
 

http://exforum.queroumforum.com/

quen gostou ou tem auguma duvida entre ai que euresponderei!!!!!!!!