Pesquisar por palavra-chave:

quarta-feira, 15 de junho de 2011

Atalhos do Windows.

Todo bom técnico deve conhecer os atalhos do Windows, para isso, neste tutorial apresento vários atalhos úteis, divirtam-se. :-)

ÁREA DE TRABALHO
CTRL+A Selecionar tudo
CTRL+ESC Exibir o menu Iniciar
CTRL ao arrastar um item Copiar um item selecionado
CTRL+SHIFT ao arrastar um item Criar um atalho para um item selecionado
CTRL + ALT + F1 Ver informações do sistema
ALT+ENTER Exibir as propriedades do item selecionado
ALT+F4 Fechar o item ativo ou sair do programa ativo
ALT+TAB Alternar entre janelas abertas
ALT+ESC Percorrer itens na ordem em que foram abertos
F2 Renomear um item selecionado
F3 Procurar um arquivo ou uma pasta
F4 Abrir lista da barra de endereços ? pasta aberta
F5 Atualizar a janela ativa
SHIFT+F10 Equivale ao botão direito do mouse
SHIFT ao inserir um CD Evitar que o CD seja executado automaticamente
SHIFT+DEL Excluir sem colocar na Lixeira
Print Screen Captura tela, para colar em programas como o Paint
Alt + Print Screen Captura somente janela ativa
Janela Voadora (JV) Exibir ou ocultar o menu Iniciar
(logotipo) +BREAK Exibir a caixa de diálogo Propriedades do sistema
(logotipo) +D Mostrar a área de trabalho
(logotipo) +M Minimizar todas as janelas
(logotipo) +Shift+M Restaurar as janelas minimizadas
(logotipo) +E Abrir Meu computador
(logotipo) +F Procurar um arquivo ou uma pasta
CTRL+ (logotipo) +F Procurar computadores
(logotipo) +F1 Exibir a Ajuda do Windows
(logotipo) +R Abrir a caixa de diálogo Executar
Botão Editar Equivale ao botão direito do mouse
(logotipo) + U Abrir o Gerenciador de utilitários
ATALHOS DE TECLADO PARA ACESSIBILIDADE
SHIFT direita por oito segundos Ativar e desativar as teclas de filtragem
ALT esq. + SHIFT esq. + PRINT SCREEN Ativar e desativar o Alto contraste
ALT esq. + SHIFT esq. + NUM LOCK Ativar e desativar as teclas para mouse
SHIFT cinco vezes Ativar e desativar as teclas de aderência
NUM LOCK por cinco segundo Ativar e desativar as teclas de alternância


ALGUNS ATALHOS DO INTERNET EXPLORER
Alt + ? avança para página seguinte
Alt + ? Volta para página anterior
Alt + Home Abre página inicial do Internet Explorer
Ctrl + B Abre janela para organizar Favoritos
Ctrl + D Adiciona página à pasta Favoritos
Ctrl + F Localiza palavra na página
Ctrl + H Ativa barra com histórico na lateral da janela
Ctrl + I Ativa barra com sites favoritos na lateral da janela
Ctrl + N Abre nova janela do navegador
Ctrl + O ou L Abre campo para digitar e ir a nova página da rede ou abrir arquivo
Esc - Interrompe a transmissão de uma página quando está sendo carregada ou
a música de fundo quando existe e a página já está carregada
F4 Exibe histórico da barra de endereços
F5 Atualiza página recarregando-a
F6 Alterna entre frames de uma página e barra de endereços
F11 Alterna entre visualização normal e tela cheia

TECLAS DE TEXTO
Menu Arquivo
CTRL + O Novo
CTRL + A Abrir
CTRL + B Salvar
CTRL + P Imprimir
Menu Editar
CTRL + Z Desfazer
CTRL + R Repetir
CTRL + X Recortar
CTRL + C Copiar
CTRL + V Colar
CTRL + T Selecionar todo o texto
CTRL + L Localizar
CTRL + U Substituir
CTRL + Y Ir para

Outros
CTRL+? Mover o cursor para o início da próxima palavra
CTRL+? Mover o cursor para o início da palavra anterior
CTRL+? Mover o cursor para o início do próximo parágrafo
CTRL+? Mover o cursor para o início do parágrafo anterior
CTRL+ F4 Fechar documento ativo/janela de programa

TECLAS DE FUNÇÕES
F1 Ajuda; Ajuda "On line"; Assistente do Office
F4 Repetir a última ação
F5 Comando "ir para" (menu Editar)
F7 Ortografia e gramática (menu Ferramentas)
F12 Salvar como

