sexta-feira, 5 de setembro de 2014

A MORTE DO ANTIVÍRUS HUMOR DE SEXTA-FEIRA - FINAL

A VIDA NÃO É UM PROBLEMA A SER RESOLVIDO, MAS UM MISTÉRIO A SER VIVIDO

Em aditamento ao que vimos no post anterior, seguem duas sugestões de antivírus para a apreciação dos leitores. Ambas são gratuitas, mas é possível migrar a qualquer momento para suas correspondentes pagas. A primeira delas é o Panda Cloud, que apresenta uma interface similar à do Windows 8/8.1 e é compatível com versões de 32 e 64 bits do Vista, Seven e Eight.  

Observação: O termo “cloud”, que significa nuvem, remete a funções executadas como serviços online, através do próprio navegador, o que resulta em expressiva economia de recursos do sistemaUma tabela comparando a versão gratuita com a Pro pode ser encontrada aqui.

Segundo o fabricante, basta você instalar a ferramenta e esquecer qualquer preocupação com malwares, pois ela se encarrega de tudo, até mesmo das atualizações, que são feitas automaticamente, sem incomodar o usuário. Só não se esqueça de ajustar ao seu gosto as configurações que permitem adicionar à instalação a Panda Security Toolbar, além de definir o Google como seu motor de buscas e a My Start como homepage padrão para seu navegador (guie-se pela ilustração à direita).
No mais, a proteção oferecida pelo Panda Cloud combina antivírus, anti-spyware, anti-rootkit, heurística e cache para softwares inofensivos, e como tudo é executado tanto localmente como online, a eficácia é maior do que a dos antivírus que funcionam exclusivamente pelo computador.
A quem interessar possa, outra opção igualmente leve e eficiente é o P-SAFE TOTAL, que você pode conhecer melhor e fazer o clicando aqui.

Passemos agora ao nosso tradicional humor de sexta-feira, já que só rindo para não chorar!

Esta saiu no Blog do Beto Silva:

Vai aí uma técnica para entrevista que é batata e serve se você for candidato a qualquer cargo: presidente, governador , senador, deputado… responder a qualquer questão sem dizer nada. Essa técnica serve para todos. No caso usamos a questão da inflação como exemplo, mas pode trocar, o método vale para qualquer assunto: é só trocar a palavra Inflação por violência, corrupção, falta de transporte, falta de professores, falta de médicos, falta d´água…

- Como o senhor vai combater a inflação?
- A inflação é um mal terrível, que atinge diretamente as famílias e tem que ser combatida. E essa luta será uma das prioridades do meu governo.
- Sim, mas como o senhor vai combater a inflação?
- Não se combate a inflação com medidas paliativas. É preciso ser competente, tomar decisões certeiras, ser eficaz e tratar esse problema como ele deve ser tratado.
- E como o senhor vai combater a inflação?
- As medidas que tem que ser tomadas não podem ser tímidas, a inflação tem que ser atacada de qualquer maneira. E pode acreditar, eu vou arregaçar as mangas e trabalhar muito e fazer da luta contra a inflação uma tarefa diária.
- Ok, ok, já entendi! Mas como o senhor vai diminuir a inflação?
- O aumento da inflação é uma questão que o brasileiro não aguenta mais. Como eu já disse, e não canso de repetir: É preciso encarar de frente essa situação e combatê-la com todas as armas. E isso eu vou fazer!
- Sim, mas como? Como? Eu perguntei co-mo! Como o senhor vai combater a inflação?
- A cada dia ouvimos mais notícias ruins sobre a inflação e não dá mais para ficar quieto assistindo ao enorme aumento dessas estatísticas. É preciso encarar essa questão de uma vez por todas. Eu não tenho medo e pode anotar: comigo, a questão da inflação não vai ser mais um problema!

Já a seguinte me foi mandada por email:


Não perca também este aqui.

Tenham todos um ótimo final de semana.

quinta-feira, 4 de setembro de 2014

A MORTE DO ANTIVÍRUS - SERÁ?

NINGUÉM DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER NO PODER POR MAIS QUATRO ANOS.  ISSO ME FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!

Os antivírus tradicionais funcionavam a partir da lista de “assinaturas” (definições) que eram atualizadas conforme novas pragas eram descobertas e suas respectivas vacinas, desenvolvidas (para saber mais, clique aqui). De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do porte da FIREEYE e da SYMANTEC o têm na condição de mero “caça-fantasma”.

Observação: Programas capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos depois. Para ser classificado como vírus, no entanto, o código não só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de se esconder no sistema infectado e de contaminar outros computadores. De início, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). No entanto eles logo passaram a realizar ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a bola da vez são os spywares e afins (trojans, keyloggers, hijackers, ransomwares, etc.) que visam acessar informações confidenciais da vítima e utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira, como no caso de senhas bancárias e números de cartões de crédito).

