quinta-feira, 18 de setembro de 2014

VINIL, CDA, QUALIDADE SONORA e que tais...

OS SONHOS NÃO DETERMINAM O LUGAR ONDE VOCÊ VAI ESTAR, MAS PRODUZEM A FORÇA NECESSÁRIA PARA TIRÁ-LO DE ONDE ESTÁ.

O CDAA (CD de áudio) foi lançado em 1982 com a missão de aposentar o bolachão de vinil, criado em meados do século passado para substituir os jurássicos discos de goma-laca, que eram extremamente quebradiços.
Os disquinhos foram bem recebidos pelo mercado – superando, inclusive, as expectativas de seus criadores, pois logo passaram a ser usados na distribuição de arquivos digitais (com sistemas e programas de computador). Mais adiante, as versões R e RW mostraram-se excelentes alternativas aos pré-históricos floppy discs (disquetes magnéticos) para armazenamento externo, transporte e transferência de arquivos digitais, mas isso já é outra história.
Em meados da década passada, o interesse dos audiófilos e puristas de plantão pelos velhos bolachões começou a recrudescer, levando muitos artistas a disponibilizar seu trabalho em ambos os formatos. Frescura? Puro saudosismo? Talvez. Mas a questão é controversa e conta com defensores e detratores. Acompanhe:
  • Qualquer gravação perde qualidade ao ser convertida para o formato em que será comercializada, pois esse processo envolve a eliminação de determinadas frequências, a equalização do nível do sinal sonoro, a determinação da intensidade relativa dos instrumentos, e outros que tais. Segundo alguns especialistas, numa escala de zero a dez – onde dez corresponde à qualidade da música ao vivo – o bolachão leva nota 7 e o CDA, 5, já que, neste último, as frequências ficam entre 20 Hz e 20.000 Hz, ou seja, dentro dos limites da audição humana, inviabilizando a reprodução dos picos originais dos instrumentos e eliminando harmônicos, ecos e batidas graves que, segundo os puristas, deixa a música “sem vida” ou “sem alma”.
  • Os discos de vinil são produzidos a partir de matrizes criadas com os dados da gravação master feita em estúdio, que gera uma matriz em negativo (ou seja, com a trilha em alto relevo) usada na confecção dos “carimbos” empregados na prensagem de blocos de PVC aquecidos a quase 200º C. que em seguida é resfriado e enviado para o setor de acabamento, e dali para as lojas.
  • Nos CDs, a gravação master é cravada a laser num molde de vidro, gerando as cópias negativas a partir das quais os dados binários são transferidos sob a forma de sulcos para os disquinhos de policarbonato transparente, formando uma longa espiral, do centro para a borda da mídia, que é recoberta por uma fina camada reflexiva, outra de verniz acrílico e, finalmente, por um rótulo com informações sobre o conteúdo do disco, mas cuja finalidade precípua é protegê-lo de abrasões, riscos e danos afins.
A execução também varia conforme a mídia e o equipamento de leitura, que no caso do LP é chamado de toca-discos ou vitrola. O LP é mantido centralizado por um eixo, enquanto o prato gira em velocidade constante (33  RPM, no mais das vezes) e uma minúscula agulha de diamante percorre a trilha, da borda para o centro, captando as vibrações produzidas pelos microssulcos, que são amplificadas e reproduzidas pelos alto-falantes.

Observação: O disco de vinil não precisa de um aparelho de som propriamente dito para ser “tocado”. Para conferir, coloque o disco na vitrola, baixe totalmente o volume e apure o ouvido para ouvir a representação frequencial do áudio, que é obtida a partir da vibração provocada na agulha pelas micro-ranhuras existentes na trilha espiralada.

Já o CD é introduzido num player (ou no drive de mídia óptica do PC), onde gira bem mais rapidamente e em velocidade variável, de acordo com o trecho da trilha que está sendo focado no momento. A cabeça de leitura, composta pelo emissor de laser e o sensor, é capaz de se deslocar dentro do drive de maneira a varrer toda a extensão do disco. O laser atravessa o policarbonato, atinge a camada de reflexiva e é recapturado pelo dispositivo óptico-eletrônico, que diferencia os reflexos dos sulcos e os da superfície lisa, permitindo que a placa lógica identifique os bits 0 e os bits 1 dos arquivos digitais. Note que, conforme se aproxima da borda, os sulcos da trilha espiralada passam mais rapidamente, pois sua velocidade tangencial corresponde ao raio multiplicado pela rotação do disco. Para manter essa velocidade constante, cabe ao motor do drive acelerar ou reduzir a taxa de rotação, conforme a necessidade.

Amanhã a gente continua. Até lá, vejam o que é cara de pau:


quarta-feira, 17 de setembro de 2014

COMO IDENTIFICAR A OPERADORA DE TELEFONIA MÓVEL CELULAR DOS SEUS CONTATOS

HÁ MAIS PESSOAS NO MUNDO QUE DETESTAM O MAL DO QUE PESSOAS QUE AMAM O BEM.

Hoje em dia, quando há mais celulares do que habitantes em solo tupiniquim, o pulo do gato é aproveitar as vantagens oferecidas pelas principais operadoras, mas isso não significa recorrer a produtos Xing-ling ou andar de um lado para outro com diversos aparelhos, pois o mercado formal oferece varias opções DUAL CHIP, TRI CHIP e até QUADRI CHIP.
Por outro lado, para usufruir plenamente o benefício (que inclui ligações e mensagens de texto gratuitas ou a preços reduzidos para números da mesma rede), é fundamental saber quais as operadoras utilizadas pelos seus contatos, coisa que a portabilidade numérica dificultou sobremaneira. Então, para contornar esse obstáculo, você pode recorrer à ABR TELECOM, que disponibiliza uma ferramenta gratuita e muito fácil de usar. Basta acessar o site, pousar o mouse sobre PORTABILIDADE NUMÉRICA e clicar em CONSULTA DE OPERADORA/TELEFONE FIXOS E MÓVEIS (se preferir, siga o link http://consultanumero.abr.net.br:8080/consultanumero/).
Boa economia a todos e até mais ler.

terça-feira, 16 de setembro de 2014

NOTEBOOK DE RESPONSA

HÁ MAIS PESSOAS NO MUNDO QUE DETESTAM O MAL DO QUE PESSOAS QUE AMAM O BEM.

Até não muito tempo atrás, os notebooks (ou laptops, como eram mais conhecidos antes da virada do século) foram um sonho de consumo da maioria dos usuários de PCs, mas devido à configuração espartana, o preço elevado, a manutenção difícil (e cara) e o upgrade complicado, eles inicialmente eram usados quase que exclusivamente por executivos e pessoas cujo trabalho realmente demandasse mobilidade e portabilidade.

Hoje, todavia, a história é bem outra. A despeito de ter seu preço reduzido progressivamente nos últimos anos, os portáteis continuam mais caros que os modelos de mesa de configuração equivalente (e o mesmo se aplica a sua manutenção e expansão de recursos), mas ainda assim eles venderam mais do que pão quente, superando o número de desktops comercializados em 2010.   

