Pesquisar este blog

segunda-feira, 25 de novembro de 2013

Novo canal de vídeos no youtube

Além dos links conhecidos (abaixo), também fica a disposição um canal direto no youtube YOUTUBE: https://www.youtube.com/channel/UCwF6XdKDFzuQRcZjLPAEFgA

A vantagem está em não precisar baixar o vídeo, mas sim, assistir diretamente no navegador.

Mas pra quem quiser baixar, segue:
 (curso mmc_pdf)
http://mcaf.ee/qi91v (link reduzido)
 (imagens)
http://mcaf.ee/5tgsr (link reduzido)
 (vídeos curso mmc)
http://mcaf.ee/xsvd7 (link reduzido)

http://mcaf.ee/uo0xj (link reduzido)
http://mcaf.ee/ad0k4 (link reduzido)

http://mcaf.ee/jo95c (link reduzido)
http://mcaf.ee/ls7ro (link reduzido)

LEANDRO LUIZ MACHADO

Técnico Montagem/ Manutenção em Computador e Notebook
* Assistência Técnica * Formatação/ Instalação de Sistema Operacional e Programas * Recuperação de Arquivos Excluídos * Atualização de radares/ mapas GPS * Remoção de Vírus.

(45) Tim 9926 6850/ Fixo 4101 0070/ Oi 8416 3421

BLOG: http://www.leandrolmachado.blogspot.com/
GOOGLE+: https://plus.google.com/114227543744173289846/about?partnerid=gplp0
FACEBOOK: http://www.facebook.com/profile.php?id=100002221791139
TWITTER: http://twitter.com/#!/machadoll_shrek
SKYPE: Leandro Luiz Machado (machadoll)
LINKEDIN: http://br.linkedin.com/pub/leandro-luiz-machado/6a/240/23b/
INSTAGRAM: http://instagram.com/machadoll#
YOUTUBE: https://www.youtube.com/channel/UCwF6XdKDFzuQRcZjLPAEFgA

OBS.: Para visualizar os slides, é necessário ter um leitor de arquivos PDF como ADOBE READER ou FOXIT.

Dez dicas para você se dar bem como técnico em informática

1 – Seja honesto: O que é do cliente não é seu. Cliente não é bobo, não troque peças ou remova peças, mesmo que seja aquela placa Modem PCI que geralmente ninguém usa mais. Por uma questão de consumo de energia ou até mesmo para liberar espaço para outras placas é comum o técnico tirar placa que está sobrando no computador do cliente. Tirou, devolva a peça ao cliente, com uma explicação da decisão. Honestidade é um ponto alto nessa profissão, pois o cliente não tem necessidade de saber tudo sobre seu equipamento;
2 – Respeite a privacidade do seu cliente: Com um pouco de conhecimento qualquer pessoa sabe identificar se músicas, fotos, vídeos e documentos foram copiados ou simplesmente abertos, portanto resista à tentação de bisbilhotar as fotos daquela “gatinha” (ou “cachorro”) e outros arquivos do seu cliente. Se for preciso mover ou copiar os dados de um lugar para outro, notifique seu cliente, todo cliente gosta de respeito;
3 – Respeite os limites de confiança: Nunca induza o cliente a gastar ou trocar peças do seu equipamento à menos que seja necessário ou se o mesmo tem a intenção de fazer um upgrade. Mesmo que você tenha um comércio de equipamentos não subestime seu cliente levando-o ao gasto desnecessário. É melhor você ganhar a confiança dele oferecendo um bom serviço que quando ele precisar saberá onde encontrar bons produtos;
4 – Seja pontual: A maioria das pessoas torcem a cara quando ouve falar de “técnicos em informática” pois eles têm fama de “enrolado”. Faça uma estimativa com margem de segurança, levando em conta os aspectos e caminhos que o serviço contratado pode exigir e cumpra no horário, caso contrário entre em contato com o cliente antes do término do serviço e notifique-o do atraso; Elabore uma rotina de trabalho para evitar esquecimento ou atolamento de serviço;
5 – Seja cauteloso: Antes de fechar negócio com o cliente, avalie seu equipamento, anote as configurações, memória, disco rígido, marca/modelo da placa-mãe, marca/modelo do drive de CD/DVD. Um cliente espertinho pode querer te induzir ao erro. Procure saber do cliente essas informações e confronte com as que encontrou, caso haja discrepância, notifique-o, dessa forma tanto o cliente quanto você terão as mesmas informações; Por segurança, caso não sinta confiança por alguma das partes, elabore uma relação da configuração e peça-o para assinar. Existem softwares que listam (mesmo em modo comando) as configurações do equipamento;
6 – Seja eficaz: Tenha sempre ao alcance boas ferramentas, programas para realizar testes e detectar problemas. Adquira equipamentos, ferramentas e organize sua área de trabalho. Eficácia é a capacidade que a pessoa tem em resolver um problema da maneira mais rápida possível. Boas ferramentas facilitam o trabalho e economizam tempo. Tempo é dinheiro;
7 – Seja eficiente: Não gaste tempo à toa, não execute tarefas desnecessárias, no caso de computadores, só reinstale o sistema, só troque softwares se forem necessário. Eficiênca é a capacidade que a pessoa tem em executar uma ação aproveitando da melhor maneira os recursos disponíveis e o tempo necessário, portanto se o cliente pediu para excluir vírus não formate seu computador, quando você altera o sistema o cliente tem que se readaptar ao novo ambiente;
8 – Não exagere: Computador do seu cliente não é o seu, se você gosta de “firulas” tem cliente que odeia esse tipo de coisa. Deixe que ele altere as cores e o comportamento do sistema operacional, só porque você gosta de caveiras, cores pretas e sombrias, ostentar mulheres nuas, isso pode refletir mal aos olhos do cliente. Prefira o padrão, o simples e o objetivo, se ele solicitar não discuta, o cliente sempre tem razão, mesmo que o ponto de vista seja diferente do seu;
9 – Saiba separar as coisas: Nunca use o equipamento do seu cliente para fazer backup seu ou de outros clientes, se você esquece de excluir ou se ficar algum rastro do uso pode induzir o cliente à pensar que alguma coisa foi trocada sem seu consentimento, gerando desconfiança. Nesse caso cuide-se de ter observado o que diz a dica 6;
10 – Seja profissional: JAMAIS fale mal ou faça comentários maldosos sobre a concorrência com seu usuário. Não ouça, não comente, não diga. Cada um tem um estilo de trabalhar, você nunca vai saber quando vai precisar da concorrência, portanto seja um profissional sensato, faça seu trabalho da melhor forma possível, assim você ganhará não só clientes, mas respeito dos seu clientes.