Passando ao que interessa, as pragas eletrônicas atuais têm um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus venham aumentando a frequência de atualizações das listas de definições e disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos malwares são neutralizados, já que os crackers alteram o código dos programinhas em grande velocidade para escapar do modelo de detecção baseado em assinaturas. Assim, é imperativo que as ferramentas de segurança também evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos de entrada de malwares que vêm nos emails de phishing e em links mal intencionados publicados em webpages e redes sociais.
É melhor pingar do que secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria os trocados que você reservou para atualizar a licença da sua suíte de segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção por assinatura com recursos de proteção pró-ativa – assinatura genérica, análise de códigos, heurística, emulação e outros recursos que permitam neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura for válida por mais alguns meses, confira a confiabilidade do antivírus criando um falso vírus e observando a reação da ferramenta. Para tanto:

Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto, abra o arquivo, cole o código  X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na própria Área de Trabalho (o nome não importa).

No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Abraços a todos e até amanhã.

quarta-feira, 3 de setembro de 2014

A INSEGURANÇA DAS URNAS ELETRÔNICAS USADAS NO BRASIL

PRECISAMOS OLHAR ONDE TROPEÇAMOS, NÃO ONDE CAÍMOS.

Nas postagens de 20 de maio e 4 de agosto, falamos na confiabilidade (ou melhor, na falta dela) das nossas urnas eletrônicas – problema que muita gente atribui a delírios de alguns teóricos da conspiração, mas que me parece estar calcado em fatos reais.
Uma matéria publicada na Folha Política, no dia 9 de julho, dá conta de que um hacker de nome Rangel (supostamente vivendo sob proteção policial) afirma ter fraudado o resultado das eleições de 2012 para beneficiar candidatos da Região dos Lagos sem para tanto precisar invadir uma urna sequer (bastou-lhe obter acesso à intranet da Justiça Eleitoral do Rio de Janeiro).
Quer mais? Então vamos lá: o advogado e ex-ministro da Cultura Luiz Roberto Nascimento Silva publicou no jornal O Globo um artigo ponderando que, “num país onde se desvia merenda escolar, se rouba remédio popular e se desnaturam emendas parlamentares (...) é ingênuo não debater essa questão”. Já o doutor Antonio Pedro Dourado Rezende, do Depto. de Computação da Universidade de Brasília, em trabalho sobre o voto eletrônico esclarece: “A urna é confiável? É claro que a urna eletrônica é confiável, mas não no sentido que lhe dá o contexto costumeiro dessa pergunta. É confiável na medida em que uma máquina pode ser confiável, na acepção de ser previsível. No caso de uma urna, se entra software honesto, sai eleição limpa; se entra software desonesto, sai eleição fraudada”.



Mas nem tudo são más notícias. Segundo matéria publicada na Gazeta do Povo, aplicativo para celular batizado de Você Fiscal, financiado por doações, promete apontar possíveis falhas de segurança no processo eleitoral. O programa será usado para detectar qualquer tentativa de fraude ou erro no processo de totalização, que envolve a soma dos resultados parciais produzidos por urnas eletrônicas em todo o país. A ideia é simples: às 17h, quando a votação se encerra, os mesários são obrigados a fixar o boletim de urna na porta da seção eleitoral. O documento traz a contagem de votos naquela seção, separado por candidato. Com o aplicativo, será possível fotografar os boletins e enviar para a equipe da Unicamp. Lá, os pesquisadores vão comparar o boletim publicado com o resultado registrado e divulgado pelo TSE. Se alguém fraudar a urna depois da emissão do boletim, o aplicativo descobre.
Apesar de reconhecer que “os testes de segurança das urnas eletrônicas fazem parte do conjunto de atividades que garantem a melhoria contínua deste projeto”, o TSE não fará nenhum antes das eleições de outubro. Desde 2012, aliás, quando uma equipe de técnicos da Universidade de Brasília simulou uma eleição com 475 votos na urna eletrônica e conseguiu colocá-los na ordem em que foram digitados, o tribunal não expõe seus sistemas e aparelhos à prova de técnicos independentes, embora continue a afirmar que eles são seguros e invioláveis (para saber mais, clique aqui).

Que Deus nos ajude a todos.

terça-feira, 2 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs) - conclusão.

OS HOMENS MENTIRIAM MENOS SE AS MULHERES FIZESSEM MENOS PERGUNTAS.

Se você acompanhou as postagens anteriores, talvez lhe pareça que a única maneira de não ser pego no contrapé pelos PUPs é deixar de baixar aplicativos da Web, não é mesmo? No entanto, além de muito radical, essa opção não oferece 100% de segurança, pois há outras formas de ter o sistema contaminado por essas pragas.

Observação: Alguns sites exibem banners ou caixas de diálogo vazias ou com uma mensagem qualquer e disparam o instalador do código malicioso quando o internauta  clica em FECHAR ou CANCELAR, por exemplo. Nesses casos, o melhor é pressionar a tecla ESC, e, se não funcionar, encerrar e reabrir o navegador.