Uma das grandes vantagens dos portáteis é sua capacidade de proporcionar ao usuário o melhor de dois mundos. Com um modelo de configuração adequada ao seu perfil de usuário, você elimina da mesa de trabalho trambolhos como o gabinete e o monitor e faz desaparecer num passe de mágica a incomodativa macarronada de fios e cabos

Caso não se acostumar com o teclado e o touchpad do portátil, você pode adquirir por menos de R$ 100 um combo wireless que os substitui com vantagens (eu, particularmente, instalei também um jogo de caixas acústicas amplificadas, já que o som reproduzido pelos falantes nativos do meu ASPIRE não é lá grande coisa). Para levar o note em sua viagem de férias, por exemplo, basta remover o plugue das caixas, o receptor de sinal dos dispositivos sem fio e o cabo da fonte de alimentação da tomada. Simples assim.

Já se a ideia for usar o note somente como substituto do PC mesa – e se a grana estiver sobrando para bancar uma belezinha cujo preço, conforme a configuração, varia de 9 a 12 mil reais –, não deixe de conhecer o poderoso (e volumoso) FULLRANGE G1743 MAX.

Na configuração intermediária, esse sonho dos gamers conta com tela Full HD de 17.3 polegadas, CPU INTEL CORE i7 2.8 GHz, 16 GB de RAM, duas aceleradoras gráficas GeForce GTX 880M/8 GB, SSD de 240 GB mais HD de 1 TB, tudo isso por “módicos” 4,4 Kg – peso que realmente não estimula levá-lo na mochila de um lada para outro.
Veja abaixo a análise desse aparelho feita pelo site Tecmundo:

segunda-feira, 15 de setembro de 2014

ASSUSTADO COM A CONTA DO MECÂNICO? RECORRA AO CANAL DA PEÇA.


SE O DIABO É O PAI DA MENTIRA, COMO SABER SE ELE NÃO NOS FEZ ADORÁ-LO COMO DEUS E REJEITAR O VERDADEIRO DEUS?  VEJAM O CASO DE LULA E SEUS POSTES, QUE ESTÃO LEVANDO NOSSO POBRE PAÍS À BANCARROTA, MANTENDO-SE NO PODER MEDIANTE MARACUTAIAS INOMINÁVEIS, SUSTENTADOS POR INDIGENTES E APANIGUADOS OPORTUNISTAS, DESEJOSOS DE CONTINUAR MAMANDO NAS TETAS DO ERÁRIO.  VADE RETRO, SATANÁS.  ACORDA, POVO BRASILEIRO!


A variação dos preços praticados no mercado tupiniquim chega às raias do absurdo. Uma latinha de cerveja, na mesa da pizzaria, custa mais do que duas no balcão da padaria ou que meia dúzia no supermercado. Tudo bem, são poucos reais de diferença, mas há casos em que esse descalabro chega às centenas (ou milhares) de reais.
Uma pesquisa realizada recentemente pelo PROCON de João Pessoa (PB) dá conta de que a bicicleta GIOS XC3 ALUMÍNIO ARO 26 custa entre R$ 1.290 e R$ 3.300 – uma diferença de 160%. Outro exemplo: o jogo de pneus para o Peugeot 208, orçado em R$ 2.016 por uma concessionária da montadora aqui de São Paulo, fica por R$ 1.450 na Rede Caçula de Pneus (representante da Pirelli, que é a marca dos pneus originais do veículo em questão).

Quem mais? Então vamos lá: a revisão de 10 mil quilômetros do meu Chevrolet, na autorizada Rumo Norte, custou R$ 482 (R$ 207 de mão de obra mais R$ 275 pelo óleo do motor e respectivo filtro, filtro de combustível e anel retentor), ao passo que no tradicional posto de troca Cernev Morlans, no bairro de Moema (região nobre de Sampa), sairia por R$ 226. O balanceamento das rodas e alinhamento da suspensão, orçado pela Rumo Norte em R$160, custou R$ 50 num posto de serviços da Porto Seguro – preço para segurado, mas até aí...
Feito esse preâmbulo, passemos ao mote desta postagem: Sem embargo de serviços como os oferecidos nos sites www.buscape.com.br/www.shopping.terra.com.br/, www.mercadolivre.com.br/ e www.bondfaro.com.br/, dentre tantos outros, o CANALDAPEÇA é tanto uma loja de autopeças quanto um comparador de preços voltado especificamente ao segmento automotivo. São mais de 320 mil itens de 250 fornecedores que você pode conferir em questão de segundos, bastando informar a marca, o modelo, o ano e a versão do seu veículo.

Boa sorte a todos e até mais ler. 

sexta-feira, 12 de setembro de 2014

PREFETCH E HUMOR DE SEXTA FEIRA.

EU GOSTARIA DE TER ESTUDADO LATIM, ASSIM EU PODERIA ME COMUNICAR MELHOR COM O POVO DA AMÉRICA LATINA (Lula).

O Prefetch foi concebido para melhorar a performance do XP, mas as entradas desnecessárias que se acumulam acabam provocando efeito inverso, ou seja, retardando a inicialização do sistema. Então, não deixe de esvaziar a pasta Prefetch de tempos em tempos (abra o Windows Explorer, expanda a unidade de sistema, localize a dita-cuja no diretório "Windows" e apague seu conteúdo).
Se preferir, edite o Registro e “desabilite”, mas só depois de fazer um backup da chave e/ou criar um ponto de restauração do sistema.
Tomadas essas providências, clique em Iniciar > Executar, digite "regedit" (sem as aspas), tecle <Enter> e navegue até a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters. No painel direito do Editor, localize o parâmetro “EnablePrefetcher” e altere seu valor para 0 (zero).
Note que essa medida agiliza o boot (e evita o trabalho de esvaziar regularmente a pasta Prefetch), mas também pode acarretar alguma demora no carregamento de aplicativos.

Piadinha da vez:

O marido volta da missa, corre casa adentro, levanta a esposa nos braços e sai dançando pelos cômodos.
Admirada com esse inesperado gesto de carinho, a mulher pergunta:
- O que foi que o padre disse hoje no sermão? Será que disse que os maridos devem ser mais carinhosos com suas esposas?
E o marido responde:
- Não, amor, ele disse que temos que carregar nossa cruz com alegria redobrada.

Tendo tempo e jeito, assista a mais esse clip:

quinta-feira, 11 de setembro de 2014

SMARTPHONES E TABLETS - TENDÊNCIAS DE MODERNIZAÇÃO

JÁ QUE ESTÁ NO INFERNO, DÊ UM ABRAÇO NO DIABO.

A despeito da rapidez com que os fabricantes de gadgets substituem seus modelos de ponta por outros ainda mais avançados, manter-se up to date com cada lançamento é uma prática limitada a poucos felizardos. Embora os desktops, laptops, celulares, smartphones, tablets, câmeras digitais, TVS LED FULL HD e outros que tais venham ficando progressivamente mais baratos, trocá-los a cada seis meses – ou assim que uma versão mais recente chegue às prateleiras – não é boa política (ao menos do ponto de vista financeiro), pois a redução no preço dos novos influi diretamente no mercado de usados.

Observação: Quanto eu poderia pedir por um PC de mesa, com configuração top de linha, cuja integração me custou cerca de R$ 4.000, dez anos atrás, se os grandes magazines oferecem modelos novos, ainda que de entrada de linha, por menos de R$ 1.000? Só no monitor LCD Philips de 19” eu gastei mais do que isso... (veja exemplo na ilustração acima).