sábado, 23 de novembro de 2013

QUEBRAR O TERCEIRO PINO DA TOMADA DANIFICA O COMPUTADOR?

O novo padrão brasileiro de tomadas tem deixado muitas pessoas irritadas graças à implantação de um terceiro pino nos plugs. A medida promete oferecer mais segurança aos equipamentos e aos usuários, mas esbarra nas tomadas antigas com somente dois conectores. Para resolver isso, há quem prefira quebrar o terceiro pino, mas será que isso danifica o computador? 

Embora não tenha caído no gosto do usuário, o novo padrão de tomadas brasileiro está aí para ficar. Além de reforçar a segurança, seu objetivo é acabar com a bagunça de formato existente antes da padronização "internacional", embora só o Brasil o tenha adotado até o momento. Ou seja, ainda que você se recuse a trocar as tomadas da sua casa agora, é provável que você tenha que fazer isso muito em breve.

Quebrar o terceiro pino danifica o PC?

Não diretamente, mas você aumenta os riscos de que problemas apareçam, pois o seu computador ficará exposto a variações de cargas. Mesmo que seu PC seja protegido pelo estabilizador, é muito importante que ele mantenha sua tomada de três pinos na parede, diminuindo o risco de curtos e choques desnecessários. Por esta razão, é importante que você não corte o Pino Terra.

Caso não queira trocar o formato das tomadas da sua casa agora, certifique-se de comprar um adaptador que tenha a entrada do terceiro pino, garantindo assim maior segurança para você e para os seus aparelhos. No entanto, é importante destacar que a mudança vale tanto para os PCs como para geladeiras, TVs e outros eletrônicos. Sendo assim, mais cedo ou mais tarde, você será obrigado a se adaptar ao novo padrão.O novo padrão brasileiro de tomadas tem deixado muitas pessoas irritadas graças à implantação de um terceiro pino nos plugs. A medida promete oferecer mais segurança aos equipamentos e aos usuários, mas esbarra nas tomadas antigas com somente dois conectores. Para resolver isso, há quem prefira quebrar o terceiro pino, mas será que isso danifica o computador? 

Embora não tenha caído no gosto do usuário, o novo padrão de tomadas brasileiro está aí para ficar. Além de reforçar a segurança, seu objetivo é acabar com a bagunça de formato existente antes da padronização "internacional", embora só o Brasil o tenha adotado até o momento. Ou seja, ainda que você se recuse a trocar as tomadas da sua casa agora, é provável que você tenha que fazer isso muito em breve.

Quebrar o terceiro pino danifica o PC?

Não diretamente, mas você aumenta os riscos de que problemas apareçam, pois o seu computador ficará exposto a variações de cargas. Mesmo que seu PC seja protegido pelo estabilizador, é muito importante que ele mantenha sua tomada de três pinos na parede, diminuindo o risco de curtos e choques desnecessários. Por esta razão, é importante que você não corte o Pino Terra.