Deixar de usar a Internet talvez resolvesse de vez o problema, mas ter um computador desconectado, em pleno século XXI, seria o mesmo que fazer como o amiguinho da imagem que ilustra esta matéria – se a ideia é somente tomar um ventinho no jardim, sai bem mais barato comprar uma rede.
Dentre outras importantes funções, compete ao sistema operacional servir como base para os aplicativos que utilizamos no dia a dia – e não oferecê-los de per si. E embora possamos contar com uma infinidade de programinhas gratuitos que pouco ou nada ficam devendo às opções comerciais, seus fabricantes visam ao lucro: ainda que o FREEWARE não preveja o pagamento de uma licença, pode estar certo de que você será cobrado de alguma outra forma. E talvez a mais em conta delas seja abrir sua privacidade para que as empresas de marketing digital possam lhe bombardear com anúncios de produtos supostamente compatíveis com o seu perfil.
A questão é que o número de freewares que instalam códigos de terceiros sub-repticiamente só faz aumentar. É certo que essa prática serve para melhorar o lucro dos desenvolvedores, mas é igualmente certo que ela é no mínimo imoral, pois busca ludibriar o usuário ocultando informações de instalação e/ou oferecendo caixas de diálogo já marcadas (veja figura à direita). Assim, o incauto clica em SIM, ACEITO, SUBMIT, YES etc. e em seguida repara que seu browser ganhou novos elementos.


Observação: V9.com e o ASK são campeões em adicionar barras de ferramentas e outras extensões ao navegador, além de modificar tanto a página inicial quanto o mecanismo de pesquisas. Para piorar, a remoção dá um baile em quem não conhece o caminho das pedras, pois de nada adianta restabelecer o status quo ante pelas vias convencionais – há casos em que só é possível defenestrá-los removendo completamente os aplicativos que os introduziram, ou mesmo o próprio navegador (para saber mais, clique aqui).

Como dizia meu finado avô, prevenir acidentes é dever de todos. Instalar somente softwares comerciais (pagos) ajudaria um bocado, mas veja quantos freewares você utiliza no dia a dia e calcule quanto custaria pagar as respectivas licenças para fazer o upgrade. Desanimador, não é mesmo? Então, vejamos alguns paliativos úteis:

Seja seletivo ao baixar e instalar aplicativos. Mesmo sendo possível remover os que forem desnecessários, o processo costuma deixar resíduos que, com o passar do tempo, podem acabar comprometendo o desempenho do computador (para saber mais, clique aqui).

Procure baixar os freewares a partir dos websites de seus respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de páginas de downloads confiáveis, como o SUPERDOWNLOADS, o DOWNLOAD.COM, o TUCOWS, o FILEHIPPO, o GIZMO'S etc.

Em vez de clicar em ABRIR, salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCallActiveScanKasperskyF-Secure ou BitDefender, por exemplo) ou submeta o dito cujo ao site do VirusTotal, que fará uma análise com 55 antivírus diferentes.

O fato de o arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além daquele que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).

O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação. Basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores livres de penduricalhos indesejáveis. Já o segundo previne as instalações casadas desmarcando as caixas respectivas – evitando também que você pule acidentalmente alguma delas. Caso o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, você será avisado, evitando com isso que os aceite por engano.

Para encerrar, vejam isso: www.facebook.com/video/embed?video_id=200401100109884.

Um ótimo dia a todos e até mais ler. 

segunda-feira, 1 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs)


MINHA MÃE NASCEU ANALFABETA (LULA)

Uma das grandes vantagens de se utilizar o SO para PCs mais popular do planeta é a quantidade astronômica de programinhas destinados a ampliar seus recursos e funções, inclusive em versões freeware (gratuitas), que, em muitos casos, pouco ou nada ficam devendo a suas correspondentes pagas. Por outro lado, a gratuidade não é justificativa para que você instale tudo o que se vê pela frente. Quanto mais aplicativos houver no PC, maiores serão as chances de travamentos, incompatibilidades e problemas que tais, sem mencionar a queda de desempenho do sistema como um todo, pois cada software disputa ciclos de clock do processador e espaço no HD e na memória RAM. Para piorar, a remoção dos aplicativos ociosos, embora seja um providência mais do que recomendável, costuma deixar resíduos que acabam minando a estabilidade do Windows.

Observação: Ao remover programas, procure sempre utilizar o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA em vez de recorrer ao desinstalador nativo do aplicativo ou ao link PROGRAMAS E RECURSOS do Painel de Controle, que nada mais faz além de disparar esse mesmo desinstalador.

Passando agora ao cerne desta postagem, uma prática cada vez mais recorrente entre os desenvolvedores de software é embutir programinhas de terceiros nos arquivos de instalação das versões freeware de seus aplicativos, de maneira a amealhar alguns trocados – que, dependendo da quantidade de instalações, podem atingir valores bastante representativos.
Conhecidos como PUPs (sigla em inglês para programas potencialmente indesejáveis), esses penduricalhos são softwares de reputação duvidosa que nem mesmo os internautas mais ingênuos instalariam de moto próprio. Dentre eles estão os adwares, que raramente são nocivos, embora sejam sempre incomodativos – numa analogia rudimentar, eles funcionam como os comerciais na TV aberta, ou seja, destinam-se a custear as versões gratuitas dos aplicativos.
Muitos adwares usam nomes aleatórios para dificultar sua identificação e recorrem a técnicas de rootkit para se esconder no sistema. Demais disso, se são capazes de colher e enviar às empresas de marketing digital informações sobre o usuário do PC e seus hábitos de navegação, não impede que sejam transformados em spywares (tais como trojans, keyloggers, hijackers e outros códigos maliciosos com propósitos escusos). E como eles não trazem desinstaladores nativos, sua remoção acaba sendo bastante trabalhosa.