Seja como for, um estudo produzido pela Kantar Worlpanel dá conta de que os mais jovens são os que mais se preocupam em modernizar seus equipamentos. Entre janeiro e maio passados, 2.300 usuários da região metropolitana de São Paulo foram consultados sobre a intenção de trocar de smartphone no próximo ano. Desse universo, 50% dos menores de 25 anos responderam SIM, 33% disseram TALVEZ e 17% responderam NÃO. Dentre os maiores de 25 anos, os percentuais foram, respectivamente, 27%, 22% e 51%.

A propósito, a cada cinco celulares vendidos no mundo, no ano passado, quatro eram equipados com o Android – que rodava em 81,3% dos 251,4 milhões de celulares inteligentes comercializados entre julho e setembro do mesmo ano. Tanto o iOS (Google) quanto o Black Berry perderam espaço no mercado conquanto o Windows Phone tenha crescido de 2,1% para 4,1%, notadamente devido ao sucesso de vendas do Lumia (Nokia) na Europa, Ásia e EUA.

E você, leitor? Qual a marca, modelo e tempo de uso do seu aparelho? Pretende mantê-lo em ativo por quanto tempo mais? Caso vá trocá-lo em breve, qual a marca e modelo em vista?
Participe. Afinal, como diz meu velho amigo Guilherme William (ex-afirmativo, ex-café e livro e atual com a boca no mundo), “isso aqui não é um monólogo”!

Observação: Para quem não sabe – e o pior é que ainda tem quem não saiba – a janelinha dos comentários se abre quando você clica no link “comentários”, no final de cada postagem, logo abaixo de uma linha pontilhada e à direita do nome de quem postou a matéria (o meu) e o horário em que ela entrou no ar (oriente-se pela figura ao lado). Nela você verá o campo para a inserção do texto e quatro opções de identificação (não há captchas a reproduzir nem qualquer tipo de moderação). Se não quiser se identificar ou não tiver uma conta no Google com a qual se logar, use uma das duas últimas (oriente-se pela imagem à direita): selecionando Nome/URL, o nome ou nickname que você inserir no campo respectivo será exibido na postagem (desconsidere o URL); se preferir, selecione Anônimo e poste seu comentário, mas não deixe de ao menos “assiná-lo” com suas iniciais ou um nick qualquer, ou eu serei obrigado a tratá-lo por “anônimo” em minha resposta.

Tenham todos um ótimo dia. 

quarta-feira, 10 de setembro de 2014

SERVIÇO DE LOCALIZAÇÃO DO ANDROID – DE OLHO EM VOCÊ

QUANDO UM BURRO FALA, O OUTRO ABAIXA A ORELHA.

Uma postagem publicada recentemente no Blog da minha amiga Andréa alerta para as consequências do serviço de localização disponibilizado pelo Android (o SO mais utilizado em smartphones e tablets de todo o mundo) tem sobre a nossa privacidade.
Se, como a maioria dos mortais, você ativou esse recurso no seu aparelho, clique aqui, insira sua senha e confira suas andanças, dia após dia, através de uma linha de tempo bastante detalhada (note que a aba lateral oferece a opção de exclusão do histórico).
Agora, pense no tamanho do enrosco que isso pode acarretar se você tem um parceiro ciumento, por exemplo, que, com seus dados de login no Google, obterá facilmente essas mesmas informações. Para “ajudar”, a vigilância parece funcionar mesmo com o Google Maps e o GPS desligados, já que, dependendo da área em que você se encontra, o sinal pode ser captado via Wi-Fi ou através de torres de celular. É mole?
Para desativar o OLHO DO GRANDE IRMÃO, torne a acessar a página retro citada, clique em Configurações e em Pausar, e aproveite o embalo para limpar seu histórico.
Boa sorte.

Em tempo:  Em homenagem ao retorno do horário eleitoral obrigatório - é isso aí, obrigatório, não gratuito, porque as emissoras recebem incentivos fiscais proporcionais ao tempo que cedem para esse batido cirquinho, o que significa que somos nós que bancamos a palhaçada! - vai uma de político, rapidinha, só para descontrair.



Um ótimo dia a todos.

terça-feira, 9 de setembro de 2014

OITAVO ANIVERSÁRIO DO BLOG E AUTONOMIA DE BATERIA DOS PORTÁTEIS -

O SUCESSO NASCE DO QUERER, DA DETERMINAÇÃO, DA PERSISTÊNCIA EM SE CHEGAR A UM OBJETIVO. MESMO NÃO ATINGINDO O ALVO, QUEM BUSCA E VENCE OBSTÁCULOS FARÁ COISAS ADMIRÁVEIS.

Nosso Blog sopra hoje sua oitava velinha, o que me leva a agradecer a todos que me prestigiaram e, principalmente, aos que continuam abrilhantando este despretensioso trabalho com sua participação e comentários.


Quanto mais sofisticados se tornam os smartphones e celulares, maior seu consumo de energia e, consequentemente, menor a autonomia da bateria. Dependendo da marca e modelo do aparelho e do perfil do usuário, ou se adquire uma bateria sobressalente e um carregador veicular, ou se fica sem energia antes do final do dia (e dizer que meu LG A290 passava semanas longe da tomada, desde que eu o desligasse durante a noite). O lado bom da história é que as baterias modernas, à base de íons de lítio, não estão sujeitas ao efeito memória e podem ser recarregadas a qualquer momento – embora os fabricantes recomendem esgotá-las totalmente pelo menos uma vez por mês.
Seja como for, é possível espaçar as recargas atentando para algumas dicas simples, mas eficazes. Confira:

·    Tanto os carregadores quanto as baterias modernas controlam o fluxo de energia de maneira inteligente, de modo que não há risco significativo de danos por sobrecarga se você deixar seu aparelho carregando durante a noite, por exemplo. No entanto, como seguro morreu de velho, o mais indicado é desconectá-lo da tomada tão logo o sinal de carga completa seja exibido.

·    Manter o telefone desligado durante a recarga agiliza o processo, como também ligar o carregadora rede elétrica do imóvel. Devido à baixa amperagem, o acendedor de cigarros do carro e a portinha USB do PC devem ficar para situações em que não haja alternativa.

·     Com o passar do tempo, as conexões entre a bateria e o telefone tendem a acumular poeira e outras impurezas que prejudicam o contato. A cada dois meses, limpe as interfaces (tanto da bateria quanto dos conectores internos) com um pano macio.

·     O uso reduz progressivamente a autonomia das baterias, mas como elas têm vida útil de aproximadamente 1.000 recargas (mais de cinco anos se carregadas dia sim, dia não), talvez você troque seu aparelho bem antes de precisar substituir esse componente. Caso isso não ocorra, prefira sempre produtos originais (ou compatíveis de boa qualidade) e procure adquiri-los no mercado formal, com nota fiscal e garantia.

·    Evite expor seu telefone a fontes de calor ou deixá-lo dentro do carro sob o sol em dias quentes, por exemplo, já que temperaturas elevadas apressam a descarga da bateria.