SHIFT + F1 Ativa interrogação da ajuda
SHIFT + F3 Altera as letras maiúsculas minúsculas
SHIFT + F4 Repete uma ação de localizar e/ou "ir para"
SHIFT + F5 Desloca-se para uma revisão anterior
SHIFT + F7 Dicionário de sinônimos (menu Ferramentas)
SHIFT + F10 Visualiza o menu de atalhos/botão direito do mouse
CTRL + F2 Vai para a tela visualização
CTRL + F9 Insere um campo vazio para digitação
CTRL + F10 Minimiza a janela do documento
CTRL + F12 Abrir (menu arquivo)
ALT + F5 Restaura o tamanho da janela do programa
ALT + F7 Localiza o erro ortográfico seguinte
ALT + F10 Maximiza a janela do programa

Abrindo programas e utilitários a partir do executar:
compmgmt.msc - gerenciar o computador
devmgmt.msc - gerenciamento de dispositivos
diskmgmt.msc - gerenciamento de discos
dfrg.msc - desfragmentador
eventvwr.msc - visualizar eventos
fsmgmt.msc - pastas compartilhadas
gpedit.msc - diretivas de grupo
lusrmgr.msc - usuários e grupos locais
perfmon.msc - monitor de performance
rsop.msc - conjunto de diretivas resultante
secpol.msc - configurações de segurança
services.msc - serviços gerais

Agora é só treinar.

Gostou do artigo? deixe um comentário!

André Silvertone

Conceitos de redes Wireless

Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofreqüência (comunicação via ondas de rádio) ou comunicação via infravermelho,  ou seja, toda e qualquer transmissão de dados sem fio é wireless, este tipo de comunicação não se restringe somente a redes de computadores.

Tecnologias Wireless

}  Bluetooth

}  Bluetooth é uma tecnologia para a comunicação sem fio entre dispositivos eletrônicos a curtas distâncias.(normalmente 10 metros) Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance

}  Pareamento

}  Parear dispositivos é o ato de estabelecer uma comunicação segura "aprendendo" (por entrada do usuário) uma senha secreta. O dispositivo que deseja se comunicar com um outro dispositivo deve informar uma senha que também deve ser digitada no outro dispositivo, assim os dispositivos lembram os nomes amigáveis dos outros e conectam-se de forma transparente todas as vezes. Como o endereço Bluetooth é permanente, o pareamento é preservado, mesmo se o nome de algum dos dispositivos trocar.



}  WiMAX

O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga, oferecendo conectividade para uso doméstico, empresarial e em hotspots. Caracteriza-se pelo longo alcance.

A rede Wimax atualmente possui dois padroes:

}  Nomádico(IEEE 802.16-2004): é o padrão de acesso sem fio de banda larga fixa (também conhecido como WiMAX Fixo

}  Móvel (IEEE 802.16-2005): O 802.16e é o padrão de acesso sem fio de banda larga móvel - WiMAX Móvel e cujos equipamentos estão disponíveis no mercado desde 2007.

As redes WiMAX funcionam de maneira semelhante à das redes de telefonia celular. As transmissões de dados podem chegar aos 1Gbps a uma distância de até 50Km (radial)
Diminui custos de infra-estrutura de banda larga para conexão com o usuário final ;
Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi e diminuindo ainda mais os custos da tecnologia;
Possibilita altas taxas de transmissão de dados;
Possibilita a criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento;
Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por parte da indústria.

}  IrDA (infra-red)

O sinal infravermelho tem um ângulo específico de trabalho. Nos dispositivos mais antigos este ângulo era de aproximadamente 30º , mas este ângulo tem aumentado para até 130º . A distância máxima pode variar em função do dispositivo, geralmente 4,5 metros

}  Wi-Fi

Wi-Fi foi uma marca licenciada originalmente pela Wi-Fi Alliance para descrever a tecnologia de redes sem fios (WLAN) baseadas no padrão IEEE 802.11

Principais padrões

}  IEEE 802.11a: Padrão Wi-Fi para freqüência 5 GHz com capacidade teórica de 54 Mbps.

}  IEEE 802.11b: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência.

}  IEEE 802.11g: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 54 Mbps.

}  IEEE 802.11n: Padrão Wi-Fi para frequência de 2,4 GHz e/ou 5 GHz com capacidade de 300Mbps

AD-HOC

Ad-hoc, do latin, significa “provisório por um único motivo”, em wireless, o ad-hoc é uma ligação direta entre dois dispositivos wi-fi, sem a utilização de um access point, como a ligação de dois notebooks diretamente entre sí.

Tipos de antenas WI-FI
Existem vários tipos de antenas WI-FI, entre elas, conheceremos as principais:
Iagy:
São antenas rígidas usadas externamente em ambientes de condições hostis. Foram projetadas para resistir a formação de gelo, chuva pesada, neve e ventos fortes. Os sinais podem chegar a 30 Km
Painel Setorial
As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. É muito comum ver estes tipos de antenas no alto dos prodios de grandes cidades.