Observação: Spywares (softwares espiões) são programinhas destinados a monitorar o uso do computador. Ainda que existam spywares comerciais (utilizados por empresas para fiscalizar seus funcionários e para fins de marketing), os preocupantes são aqueles que se instalam de maneira sub-reptícia, sem promover qualquer modificação perceptível no sistema. E é aí que mora o perigo: eles podem até capturar e enviar para o cracker tudo que você digita no teclado, inclusive senhas bancárias e números de cartões de crédito.

Agora ouça esta:



Amanhã a gente vê como fazer para se proteger desses programinhas inescrupulosos.
Abraços e até lá.

sexta-feira, 29 de agosto de 2014

DE VOLTA AO CRAPWARE/BLOATWARE e distinta companhia.

NO BRASIL, QUEM TEM ÉTICA PARECE ANORMAL.

Visando garantir a competitividade de seus produtos, os fabricantes de PCs trabalham com margens de lucro reduzidas, e não raro aumentam seus ganhos pré-instalando versões DEMO, TRIAL ou FREE de softwares de utilidade no mínimo discutível. Demais disso, esses programinhas ocupam espaço e, se configurados para pegar carona na inicializado do Windows, disputam memória e ciclos de processamento com aplicativos realmente úteis, razão pela qual devem ser removidos o quanto antes.
Se você precisar de ajuda para garimpar os intrusos, baixe o DECRAP; caso se ache capaz de fazer a faxina por conta própria, use o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA, por exemplo, que proporcionam resultados mais aprimorados do que o dos desinstaladores nativos dos aplicativos.

Observação: Dentre outras vantagens, o uso da banda larga permite reduzir substancialmente a instalação de programas, pois a gama de serviços online – que rodam a partir do navegador e proporcionam basicamente os mesmos resultados que os freewares – vem crescendo a cada dia.

Mas o pior mesmo é a inclusão de módulos indesejáveis nos arquivos de instalação dos softwares que baixamos da Web, que se estende até mesmo pelas atualizações de programas supostamente insuspeitos, como veremos no post da próxima segunda-feira. Até lá, ria com a piadinha e assista  aos vídeos a seguir:

Esta foi o e-presidente que colocou na porta do prédio onde morava, em SBC, quando estava de mudança para o palácio do planalto;







Abraços e até mais ler. 

quinta-feira, 28 de agosto de 2014

INTERNET – VELOCIDADES DE CONEXÃO E DE TRANSFERÊNCIA DE DADOS

NO BRASIL, O FUNDO DO POÇO É APENAS UMA ETAPA. 

Para complementar o que vimos nos posts anteriores, resta dizer que a naturalidade com que falamos em conexões de 100 Mbps e roteadores wireless distribuindo o sinal da Internet para tablets e smartphones pela casa afora pode ser perturbadora para quem mora onde o vento faz a curva e tem como única opção a jurássica rede dial-up. Por outro lado, até mesmo uma Bugatti Veyron SSque alcança 431 Km/h de velocidade máxima e atinge 100 Km/h está sujeita às limitações da malha viária por onde trafega. Considerando o trânsito caótico de Sampa nos horários de pico, essa máquina maravilhosa seria ultrapassada até por um pingüim (6,9 km/h), embora com pista livre e colhões para acelerar fundo, você leva a bichinha da inércia a 100 km/h em cerca de 2 segundos!
Resguardadas as devidas proporções, esse mesmo raciocínio se aplica às estradas virtuais, onde diversos fatores levam os dados a fluir com maior ou menor rapidez (para mais detalhes, clique aqui). No entanto, arrastar-se pela Rede quando se paga por um plano de 5 ou 10 Mbps (a velocidade média da banda larga fixa, no Brasil ainda é de de 2,4 Mbps) é inadmissível.
Embora você possa avaliar sua conexão através de medições manuais, é mais rápido e preciso recorrer a um Medidor de Velocidade, como os disponibilizados pela Anatel (clique aqui para conexão fixa e aqui para conexão móvel) ou os excelentes SPEEDTEST e COPEL, dentre outras opções (mais detalhes nesta postagem), lembrando sempre que lentidão anormal no carregamento de determinadas páginas ou na transferência de arquivos volumosos pode decorrer de congestionamentos na Rede, sobrecarga dos servidores e outros problemas pontuais. Então, não “solte os cachorros” no help desk do seu provedor sem antes realizar suas medições.