·    Telas grandes e taxas de resolução elevadas aumentam o consumo de energia, mas você pode obter uma economia significativa reduzindo o brilho da tela e o timeout (modo de espera). Se o seu aparelho dispuser de flash, ajuste-o para atuar somente em condições de pouca luminosidade.

·    Os smartphones varrem constantemente o ambiente para identificar redes disponíveis, e isso consome um bocado de energia. Assim, só habilite o Wi-Fi, o Bluetooth, a rede 4G/3G e o GPS em situações em que esses recursos sejam realmente necessários. E o mesmo vale para notificações irrelevantes (avisos sonoros ou vibratórios que acusam o recebimento de um SMS ou email, por exemplo). Quanto mais aplicativos permanecerem abertos, maior será o consumo de energia. Habitue-se a encerrar os apps que estejam sendo executados desnecessariamente em segundo plano e a proceder manualmente à sincronização de emails, Facebook, Twitter, etc.

·     Use o ringtone como alerta de chamada e deixe o vibra call para situações ou ambientes onde “não cai bem” o aparelhinho berrar o hino do Corinthians ou outro toque musical de gosto igualmente discutível (note que, em termo de consumo, tanto faz usar os toques-padrão do aparelho quanto trechos de arquivos MP3, pois o que voga é o número de vezes que o toque é reproduzido até que o interlocutor atenda a chamada).

Tenha em mente que, mesmo tomando esses e outros cuidados, a vida útil das baterias recarregáveis é finita (cerca de 1.000 ciclos de carga e recarga, ou seja, mais de 5 anos se recarregadas dia sim, dia não, até que o lítio se torna incapaz de “segurar” elétrons). Se seu telefone estiver em boas condições, substitua a bateria por um modelo homologado pelo fabricante (evite os carregadores “Xing-ling” vendidos nos cruzamentos por camelôs, ambulantes e assemelhados). Do contrário, tente obter junto à sua operadora um aparelho novo a preço subsidiado.

Abraços e até mais ler.

segunda-feira, 8 de setembro de 2014

BETA DO WINDOWS 9 PODE CHEGAR AINDA NESTE MÊS

NUNCA SUBESTIME SEUS INIMIGOS. LEMBRE-SE DE QUE AS PESSOAS SUBESTIMADAS TENDEM A SE TORNAR MAIS FORTES.

Um upgrade de responsa como o de Sistema Operacional deve ser precedido de alguns cuidados, pois, como se costuma dizer, “OS PIONEIROS SÃO RECONHECIDOS PELA FLECHA ESPETADA NO PEITO”. A meu ver, o momento adequado para a adoção de uma nova versão do Windows é quando ela recebe seu primeiro Service Pack, mas com o Eight a coisa foi um pouco diferente.
Conforme já comentamos em outras oportunidades, as versões do Windows obedecem uma curiosa sucessão de altos e baixos. O Win95 – o “pulo do gato” da Microsoft, que promoveu sua interface gráfica baseada no DOS à condição de sistema operacional autônomo – foi sucedido pela versão 98, que só fez sucesso em sua segunda edição (Win98/SE, considerada durante anos o melhor Windows de todos os tempos). Já seu sucessor – o Win ME –, lançado a toque de caixa para aproveitar o apelo mercadológico da “virada” do século, resultou num fiasco monumental, que foi revertido pelo festejado XP, repetido pelo Vista e novamente revertido pelo excelente Windows 7. O Eight, por sua vez, lançado em outubro de 2012 com a ambiciosa missão de substituir o Seven nos PCs de mesa e notebooks e, ao mesmo tempo, alavancar a participação até então inexpressiva da Microsoft no mercado de tablets e semartphones, ainda não mostrou a que veio. Mesmo a versão 8.1, que voltou a privilegiar o uso do teclado e do mouse, não decolou como esperado: segundo dados de junho do StatCounter, ela conta com apenas 6,75% da preferência dos usuários, enquanto o XP tem 13,74% e o Seven, 50,18%.
Talvez por isso o time de Redmond venha acelerando o desenvolvimento do Threshold – que deverá ser batizado oficialmente como Windows 9. Embora fosse de se esperar que ele desse as caras somente no ano que vem, uma versão beta estará disponível já neste mês e poderá ser baixada gratuitamente por quem estiver disposto a testá-la – desde que tenha o Win 8.1 e que se proponha a receber atualizações até por ocasião do lançamento oficial do 9, no ano que vem.
A conferir.
Abraços, boa semana a todos e até mais ler.

sexta-feira, 5 de setembro de 2014

A MORTE DO ANTIVÍRUS HUMOR DE SEXTA-FEIRA - FINAL

A VIDA NÃO É UM PROBLEMA A SER RESOLVIDO, MAS UM MISTÉRIO A SER VIVIDO

Em aditamento ao que vimos no post anterior, seguem duas sugestões de antivírus para a apreciação dos leitores. Ambas são gratuitas, mas é possível migrar a qualquer momento para suas correspondentes pagas. A primeira delas é o Panda Cloud, que apresenta uma interface similar à do Windows 8/8.1 e é compatível com versões de 32 e 64 bits do Vista, Seven e Eight.  

Observação: O termo “cloud”, que significa nuvem, remete a funções executadas como serviços online, através do próprio navegador, o que resulta em expressiva economia de recursos do sistemaUma tabela comparando a versão gratuita com a Pro pode ser encontrada aqui.

Segundo o fabricante, basta você instalar a ferramenta e esquecer qualquer preocupação com malwares, pois ela se encarrega de tudo, até mesmo das atualizações, que são feitas automaticamente, sem incomodar o usuário. Só não se esqueça de ajustar ao seu gosto as configurações que permitem adicionar à instalação a Panda Security Toolbar, além de definir o Google como seu motor de buscas e a My Start como homepage padrão para seu navegador (guie-se pela ilustração à direita).
No mais, a proteção oferecida pelo Panda Cloud combina antivírus, anti-spyware, anti-rootkit, heurística e cache para softwares inofensivos, e como tudo é executado tanto localmente como online, a eficácia é maior do que a dos antivírus que funcionam exclusivamente pelo computador.
A quem interessar possa, outra opção igualmente leve e eficiente é o P-SAFE TOTAL, que você pode conhecer melhor e fazer o clicando aqui.

Passemos agora ao nosso tradicional humor de sexta-feira, já que só rindo para não chorar!