       Como podemos notar no gráfico acima , a antena setorial é direcional, não espalha espectro em todos os sentidos.


Omnidirecional
As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor.





    Podemos notar no grafico abaixo, que ao contrario da setorial, a antena omnidirecional espalha       espectro em todos so sentidos em plano horizontal


Agora que você conhece conceitos de redes Wireless, aprimore seus conhecimentos aprendendo a configura-la de maneira segura clicando aqui!
Obrigado pela visita ao blog professor André Silvertone, espero que tenham gostado do artigo, se gostaram, comentem!!

Componentes básicos da Placa-mãe

Componentes de uma Placa-mãe:



PCI (Peripheral Component Interconect)



Slot usado para conectar placas Off-board, opera à 32 bits.





AGP (Accelered Graphic Port)

Slot para uso exclusivo de placas aceleradoras 3D, usada para jogos ou por profissionais em web design, não existem placas AGP de som, ou rede, por exemplo, caracteriza-se pela sua localização, obrigatoriamente próximo do chipset central da placa-mãe, e é o slot mais afastado da borda da placa.





PCI – Express



Versão de 64 bits do slot PCI, também usado para placas aceleradoras 3D, com um desempenho melhor que do antecessor AGP.

          Saiba mais sobre placas de vídeo clicando aqui.

Versão 16x:



Versão 4x:


Versão 1x:


Socket de CPU
Os sockets para processador, nos modelos ATX, estão localizados na parte superior da placa-mãe, cada família de processadores usa um tipo diferente de socket, por esta razão, existe limite para up-grade de processadores, sendo impossível, por exemplo, colocar um processador Intel Pentium 4 em uma placa projetada para Pentium 3.

Socket 462

Socket 775 Intel (LGA)

Saiba mais sobre processadores nestes artigos:
Arquitetura CISC e RISC
Conhecendo os processadores


Slot de memória

Chipsets da placa-mãe

 Conheça mais sobre memórias clicando aqui.
O Chipset North Bridge (Ponte Norte), comunica-se diretamente com o processador, interligando-o aos componentes rápidos da placa-mãe (memória e AGP ou PCI-express),  enquanto o South Bridge (Ponte Sul), é intermediária entre a Ponte Norte e componentes mais lentos da placa mãe (Hard-Disk, PCI, USB etc.).
É este Chip que define qual a quantidade máxima de memória suportada, velocidade das memórias e tipo de processador.
Função dos Chipsets
Abaixo, vemos como é feita a comunicação entre os componentes do computador:





IDE

Tem como função, conectar via cabo o disco rígido (HD) ou CD-ROM, Esta conexão é feita à partir do cabo-flat, que deve vir junto com a placa-mãe.



Sata (Serial ATA)

Conexões Para HD ou CD-ROM, foi desenvolvida para substituir o IDE, sendo mais rápido e o cabo ocupa menos espaço no gabinete.


Saiba mais sobre HD neste artigo:
Conhecendo o HD do seu computador


CMOS (Complementary Metal Oxide Semiconductor)


Este chip é uma memoria ROM , tem funções vitais para o funcionamento da placa-mãe, como informações de itens de hardware do computador, configurações de funcionamento, seqüência de dispositivo inicializável entre outras informações, suas funções são divididas em 3.

·                     BIOS: (Basic Input/output System)

Sistema básico de entrada e saída, contem informações sobre os dispositivos instalados.

·                     POST (Power On Self Test)

Quando Ligamos o computador, um auto-teste é executado, onde dispositivos essenciais são testados, caso um destes dispositivos apresente problema, ou a ausência deles, o POST paralisa a inicialização e informa o erro, por texto na tela, ou emite beep´s.

·                     SETUP

O setup é o utilitário de configuração da BIOS, desta maneira que são configurados desde Informações básicas como data e hora, como parâmetros de funcionamento da placa-mãe. Esta ferramenta é acessada quando pressionamos a tecla “DEL” logo após ligar o computador.


Saiba mais sobre erros de POST

Capacitores

Tem a função de filtragem da corrente elétrica que alimenta o processador e o restante das peças do computador, quando apresentam defeito, o computador tende a desligar ou reiniciar sozinho durante a operação, é um dos defeitos mais comuns de Placa-mãe
Quando defeituosos, os capacitores apresentam uma aparência de “estufado” na parte superior, em muitos casos, a substituição pode ser feita por um especialista em manutenção de Placa-mãe, que por se tratar de uma placa extremamente sensível, não devemos utilizar ferro de solda convencional para substituição de componentes.