Observação: As Taxas de Download e Upload remetem à velocidades com que os arquivos são transferidos da Rede para o PC e deste para aquela, respectivamente. Por convenção, elas são expressas em bits por segundo e seus múltiplos (Kb/s, Mb/s), como vimos nas postagens anteriores. 

Para obter resultados mais precisos, convém fazer o teste pela conexão cabeada. O sinal distribuído pelo roteador pode variar de um ponto para outro da casa e até mesmo sumir no banheiro, por exemplo, embora às vezes chegue firme e forte na sala de estar do seu vizinho. Convém também suspender os downloads e uploads em curso, encerrar o Skype e encerrar seu cliente de emails.
Repita o procedimento várias vezes, em horários diferentes (tipo manhã, tarde, noite e madrugada), durante pelo menos dois seguidos. Quanto maiores as taxas de download e upload, melhor a sua conexão, mas lembre-se de que é normal os serviços ADSL apresentarem taxas de upload menores do que as de download. Já o PING, medido em milissegundos (ms), corresponde ao tempo que o computador leva para enviar um pacote de dados para outro computador e vice-versa (nesse caso, quanto menor esse valor, melhor será sua conexão)

Tendo tempo e jeito, assista ao vídeo abaixo.


Abraços a todos e até amanhã, se Deus quiser.

quarta-feira, 27 de agosto de 2014

BITS e BYTES - BASE BINÁRIA, TAMANHO, CAPACIDADE, VELOCIDADE e outras considerações

TODO AMOR É ETERNO. SE NÃO FOR ETERNO, NÃO É AMOR.

Vimos que computadores operam com números binários, que um bit pode representar apenas um de dois estados opostos – aberto/fechado, ligado/desligado, etc. –, que oito bits formam um byte e que essas grandezas são intercambiáveis, embora, por convenção, o bit e seus múltiplos representem velocidades (taxas de transferência) e o byte e seus múltiplos, tamanhos (de arquivos) e capacidades (de dispositivos de memória).

Diferentemente do que ocorre na base decimal – onde 1 Kg corresponde a 1.000 gramas, 1 megagrama (ou tonelada) a 1.000 Kg, e por aí vai –, 1 Kb equivale a 1024 bits, 1 Mb a 1024 Kb, e assim por diante (o mesmo se aplica aos múltiplos do byte). No entanto, por uma questão de conveniência – ou de apelo mercadológico –, os fabricantes de discos rígidos convertem os bytes de seus produtos usando a notação decimal, o que lhes garante ganhos bastante representativos: embora a diferença entre 1.000 e 1024 seja de apenas 2,4%, esse percentual chega a quase 10% quando a capacidade do drive alcança a casa do Terabyte – "lesando" o consumidor em aproximadamente 100 GB (99.511.627.776 bytes, para ser exato).

ObservaçãoDevido à pressão dos fabricantes de HDs, a IEC criou em 2005 um sistema alternativo que introduz o “bi” nos prefixos que remetem a grandezas binárias, dando origem ao kibibyte (KiB = 1024 bytes), ao mebibyte (MiB), ao gibibyte (GiB), ao tebibyte (TiB), ao pebibyte (PiB), ao exbibyte (EiB), ao zebibyte (ZiB) e ao yobibyte (YiB), onde cada qual multiplica por 1024 o valor do seu predecessor. A rigor, isso apenas nos deixa com dois padrões de medida conflitantes, cada qual com seus defensores, detratores e aplicações não raro tendenciosas.

Guardadas as devidas proporções, o que foi dito aqui se aplica também a grandezas como largura de bandataxas de download e de upload. Para entender melhor, quando você contrata um pacote de banda larga de "1 Mega", por exemplo, sua velocidade de navegação teórica é de 1 Mb/s (megabit por segundo), mas sua taxa de download (expressa em quilobits por segundo) é de 128 KB/s – como vimos, 1 Mb equivale a 1024 bits, e como 1 byte corresponde a 8 bits, é preciso dividir 1024 por 8 

O bit é usado ainda para referenciar o "tamanho das palavras" processadas pelo computador – ou melhor, da sequência de bits de tamanho fixo que a CPU e o sistema operaciona são capazes de manipular. O Seven popularizou as versões de 64 bits do Windows, cuja principal vantagem é gerenciar muito mais memória RAM do qua as versões de 32 bits (8 GB na HB e 16 GB na HP contra 192 GB nas edições Professional, Enterprise e Ultimate). Isso já foi abordado aqui no Blog, de modo que você pode obter mais detalhes usando o campo de buscas da nossa homepage.

Muitas operadoras fazem as conversões usando a notação decimal, o que reduz ainda mais as velocidades reais. Demais disso, muitos consumidores acreditam que os valores estejam expressos em megabytes, quando na verdade a grandeza usada é o megabit, o que os torna oito vezes menores, pois, como vimos, o bit corresponde a 1/8 do byte. Considerando ainda que uma vasta gama de fatores pode reduzir a velocidade de navegação (tais como congestionamento da rede em horários de pico, lentidão nos servidores que hospedam as páginas que você deseja acessar, degradação do sinal distribuído pelo seu roteador wireless, etc.), a coisa até que melhorou um bocado.