Esta saiu no Blog do Beto Silva:

Vai aí uma técnica para entrevista que é batata e serve se você for candidato a qualquer cargo: presidente, governador , senador, deputado… responder a qualquer questão sem dizer nada. Essa técnica serve para todos. No caso usamos a questão da inflação como exemplo, mas pode trocar, o método vale para qualquer assunto: é só trocar a palavra Inflação por violência, corrupção, falta de transporte, falta de professores, falta de médicos, falta d´água…

- Como o senhor vai combater a inflação?
- A inflação é um mal terrível, que atinge diretamente as famílias e tem que ser combatida. E essa luta será uma das prioridades do meu governo.
- Sim, mas como o senhor vai combater a inflação?
- Não se combate a inflação com medidas paliativas. É preciso ser competente, tomar decisões certeiras, ser eficaz e tratar esse problema como ele deve ser tratado.
- E como o senhor vai combater a inflação?
- As medidas que tem que ser tomadas não podem ser tímidas, a inflação tem que ser atacada de qualquer maneira. E pode acreditar, eu vou arregaçar as mangas e trabalhar muito e fazer da luta contra a inflação uma tarefa diária.
- Ok, ok, já entendi! Mas como o senhor vai diminuir a inflação?
- O aumento da inflação é uma questão que o brasileiro não aguenta mais. Como eu já disse, e não canso de repetir: É preciso encarar de frente essa situação e combatê-la com todas as armas. E isso eu vou fazer!
- Sim, mas como? Como? Eu perguntei co-mo! Como o senhor vai combater a inflação?
- A cada dia ouvimos mais notícias ruins sobre a inflação e não dá mais para ficar quieto assistindo ao enorme aumento dessas estatísticas. É preciso encarar essa questão de uma vez por todas. Eu não tenho medo e pode anotar: comigo, a questão da inflação não vai ser mais um problema!

Já a seguinte me foi mandada por email:


Não perca também este aqui.

Tenham todos um ótimo final de semana.

quinta-feira, 4 de setembro de 2014

A MORTE DO ANTIVÍRUS - SERÁ?

NINGUÉM DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER NO PODER POR MAIS QUATRO ANOS.  ISSO ME FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!

Os antivírus tradicionais funcionavam a partir da lista de “assinaturas” (definições) que eram atualizadas conforme novas pragas eram descobertas e suas respectivas vacinas, desenvolvidas (para saber mais, clique aqui). De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do porte da FIREEYE e da SYMANTEC o têm na condição de mero “caça-fantasma”.

Observação: Programas capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos depois. Para ser classificado como vírus, no entanto, o código não só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de se esconder no sistema infectado e de contaminar outros computadores. De início, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). No entanto eles logo passaram a realizar ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a bola da vez são os spywares e afins (trojans, keyloggers, hijackers, ransomwares, etc.) que visam acessar informações confidenciais da vítima e utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira, como no caso de senhas bancárias e números de cartões de crédito).

Passando ao que interessa, as pragas eletrônicas atuais têm um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus venham aumentando a frequência de atualizações das listas de definições e disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos malwares são neutralizados, já que os crackers alteram o código dos programinhas em grande velocidade para escapar do modelo de detecção baseado em assinaturas. Assim, é imperativo que as ferramentas de segurança também evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos de entrada de malwares que vêm nos emails de phishing e em links mal intencionados publicados em webpages e redes sociais.
É melhor pingar do que secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria os trocados que você reservou para atualizar a licença da sua suíte de segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção por assinatura com recursos de proteção pró-ativa – assinatura genérica, análise de códigos, heurística, emulação e outros recursos que permitam neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura for válida por mais alguns meses, confira a confiabilidade do antivírus criando um falso vírus e observando a reação da ferramenta. Para tanto:

Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto, abra o arquivo, cole o código  X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na própria Área de Trabalho (o nome não importa).

No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Abraços a todos e até amanhã.

quarta-feira, 3 de setembro de 2014

A INSEGURANÇA DAS URNAS ELETRÔNICAS USADAS NO BRASIL

PRECISAMOS OLHAR ONDE TROPEÇAMOS, NÃO ONDE CAÍMOS.

Nas postagens de 20 de maio e 4 de agosto, falamos na confiabilidade (ou melhor, na falta dela) das nossas urnas eletrônicas – problema que muita gente atribui a delírios de alguns teóricos da conspiração, mas que me parece estar calcado em fatos reais.
Uma matéria publicada na Folha Política, no dia 9 de julho, dá conta de que um hacker de nome Rangel (supostamente vivendo sob proteção policial) afirma ter fraudado o resultado das eleições de 2012 para beneficiar candidatos da Região dos Lagos sem para tanto precisar invadir uma urna sequer (bastou-lhe obter acesso à intranet da Justiça Eleitoral do Rio de Janeiro).
Quer mais? Então vamos lá: o advogado e ex-ministro da Cultura Luiz Roberto Nascimento Silva publicou no jornal O Globo um artigo ponderando que, “num país onde se desvia merenda escolar, se rouba remédio popular e se desnaturam emendas parlamentares (...) é ingênuo não debater essa questão”. Já o doutor Antonio Pedro Dourado Rezende, do Depto. de Computação da Universidade de Brasília, em trabalho sobre o voto eletrônico esclarece: “A urna é confiável? É claro que a urna eletrônica é confiável, mas não no sentido que lhe dá o contexto costumeiro dessa pergunta. É confiável na medida em que uma máquina pode ser confiável, na acepção de ser previsível. No caso de uma urna, se entra software honesto, sai eleição limpa; se entra software desonesto, sai eleição fraudada”.



Mas nem tudo são más notícias. Segundo matéria publicada na Gazeta do Povo, aplicativo para celular batizado de Você Fiscal, financiado por doações, promete apontar possíveis falhas de segurança no processo eleitoral. O programa será usado para detectar qualquer tentativa de fraude ou erro no processo de totalização, que envolve a soma dos resultados parciais produzidos por urnas eletrônicas em todo o país. A ideia é simples: às 17h, quando a votação se encerra, os mesários são obrigados a fixar o boletim de urna na porta da seção eleitoral. O documento traz a contagem de votos naquela seção, separado por candidato. Com o aplicativo, será possível fotografar os boletins e enviar para a equipe da Unicamp. Lá, os pesquisadores vão comparar o boletim publicado com o resultado registrado e divulgado pelo TSE. Se alguém fraudar a urna depois da emissão do boletim, o aplicativo descobre.
Apesar de reconhecer que “os testes de segurança das urnas eletrônicas fazem parte do conjunto de atividades que garantem a melhoria contínua deste projeto”, o TSE não fará nenhum antes das eleições de outubro. Desde 2012, aliás, quando uma equipe de técnicos da Universidade de Brasília simulou uma eleição com 475 votos na urna eletrônica e conseguiu colocá-los na ordem em que foram digitados, o tribunal não expõe seus sistemas e aparelhos à prova de técnicos independentes, embora continue a afirmar que eles são seguros e invioláveis (para saber mais, clique aqui).

Que Deus nos ajude a todos.

terça-feira, 2 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs) - conclusão.

OS HOMENS MENTIRIAM MENOS SE AS MULHERES FIZESSEM MENOS PERGUNTAS.

Se você acompanhou as postagens anteriores, talvez lhe pareça que a única maneira de não ser pego no contrapé pelos PUPs é deixar de baixar aplicativos da Web, não é mesmo? No entanto, além de muito radical, essa opção não oferece 100% de segurança, pois há outras formas de ter o sistema contaminado por essas pragas.

Observação: Alguns sites exibem banners ou caixas de diálogo vazias ou com uma mensagem qualquer e disparam o instalador do código malicioso quando o internauta  clica em FECHAR ou CANCELAR, por exemplo. Nesses casos, o melhor é pressionar a tecla ESC, e, se não funcionar, encerrar e reabrir o navegador.