Capacitores (verdes = capacitores comuns, prateados e vermelhos = capacitores solidos) 


Capacitores ruins (vazando)

Capacitores sólidos, maior durabilidade por suportar maiores temperaturas


Conectores de fontes de alimentação

Existem quatro tipos de conectores da fonte de alimentação da placa-mãe:
·                     ATX 20 pinos
·                     ATX 20 pinos P4
·                     ATX 24 pinos
·                     AT (Antigo)

A fonte de alimentação, de uma maneira geral, é comprada junto com o gabinete, é uma opção comprar o gabinete sem fonte ou a fonte de alimentação separadamente.
A partir deste conector, a fonte alimenta eletricamente os componentes da placa-mãe, o detalhe principal, é que ao comprar uma fonte de alimentação, devemos antes verificar o tipo do conector da placa.

Fonte ATX 24 Pinos

 Fonte AT (antigo)

Conector fonte P4 (usado para alimentação do processador)


O conector P4 (ou Pentium 4), alimenta diretamente o processador, embora tenha o nome “Pentium 4”, o conector também é usado em diversos modelos de placas para processadores AMD.

Conectores do painel frontal do gabinete

Nestes conectores, são ligados os fios dos sinalizadores do painel frontal do gabinete, como o HDD-Led, Power-Led, botão Power e botão Reset, alem dos sinalizadores e botões, também são conectados os fios de USB frontal dos gabinetes.


Em Breve, publicarei a continuação deste tutorial, apresentando componentes mais avançados da placa-mãe.

Forte abraço a todos!!

São Encaixes para memória principal, ou memória RAM, a capacidade de memória do computador esta diretamente relacionada a sua performance, quanto maior a memória, melhor o desempenho.

Slot de memória
                                                      

Módulo se memória RAM


Chipset

Os Chipset´s são chips auxiliares do processador, tem a função de interligar o processador com o restante dos componentes da placa, em geral, são divididos em chips, North Bridge e South Bridge, (Ponte Norte e Ponte Sul).

Espero que tenham gostado do artigo.
deixem um comentário


quinta-feira, 26 de maio de 2011

Conhecendo os nomes dos vírus de computador

Neste tutorial aprenderemos a "traduzir" aqueles nomes que aparecem quando nossos antivirus detectam uma ameaça, cada um dos vírus tem um tratamento especial assim como na medicina.

 Win32, W32
Usados para identificar algum código malicioso que infecta arquivos em versões 32 bit do Windows. Win64 e Win64 são usados para Windows 64, W95 e Win95 para Windows 95; WinNT e WNT para Windows NT, etc. Algumas empresas utilizam Win32/W32 apenas como modificar e plataforma, ou seja, não necessariamente infectam arquivos. A Symantec utiliza para identificar infectores de arquivo, mas é anulado se o malware terminar com “Worm”


VBS
Define trojans ou vírus criados em Visual Basic Script.

PWS ou PWSTEAL
Malwares feitos para roubar senhas

JS ou HTML
Define trojans ou vírus criados em Javascript ou HTML.

BAT
Define trojans escritos na forma de arquivos batch do MS-DOS (.bat).

HLLC
High Level Language Companion. Define um vírus programado em uma linguagem
alto nível e que “acompanha” os arquivos originais. Ao invés de infectar o arquivo,
os companions renomeiam ele e escondem do usuário e depois copiam os vírus
onde estava o arquivo. Assim o usuário vai executaro vírus ao invés do arquivo
 original.  Quando o usuário copiar o arquivo em disquetes ou gravar em CD ou
 vírus também  será salvo ao invés do arquivo original.

HLLW

Define um worm que foi feito em uma linguagem de alto nível. Todos os worms atuais
 são programados em uma linguagem de alto nível, então este termo é um pouco raro 
de ser visto, já que as companhias não utilizam esse termo por ser pouco conhecido.

HLLO

Define um vírus irreparável que vai sobreescrever os arquivos no disco com seu código, 
tornando os arquivos impossíveis de recuperar. Se algum antivírus detectar um HLLO no
 seu computador, faça backup de todos os dados importantes urgentemente.

HLLP


High Level Languange Parasite. Um vírus comum programado em uma linguagem
 de alto nível como Pascal ou C++.


HackTool
Tipo usado para definir ferramentas usadas para comprometer sistemas.

Continuem acompanhando o Blog, espero que este tutorial tenha facilitado
o entendimento sobre virus, mas não pára por aqui, em breve escreverei a
 segunda parte deste tutorial.
 Até Breve!!

Para saber mais sobre vírus, leia este artigo sobre como reagir ao detecta-los
Clicando aqui

Veja o artigo de segurança online
Clicando aqui
google-site-verification: google53a8eb0bc7dc474a.html