Outra confusão bastante comum se dá com os pacotes de dados limitados oferecidos pelos serviços de banda larga móvel das operadoras de telefonia celular. Nesses casos, um plano de 1 Giga, por exemplo, não referencia a velocidade, mas a quantidade mensal de dados que o usuário poderá baixar antes de ser tarifado pelo tráfego excedente ou ter a velocidade reduzida até o fechamento da fatura. Leia bem o contrato e esclareça todas as dúvidas com a turma do suporte de sua operadora.

Amanhã a gente conclui.
 

terça-feira, 26 de agosto de 2014

BAIXA VELOCIDADE DE CONEXÃO, BITS, BYTES E OUTRAS QUESTÕES AFINS.

UM NÚMERO BAIXO DE VOTANTES É UMA INDICAÇÃO DE QUE MENAS (sic) PESSOAS ESTÃO A VOTAR (Lula).

A baixa velocidade de conexão incomodava os internautas desde o tempo em que o dial-up era padrão, quando os usuários alegavam não alcançar os 56 Kbps "prometidos" pelos fabricantes de seus modems. Aliás, no saudoso Curso Dinâmico de Hardware, eu até publiquei um artigo explicando como configurar adequadamente esse dispositivo e salientei que navegar entre 48 e 52 Kbps estava de bom tamanho, considerando que a má qualidade das linhas telefônica, as condições nem sempre adequadas do cabeamento dos imóveis, a distância entre a central e o ponto de acesso, e por aí vai. Com a popularização da banda larga e a melhoria dos serviços, todavia, os 128/256 Kbps iniciais – que então pareciam astronômicos para os recém-chegados – logo viraram coisa do passado: hoje, a velocidade média da banda larga tupiniquim fica por volta dos 2,5 Mb/s, e os principais provedores já oferecem planos de 100 Mbps, (embora nem sempre cumpram o que prometem), como veremos numa sequência de postagens que começa com a de home. Acompanhe:

Apesar de realizar cálculos monstruosos em frações de segundo, o computador só opera com enormes conjuntos de zeros e uns. Tudo o que ele carrega na memória, processa, lê e grava (de letras, símbolos e algarismos a músicas, imagens, vídeos e instruções operacionais) é representado através de números binários. Uma faixa musical gravada em MP3, p. ex., pode ter 3 MB3.072 KB3.145.728 bytes ou 25.165.824 bits – no fundo, dá tudo na mesma, o que muda é somente a forma de expressar a grandeza.
Isso causa certa confusão entre nós, seres humanos, já que estamos acostumados a fazer cálculos utilizando a base 10, mas é possível converter qualquer valor decimal em binário dividindo-o sucessivas vezes por 2, marcando 0 se o resultado for exato e 1 no caso de sobrar resto e então lendo os resultados de baixo para cima, como no exemplo à direita (a recíproca também é verdadeira, mas os detalhes fogem ao escopo desta postagem e, portanto, ficam para outra vez).
bit (abreviatura de dígito binário) é a menor unidade de informação que o computador consegue manipular, e pode representar apenas dois estados opostos – fechado/aberto, desligado/ligado, falso/verdadeiro, etc. –, expressos, por convenção, pelos algarismos 0 ou 1. Já o byte (pronuncia-se báite), é composto por oito bits consecutivos e corresponde a uma letra, número, sinal ou caractere que enviamos através teclado (com base na tabela ASCII) ou outro dispositivo de entrada de dados e instruções.
Por uma questão de convenção, o bit e seus múltiplos são usados para exprimir velocidade (taxa de transferência de dados), ao passo que o byte e seus múltiplos remetem a tamanho (de arquivos) e capacidade (armazenamento de dados). Um Kb é igual a 1024 bits; um Mb, a 1024 Kb; um GB, a 1024 MB, e assim por diante (para não errar na conversão, clique aqui).

Observação: Tanto os múltiplos do bit quanto do byte são representados pelos prefixos Kilo, Mega, Giga, Tera, Peta Exa, Zetta e Yotta, e correspondem, respectivamente, a 210, 220, 230, 240, 250, 260, 270 e 280. Ao abreviar essas grandezas, use sempre o “b” minúsculo para representar o bit e o “B” maiúsculo para representar o byte.

Diversos dispositivos seguem a notação binária, dentre os quais os módulos de memória, cartões SD, pendrives, e CDs/DVDs. Um pente de memória de 1 GB, por exemplo, contém exatamente 1.073.741.824 bytes, enquanto um CD de 650 MB é dividido em 333.000 setores de 2048 bytes cada um, totalizando 681.984.000 bytes, ou 650.39 MB.

Amanhã a gente continua. Até lá, delicie-se com a entrevista que a nossa presidenta concedeu a William Bonner dias atrás, no Jornal Nacional (clique aqui).

FORA, DILMA, LULA, PT, PETRALHAS E O ESCAMBAU! 