Deixar de usar a Internet talvez resolvesse de vez o problema, mas ter um computador desconectado, em pleno século XXI, seria o mesmo que fazer como o amiguinho da imagem que ilustra esta matéria – se a ideia é somente tomar um ventinho no jardim, sai bem mais barato comprar uma rede.
Dentre outras importantes funções, compete ao sistema operacional servir como base para os aplicativos que utilizamos no dia a dia – e não oferecê-los de per si. E embora possamos contar com uma infinidade de programinhas gratuitos que pouco ou nada ficam devendo às opções comerciais, seus fabricantes visam ao lucro: ainda que o FREEWARE não preveja o pagamento de uma licença, pode estar certo de que você será cobrado de alguma outra forma. E talvez a mais em conta delas seja abrir sua privacidade para que as empresas de marketing digital possam lhe bombardear com anúncios de produtos supostamente compatíveis com o seu perfil.
A questão é que o número de freewares que instalam códigos de terceiros sub-repticiamente só faz aumentar. É certo que essa prática serve para melhorar o lucro dos desenvolvedores, mas é igualmente certo que ela é no mínimo imoral, pois busca ludibriar o usuário ocultando informações de instalação e/ou oferecendo caixas de diálogo já marcadas (veja figura à direita). Assim, o incauto clica em SIM, ACEITO, SUBMIT, YES etc. e em seguida repara que seu browser ganhou novos elementos.


Observação: V9.com e o ASK são campeões em adicionar barras de ferramentas e outras extensões ao navegador, além de modificar tanto a página inicial quanto o mecanismo de pesquisas. Para piorar, a remoção dá um baile em quem não conhece o caminho das pedras, pois de nada adianta restabelecer o status quo ante pelas vias convencionais – há casos em que só é possível defenestrá-los removendo completamente os aplicativos que os introduziram, ou mesmo o próprio navegador (para saber mais, clique aqui).

Como dizia meu finado avô, prevenir acidentes é dever de todos. Instalar somente softwares comerciais (pagos) ajudaria um bocado, mas veja quantos freewares você utiliza no dia a dia e calcule quanto custaria pagar as respectivas licenças para fazer o upgrade. Desanimador, não é mesmo? Então, vejamos alguns paliativos úteis:

Seja seletivo ao baixar e instalar aplicativos. Mesmo sendo possível remover os que forem desnecessários, o processo costuma deixar resíduos que, com o passar do tempo, podem acabar comprometendo o desempenho do computador (para saber mais, clique aqui).

Procure baixar os freewares a partir dos websites de seus respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de páginas de downloads confiáveis, como o SUPERDOWNLOADS, o DOWNLOAD.COM, o TUCOWS, o FILEHIPPO, o GIZMO'S etc.

Em vez de clicar em ABRIR, salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCallActiveScanKasperskyF-Secure ou BitDefender, por exemplo) ou submeta o dito cujo ao site do VirusTotal, que fará uma análise com 55 antivírus diferentes.

O fato de o arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além daquele que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).

O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação. Basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores livres de penduricalhos indesejáveis. Já o segundo previne as instalações casadas desmarcando as caixas respectivas – evitando também que você pule acidentalmente alguma delas. Caso o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, você será avisado, evitando com isso que os aceite por engano.

Para encerrar, vejam isso: www.facebook.com/video/embed?video_id=200401100109884.

Um ótimo dia a todos e até mais ler. 

segunda-feira, 1 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs)


MINHA MÃE NASCEU ANALFABETA (LULA)

Uma das grandes vantagens de se utilizar o SO para PCs mais popular do planeta é a quantidade astronômica de programinhas destinados a ampliar seus recursos e funções, inclusive em versões freeware (gratuitas), que, em muitos casos, pouco ou nada ficam devendo a suas correspondentes pagas. Por outro lado, a gratuidade não é justificativa para que você instale tudo o que se vê pela frente. Quanto mais aplicativos houver no PC, maiores serão as chances de travamentos, incompatibilidades e problemas que tais, sem mencionar a queda de desempenho do sistema como um todo, pois cada software disputa ciclos de clock do processador e espaço no HD e na memória RAM. Para piorar, a remoção dos aplicativos ociosos, embora seja um providência mais do que recomendável, costuma deixar resíduos que acabam minando a estabilidade do Windows.

Observação: Ao remover programas, procure sempre utilizar o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA em vez de recorrer ao desinstalador nativo do aplicativo ou ao link PROGRAMAS E RECURSOS do Painel de Controle, que nada mais faz além de disparar esse mesmo desinstalador.

Passando agora ao cerne desta postagem, uma prática cada vez mais recorrente entre os desenvolvedores de software é embutir programinhas de terceiros nos arquivos de instalação das versões freeware de seus aplicativos, de maneira a amealhar alguns trocados – que, dependendo da quantidade de instalações, podem atingir valores bastante representativos.
Conhecidos como PUPs (sigla em inglês para programas potencialmente indesejáveis), esses penduricalhos são softwares de reputação duvidosa que nem mesmo os internautas mais ingênuos instalariam de moto próprio. Dentre eles estão os adwares, que raramente são nocivos, embora sejam sempre incomodativos – numa analogia rudimentar, eles funcionam como os comerciais na TV aberta, ou seja, destinam-se a custear as versões gratuitas dos aplicativos.
Muitos adwares usam nomes aleatórios para dificultar sua identificação e recorrem a técnicas de rootkit para se esconder no sistema. Demais disso, se são capazes de colher e enviar às empresas de marketing digital informações sobre o usuário do PC e seus hábitos de navegação, não impede que sejam transformados em spywares (tais como trojans, keyloggers, hijackers e outros códigos maliciosos com propósitos escusos). E como eles não trazem desinstaladores nativos, sua remoção acaba sendo bastante trabalhosa.

Observação: Spywares (softwares espiões) são programinhas destinados a monitorar o uso do computador. Ainda que existam spywares comerciais (utilizados por empresas para fiscalizar seus funcionários e para fins de marketing), os preocupantes são aqueles que se instalam de maneira sub-reptícia, sem promover qualquer modificação perceptível no sistema. E é aí que mora o perigo: eles podem até capturar e enviar para o cracker tudo que você digita no teclado, inclusive senhas bancárias e números de cartões de crédito.

Agora ouça esta:



Amanhã a gente vê como fazer para se proteger desses programinhas inescrupulosos.
Abraços e até lá.

sexta-feira, 29 de agosto de 2014

DE VOLTA AO CRAPWARE/BLOATWARE e distinta companhia.

NO BRASIL, QUEM TEM ÉTICA PARECE ANORMAL.

Visando garantir a competitividade de seus produtos, os fabricantes de PCs trabalham com margens de lucro reduzidas, e não raro aumentam seus ganhos pré-instalando versões DEMO, TRIAL ou FREE de softwares de utilidade no mínimo discutível. Demais disso, esses programinhas ocupam espaço e, se configurados para pegar carona na inicializado do Windows, disputam memória e ciclos de processamento com aplicativos realmente úteis, razão pela qual devem ser removidos o quanto antes.
Se você precisar de ajuda para garimpar os intrusos, baixe o DECRAP; caso se ache capaz de fazer a faxina por conta própria, use o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA, por exemplo, que proporcionam resultados mais aprimorados do que o dos desinstaladores nativos dos aplicativos.

Observação: Dentre outras vantagens, o uso da banda larga permite reduzir substancialmente a instalação de programas, pois a gama de serviços online – que rodam a partir do navegador e proporcionam basicamente os mesmos resultados que os freewares – vem crescendo a cada dia.

Mas o pior mesmo é a inclusão de módulos indesejáveis nos arquivos de instalação dos softwares que baixamos da Web, que se estende até mesmo pelas atualizações de programas supostamente insuspeitos, como veremos no post da próxima segunda-feira. Até lá, ria com a piadinha e assista  aos vídeos a seguir:

Esta foi o e-presidente que colocou na porta do prédio onde morava, em SBC, quando estava de mudança para o palácio do planalto;







Abraços e até mais ler. 

quinta-feira, 28 de agosto de 2014

INTERNET – VELOCIDADES DE CONEXÃO E DE TRANSFERÊNCIA DE DADOS

NO BRASIL, O FUNDO DO POÇO É APENAS UMA ETAPA. 

Para complementar o que vimos nos posts anteriores, resta dizer que a naturalidade com que falamos em conexões de 100 Mbps e roteadores wireless distribuindo o sinal da Internet para tablets e smartphones pela casa afora pode ser perturbadora para quem mora onde o vento faz a curva e tem como única opção a jurássica rede dial-up. Por outro lado, até mesmo uma Bugatti Veyron SSque alcança 431 Km/h de velocidade máxima e atinge 100 Km/h está sujeita às limitações da malha viária por onde trafega. Considerando o trânsito caótico de Sampa nos horários de pico, essa máquina maravilhosa seria ultrapassada até por um pingüim (6,9 km/h), embora com pista livre e colhões para acelerar fundo, você leva a bichinha da inércia a 100 km/h em cerca de 2 segundos!
Resguardadas as devidas proporções, esse mesmo raciocínio se aplica às estradas virtuais, onde diversos fatores levam os dados a fluir com maior ou menor rapidez (para mais detalhes, clique aqui). No entanto, arrastar-se pela Rede quando se paga por um plano de 5 ou 10 Mbps (a velocidade média da banda larga fixa, no Brasil ainda é de de 2,4 Mbps) é inadmissível.
Embora você possa avaliar sua conexão através de medições manuais, é mais rápido e preciso recorrer a um Medidor de Velocidade, como os disponibilizados pela Anatel (clique aqui para conexão fixa e aqui para conexão móvel) ou os excelentes SPEEDTEST e COPEL, dentre outras opções (mais detalhes nesta postagem), lembrando sempre que lentidão anormal no carregamento de determinadas páginas ou na transferência de arquivos volumosos pode decorrer de congestionamentos na Rede, sobrecarga dos servidores e outros problemas pontuais. Então, não “solte os cachorros” no help desk do seu provedor sem antes realizar suas medições.

Observação: As Taxas de Download e Upload remetem à velocidades com que os arquivos são transferidos da Rede para o PC e deste para aquela, respectivamente. Por convenção, elas são expressas em bits por segundo e seus múltiplos (Kb/s, Mb/s), como vimos nas postagens anteriores. 

Para obter resultados mais precisos, convém fazer o teste pela conexão cabeada. O sinal distribuído pelo roteador pode variar de um ponto para outro da casa e até mesmo sumir no banheiro, por exemplo, embora às vezes chegue firme e forte na sala de estar do seu vizinho. Convém também suspender os downloads e uploads em curso, encerrar o Skype e encerrar seu cliente de emails.
Repita o procedimento várias vezes, em horários diferentes (tipo manhã, tarde, noite e madrugada), durante pelo menos dois seguidos. Quanto maiores as taxas de download e upload, melhor a sua conexão, mas lembre-se de que é normal os serviços ADSL apresentarem taxas de upload menores do que as de download. Já o PING, medido em milissegundos (ms), corresponde ao tempo que o computador leva para enviar um pacote de dados para outro computador e vice-versa (nesse caso, quanto menor esse valor, melhor será sua conexão)

Tendo tempo e jeito, assista ao vídeo abaixo.


Abraços a todos e até amanhã, se Deus quiser.

quarta-feira, 27 de agosto de 2014

BITS e BYTES - BASE BINÁRIA, TAMANHO, CAPACIDADE, VELOCIDADE e outras considerações

TODO AMOR É ETERNO. SE NÃO FOR ETERNO, NÃO É AMOR.

Vimos que computadores operam com números binários; que um bit pode representar apenas um de dois estados opostos – aberto/fechado, ligado/desligado, etc.; que oito bits formam um byte; e que essas grandezas são intercambiáveis, embora, por convenção, o bit e seus múltiplos representem velocidades (taxas de transferência) e o byte e seus múltiplos, tamanhos (de arquivos) e capacidades (de dispositivos de memória).
Diferentemente do que ocorre na base decimal – onde 1 Kg corresponde a 1.000 gramas, 1 megagrama (ou tonelada) a 1.000 Kg, e por aí vai –, 1 Kb equivale a 1024 bits, 1 Mb a 1024 Kb, e assim por diante (o mesmo se aplica aos múltiplos do byte). No entanto, por uma questão de conveniência – ou de apelo mercadológico –, os fabricantes de discos rígidos convertem os bytes de seus produtos usando a notação decimal, o que lhes garante ganhos bastante representativos: embora a diferença entre 1.000 e 1024 seja de apenas 2,4%, esse percentual chega a quase 10% quando a capacidade do drive alcança a casa do Terabyte – "lesando" o consumidor em aproximadamente 100 GB (99.511.627.776 bytes, para ser exato).

ObservaçãoDevido à pressão dos fabricantes de HDs, a IEC criou em 2005 um sistema alternativo que introduz o “bi” nos prefixos que remetem a grandezas binárias, dando origem ao kibibyte (KiB = 1024 bytes), ao mebibyte (MiB), ao gibibyte (GiB), ao tebibyte (TiB), ao pebibyte (PiB), ao exbibyte (EiB), ao zebibyte (ZiB) e ao yobibyte (YiB), onde cada qual multiplica por 1024 o valor do seu predecessor. A rigor, isso apenas nos deixa com dois padrões de medida conflitantes, cada qual com seus defensores, detratores e aplicações não raro tendenciosas.

Mutatis mutandis, o que foi dito até aqui se aplica também a grandezas como largura de bandataxas de download e de upload. Para entender melhor, quando você contrata um pacote de banda larga de “Um Mega”, por exemplo, sua largura de banda (ou velocidade de navegação) teórica é de 1 Mb/s (megabit por segundo), mas sua taxa de download (expressa em quilobits por segundo) é de  128 KB/s – como vimos, 1 Mb equivale a 1024 bits, e como 1 byte corresponde a 8 bits, é preciso dividir 1024 por 8 (tome cuidado para não confundir o b com o B).

Observação: O bit é usado ainda para referenciar o “tamanho das palavras” processadas pelo PC – ou seja, da sequência de bits de tamanho fixo que a CPU e o Sistema Operacional são capazes de manipular. O Seven popularizou as versões de 64 bits do Windows, cuja principal vantagem é gerenciar uma quantidade de RAM muito superior à das versões de 32 bits (8 GB na HB e 16 GB na HP contra 192 GB nas edições Professional, Enterprise e Ultimate). Isso já foi abordado aqui no Blog, de modo que você pode obter mais detalhes usando o campo de buscas da nossa homepage.