Tenham todos um ótimo dia.

segunda-feira, 25 de agosto de 2014

COMO BAIXAR VÍDEOS E EXTRAIR SOMENTE O ÁUDIO DOS CLIPES PUBLICADOS NO YOUTUBE

NÓS ESTAMOS PREPARADOS PARA QUALQUER IMPREVISTO QUE POSSA OCORRER OU NÃO (Lula).

YOUTUBE é atualizado milhões de vezes por dia com clipes sobre os mais variados assuntos, mas assisti-los em tempo real pode ser complicado para quem usa conexão discada ou tem um plano de banda larga chinfrim.
Em casos assim, o recomendável é baixar os arquivos para o PC. E como não há uma ferramenta nativa para esse fim, o jeito é recorrer a uma das diversas soluções disponíveis na Web, dentre as quais eu destaco o serviço oferecido em http://catchvideo.net/ (basta colar o URL do vídeo no campo apropriado, clicar em Catch e seguir as instruções; o download pode demorar um pouco, dependendo do tamanho do arquivo, mas o resultado é bastante satisfatório).
Escolhendo a opção .MP3 e clicando em Convert, o arquivo será convertido para esse formato antes de ser descarregado. No entanto, se a ideia for extrair o áudio dos clipes de música – até para prevenir infecções por códigos maliciosos, comuns no compartilhamento de arquivos via P2P –, eu sugiro usar o http://www.youtube-mp3.org/.

Tendo jeito e tempo, não perca os vídeos abaixo. 


E mais este:



Um ótimo dia a todos e até mais ler.

sexta-feira, 22 de agosto de 2014

AINDA SOBRE A MORTE DE EDUARDO CAMPOS

O HOLOCAUSTO FOI UM PERÍODO OBSCENO NA HISTÓRIA DA NOSSA NAÇÃO (Lula).

Se, ao clicar  sobre algum arquivo PDF que você encontra na Web e que pretende copiar, os comandos COPIAR/COLAR estiverem desabilitados, experimente selecionar o texto e teclar CTRL+C. Caso isso não funcione, você pode transcrever a coisa manualmente, mas não custa nada, antes, recorrer ao serviço oferecido pelo site http://www.free-ocr.com/, que funciona como como um scanner virtual com função de reconhecimento de caracteres. Com ele, para extrair o texto desejado – inclusive de imagens em apresentações em PowerPoint –, basta fazer o upload do arquivo e copiar o conteúdo a partir da transcrição exibida na janelinha respectiva.

******************************************************************************

Impressiona ver como o nosso povo é capaz de espalhar toda sorte de versões de fatos, digamos, chocantes, mas não consegue diferenciar um estadista de um populista, haja vista (a rima ocorreu por mero caso) as maracutaias que transformaram esta nação em um esgoto a céu aberto a partir momento em que os Petralhas assumiram o poder. Vejam a seguir mais uma “intriga da conspiração”:
Deus teria falado com Eduardo Campos durante culto da Assembléia de Deus de Pernambuco e a morte dele, prevista e repassada por uma mulher que estava na igreja (para saber mais, clique aquiaqui e aqui).
Corre agora a boca pequena que Juscelino da Luz teria previsto a morte do candidato durante uma cerimônia religiosa na qual uma das protagonistas vaticinou: “Grande será o cortejo para ti, homem de honra. A tua vida está em minhas mãos, e na esteira do tempo, determinarei os teus dias” (tudo isso teria sido gravado num vídeo que deverá incorporar uma edição especial sobre a vida do ex-governador).
A informação, que surgiu em um site chamado O Fuxico Gospel, provém da mesma fonte segundo a qual Luciana Gimenez estaria possuída pelo Diabo.

Teorias mais abalizadas, por assim dizer, afirmam  que o acidente ocorreu por falha do piloto, que teria mudado bruscamente em função de uma ilusão gerada pelo mau tempo (para mais informações, clique aqui). Por outro lado - e tudo sempre tem outro lado -, muita gente continua achando que essa história está mal contada, inclusive o próprio PSB. Basta garimpar a Web e saber separar leviandades daquilo que realmente dá o que pensar.

Veja mais:

Moradores do bairro Boqueirão, em Santos, relatam que a aeronave onde estava o presidenciável Eduardo Campos pegou fogo poucos instantes antes da queda e tentou desviar de prédios.


Marina Silva desistiu de embarcar na última hora, preferindo viajar num avião de carreira, juntamente com seus assessores.

Coincidentemente, na véspera de sua morte, o candidato concedeu entrevista ao jornal nacional:



Comentários serão bem vindos.


Antes de encerrar, aprecie as curiosidades a seguir:

Os 10 países onde MENOS se trabalha por ano (base 2011) para pagar impostos:

1. Maldivas: 0 hora
2. Emirados Árabes Unidos: 12 horas
3. Bahrein: 36 horas
4. Qatar: 36 horas
5. Bahamas: 58 horas
6. Luxemburgo: 59 horas
7. Omã: 62 horas
8. Suíça: 63 horas
9. Irlanda: 76 horas
10.Seicheles: 76 horas

Os 10 países onde MAIS se trabalha em um ano para pagar impostos:

1. Brasil: 2.600 horas (é mais que o dobro do 2º colocado!)
2. Bolívia: 1.080 horas
3. Vietnã: 941 horas
4. Nigéria: 938 horas
5. Venezuela: 864 horas
6. Bielorrússia: 798 horas
7. Chade: 732 horas
8. Mauritânia: 696 horas
9. Senegal: 666 horas
10.Ucrânia: 657 horas

Fonte: Banco Mundial (Doing Business 2011)

"O Brasil tem a maior carga tributária do mundo para pagar a MAIOR CORRUPÇÃO DO MUNDO". Acompanhe:

Percentual de Tributos sobre o Preço Final!

PRODUTO % Tributos/preço final


Passagens aéreas
8,65%
Transporte Aéreo de Cargas
8,65%
Transporte Rod. Interestadual Passageiros
16,65%
Transporte Rod. Interestadual Cargas
21,65%
Transp. Urbano Passag. - Metropolitano
22,98%
Vassoura
26,25%
CONTA DE ÁGUA
29,83%
Mesa de Madeira
30,57%
Cadeira de Madeira
30,57%
Armário de Madeira
30,57%
Cama de Madeira
30,57%
Sofá de Madeira/plástico
34,50%
Bicicleta
34,50%
Tapete
34,50%

MEDICAMENTOS
36%

Motocicleta de até 125 cc
44,40%

CONTA DE LUZ
45,81%
CONTA DE TELEFONE
47,87%

Motocicleta acima de 125 cc
49,78%
Gasolina
57,03%
Cigarro
81,68%

PRODUTOS ALIMENTÍCIOS BÁSICOS

Carne bovina
18,63%
Frango
17,91%
Peixe
18,02%
Sal
29,48%
Trigo
34,47%
Arroz
18,00%
Óleo de soja
37,18%
Farinha
34,47%
Feijão
18,00%
Açúcar
40,40%
Leite
33,63%
Café
36,52%
Macarrão
35,20%
Margarina
37,18%
Margarina
37,18%
Molho de tomate
36,66%
Ervilha
35,86%
Milho Verde
37,37%
Biscoito
38,50%
Chocolate
32,00%
Achocolatado
37,84%
Ovos
21,79%
Frutas
22,98%
Álcool
43,28%
Detergente
40,50%
Saponáceo
40,50%
Sabão em barra
40,50%
Sabão em pó
42,27%
Desinfetante
37,84%
Água sanitária
37,84%
Esponja de aço
44,35%

PRODUTOS BÁSICOS DE HIGIENE

Sabonete
42%
Xampu
52,35%
Condicionador
47,01%
Desodorante
47,25%
Aparelho de barbear
41,98%
Papel Higiênico
40,50%
Pasta de Dente
42,00%

MATERIAL ESCOLAR

Caneta
48,69%
Lápis
36,19%
Borracha
44,39%
Estojo
41,53%
Pastas plásticas
41,17%
Agenda
44,39%
Papel sulfite
38,97%
Livros
13,18%
Papel
38,97%
Agenda
44,39%
Mochilas
40,82%
Régua
45,85%
Pincel
36,90%
Tinta plástica
37,42%

BEBIDAS

Refresco em pó
38,32%
Suco
37,84%
Água
45,11%
Cerveja
56,00%
Cachaça
83,07%
Refrigerante
47,00%

CD
47,25%
DVD
51,59%

Brinquedos
41,98%

LOUÇAS

Pratos
44,76%
Copos
45,60%
Garrafa térmica
43,16%
Talheres
42,70%
Panelas
44,47%

PRODUTOS DE CAMA, MESA E BANHO

Toalhas - (mesa e banho)
36,33%
Lençol
37,51%
Travesseiro
36,00%
Cobertor
37,42%
Automóvel
43,63%

ELETRODOMÉSTICOS

Sapatos
37,37%
Roupas
37,84%
Aparelho de som
38,00%
Computador
38,00%
Fogão
39,50%
Telefone Celular
41,00%
Ventilador
43,16%
Liquidificador
43,64%
Batedeira
43,64%
Ferro de Passar
44,35%
Refrigerador
47,06%


Microondas
56,99%

MATERIAL DE CONSTRUÇÃO

Fertilizantes
27,07%
Tijolo
34,23%
Telha
34,47%
Móveis (estantes, cama, armários)
37,56%
Vaso sanitário
44,11%
Tinta
45,77%
Casa popular
49,02%
Mensalidade Escolar
37,68% (ISS DE 5%)



ALÉM DISSO, VOCÊ PAGA DE 15% A 27,5% DO SEU SALÁRIO A TÍTULO DE IMPOSTO DE RENDA, ALÉM DE PLANO DE SAÚDE, ESCOLA PARA OS FILHOS, IPVA, IPTU, INSS, FGTS ETC. E O AVIÃO QUE CAI LEVA O EDUARDO CAMPOS... CADÊ A DILMA E O LULA NUMA HORA DESSAS?

E.T.: Sobrando um tempinho, vale a pena assistir a estes clipes:




Bom final de semana a todos.