Muitas operadoras fazem suas conversões usando a notação decimal, o que reduz ainda mais as velocidades reais. Demais disso, muitos consumidores acreditam que os valores estejam expressos em megabytes, quando na verdade a grandeza usada é o megabit, o que os torna oito vezes menores, pois, como vimos, o bit corresponde a 1/8 do byte. Considerando ainda que uma vasta gama de fatores pode reduzir a velocidade de navegação (tais como congestionamento da rede em horários de pico, lentidão nos servidores que hospedam as páginas que você deseja acessar, degradação do sinal distribuído pelo seu roteador wireless, etc.), a coisa até que melhorou um bocado.

Observação: Outra confusão bastante comum se dá com os pacotes de dados limitados oferecidos pelos serviços de banda larga móvel das operadoras de telefonia celular. Nesses casos, um plano de 1 Giga, por exemplo, não referencia a velocidade, mas sim a quantidade de dados que você poderá baixar por mês antes de ser tarifado pelo tráfego excedente ou ter sua velocidade reduzida até o fechamento da fatura. Leia bem o contrato e esclareça todas as suas dúvidas com o serviço de suporte ao cliente do seu provedor.

Amanhã a gente conclui, pessoal.
 

terça-feira, 26 de agosto de 2014

BAIXA VELOCIDADE DE CONEXÃO, BITS, BYTES E OUTRAS QUESTÕES AFINS.

UM NÚMERO BAIXO DE VOTANTES É UMA INDICAÇÃO DE QUE MENAS (sic) PESSOAS ESTÃO A VOTAR (Lula).

A baixa velocidade de conexão incomodava os internautas desde o tempo em que o dial-up era padrão, quando os usuários alegavam não alcançar os 56 Kbps "prometidos" pelos fabricantes de seus modems. Aliás, no saudoso Curso Dinâmico de Hardware, eu até publiquei um artigo explicando como configurar adequadamente esse dispositivo e salientei que navegar entre 48 e 52 Kbps estava de bom tamanho, considerando que a má qualidade das linhas telefônica, as condições nem sempre adequadas do cabeamento dos imóveis, a distância entre a central e o ponto de acesso, e por aí vai. Com a popularização da banda larga e a melhoria dos serviços, todavia, os 128/256 Kbps iniciais – que então pareciam astronômicos para os recém-chegados – logo viraram coisa do passado: hoje, a velocidade média da banda larga tupiniquim fica por volta dos 2,5 Mb/s, e os principais provedores já oferecem planos de 100 Mbps, (embora nem sempre cumpram o que prometem), como veremos numa sequência de postagens que começa com a de home. Acompanhe:

Apesar de realizar cálculos monstruosos em frações de segundo, o computador só opera com enormes conjuntos de zeros e uns. Tudo o que ele carrega na memória, processa, lê e grava (de letras, símbolos e algarismos a músicas, imagens, vídeos e instruções operacionais) é representado através de números binários. Uma faixa musical gravada em MP3, p. ex., pode ter 3 MB3.072 KB3.145.728 bytes ou 25.165.824 bits – no fundo, dá tudo na mesma, o que muda é somente a forma de expressar a grandeza.
Isso causa certa confusão entre nós, seres humanos, já que estamos acostumados a fazer cálculos utilizando a base 10, mas é possível converter qualquer valor decimal em binário dividindo-o sucessivas vezes por 2, marcando 0 se o resultado for exato e 1 no caso de sobrar resto e então lendo os resultados de baixo para cima, como no exemplo à direita (a recíproca também é verdadeira, mas os detalhes fogem ao escopo desta postagem e, portanto, ficam para outra vez).
bit (abreviatura de dígito binário) é a menor unidade de informação que o computador consegue manipular, e pode representar apenas dois estados opostos – fechado/aberto, desligado/ligado, falso/verdadeiro, etc. –, expressos, por convenção, pelos algarismos 0 ou 1. Já o byte (pronuncia-se báite), é composto por oito bits consecutivos e corresponde a uma letra, número, sinal ou caractere que enviamos através teclado (com base na tabela ASCII) ou outro dispositivo de entrada de dados e instruções.
Por uma questão de convenção, o bit e seus múltiplos são usados para exprimir velocidade (taxa de transferência de dados), ao passo que o byte e seus múltiplos remetem a tamanho (de arquivos) e capacidade (armazenamento de dados). Um Kb é igual a 1024 bits; um Mb, a 1024 Kb; um GB, a 1024 MB, e assim por diante (para não errar na conversão, clique aqui).

Observação: Tanto os múltiplos do bit quanto do byte são representados pelos prefixos Kilo, Mega, Giga, Tera, Peta Exa, Zetta e Yotta, e correspondem, respectivamente, a 210, 220, 230, 240, 250, 260, 270 e 280. Ao abreviar essas grandezas, use sempre o “b” minúsculo para representar o bit e o “B” maiúsculo para representar o byte.

Diversos dispositivos seguem a notação binária, dentre os quais os módulos de memória, cartões SD, pendrives, e CDs/DVDs. Um pente de memória de 1 GB, por exemplo, contém exatamente 1.073.741.824 bytes, enquanto um CD de 650 MB é dividido em 333.000 setores de 2048 bytes cada um, totalizando 681.984.000 bytes, ou 650.39 MB.

Amanhã a gente continua. Até lá, delicie-se com a entrevista que a nossa presidenta concedeu a William Bonner dias atrás, no Jornal Nacional (clique aqui).

FORA, DILMA, LULA, PT, PETRALHAS E O ESCAMBAU! 



Tenham todos um ótimo dia.

segunda-feira, 25 de agosto de 2014

COMO BAIXAR VÍDEOS E EXTRAIR SOMENTE O ÁUDIO DOS CLIPES PUBLICADOS NO YOUTUBE

NÓS ESTAMOS PREPARADOS PARA QUALQUER IMPREVISTO QUE POSSA OCORRER OU NÃO (Lula).

YOUTUBE é atualizado milhões de vezes por dia com clipes sobre os mais variados assuntos, mas assisti-los em tempo real pode ser complicado para quem usa conexão discada ou tem um plano de banda larga chinfrim.
Em casos assim, o recomendável é baixar os arquivos para o PC. E como não há uma ferramenta nativa para esse fim, o jeito é recorrer a uma das diversas soluções disponíveis na Web, dentre as quais eu destaco o serviço oferecido em http://catchvideo.net/ (basta colar o URL do vídeo no campo apropriado, clicar em Catch e seguir as instruções; o download pode demorar um pouco, dependendo do tamanho do arquivo, mas o resultado é bastante satisfatório).
Escolhendo a opção .MP3 e clicando em Convert, o arquivo será convertido para esse formato antes de ser descarregado. No entanto, se a ideia for extrair o áudio dos clipes de música – até para prevenir infecções por códigos maliciosos, comuns no compartilhamento de arquivos via P2P –, eu sugiro usar o http://www.youtube-mp3.org/.

Tendo jeito e tempo, não perca os vídeos abaixo. 


E mais este:



Um ótimo dia a todos e até mais ler.