Caso não queira trocar o formato das tomadas da sua casa agora, certifique-se de comprar um adaptador que tenha a entrada do terceiro pino, garantindo assim maior segurança para você e para os seus aparelhos. No entanto, é importante destacar que a mudança vale tanto para os PCs como para geladeiras, TVs e outros eletrônicos. Sendo assim, mais cedo ou mais tarde, você será obrigado a se adaptar ao novo padrão.

terça-feira, 19 de novembro de 2013

Desabilite a senha de login do Windows e ganhe velocidade no boot do seu PC

Vamos combinar, às vezes é bem chato ter que inserir sua senha para ter acesso ao Windows, principalmente quando você mora sozinho, tem um desktop que nunca sai do quarto e você é a única pessoa a utilizá-lo. É óbvio que a senha está lá para proteger os seus dados e evitar que outras pessoas tenham acesso a eles. Mas que sentido isso faz se você nunca sai com seu desktop de baixo do braço por aí?

Muitas pessoas não sabem, mas há uma forma de desativar a senha de login do Windows e poupar alguns segundos no boot da sua máquina. De antemão, aconselhamos a jamais fazer isso no seu notebook ou se o desktop for compartilhado com outras pessoas.

Quem estiver disposto a se aventurar, é só seguir os passos a seguir.

Passo 1
Acesse a janela de Contas de Usuário do Windows. Chegar lá vai depender da versão do sistema operacional que você estiver utilizando.

No Windows XP
Clique em

Clique em "Iniciar", depois em "Executar" (ou simplesmente pressione "Windows + R").
Na janela de executar, digite

Na janela de executar, digite "control userpasswords2". Aperte Enter

No Windows Vista/7
Clique em

Clique em "Iniciar" e digite netplwiz. Aperte Enter.

No Windows 8
Na tela inicial, digite netplwiz. Aperte Enter ou selecione o ícone que aparece.

Na tela inicial, digite netplwiz. Aperte Enter ou selecione o ícone que aparece.

Passo 2
Com a janela de Contas de Usuário aberta, desmarque a opção "Os usuários devem digitar um nome de usuário e uma senha para usar este computador". Confirme a alteração clicando em OK.

O Windows solicitará a digitação da sua senha para realizar a alteração. Digite-a e confirme.
Desmarque a opção

Desmarque a opção "Os usuários devem digitar..", clique em OK e digite sua senha para confirmar a alteração

Passo 3
Reinicie o seu computador e ele irá automaticamente para o desktop, sem solicitar a senha de login.



domingo, 3 de novembro de 2013

Sobe para 30% exigência de velocidade mínima da internet

Passado um ano do início da medição da qualidade da banda larga, é hora de aumentar o rigor. A partir de hoje, as operadoras devem subir de 20% para 30% a velocidade mínima de acesso da taxa contratada e elevar o desempenho médio mensal de 60% para 70%. A regra vale para conexões fixas e móveis em casos de downloads e uploads.

Apesar do endurecimento, pesquisa realizada recentemente pela Anatel mostra que a maioria das operadoras não tem cumprido as metas. Na aferição feita em cinco estados durante agosto, Vivo, Tim e Oi não entregaram os 20% exigidos até então. Apenas a Claro esteve acima das expectativas.

Em novembro de 2012, a Anatel avisou que a cobrança aumentaria com o tempo. Daqui a um ano, as prestadoras serão obrigadas a entregar 40% da taxa mínima e média de 70%. No caso da banda larga móvel, o índice de queda do acesso deve ser inferior a 5% no mês.

Como funciona

Na banda larga fixa, são monitorados indicadores como velocidades de upload e de download, latência, variação da latência (ou jitter) e perda de pacotes; na banda larga móvel, taxas de velocidade média e instantânea.
 
A metodologia e os procedimentos realizados foram definidos pelo Grupo de Implantação de Processos de Aferição da Qualidade (GIPAQ), grupo de trabalho coordenado pela Anatel com participação de representantes das prestadoras, da Entidade Aferidora da Qualidade e de entidades convidadas, como o CGI.Br e o Inmetro. 

Google adiciona bloqueio automático de malwares no Chrome

O Google anunciou hoje que o Chrome está recebendo uma atualização automática com uma nova ferramenta que bloqueia malwares. A empresa já adicionou a nova funcionalidade na sua última build do Chrome Canary.

Todas as versões do Chrome irão, em breve, bloquear automaticamente os downloads de malware e avisar o usuário por uma mensagem na parte inferior da tela. O usuário poderá “descartar” a imagem, apesar de não estar claro se poderá parar ou reverter o bloqueio.
Bloqueio de Malware do Chrome

Em um post no blog do Chrome, Linus Upson, Vice Presidente do Google, explica que os criminosos e usuários mal intencionados tentam regularmente enganar os usuários para instalar e rodar softwares maliciosos, ao inclui-los com ofertas grátis, como descansos de telas, plug-ins de vídeos, ou até mesmo atualizações de segurança. Nesses casos, o Chrome está cada vez mais sendo um alvo, devido ao seu crescimento de uso.

Como nós sabemos, esses downloads raramente são o que eles fingem ser. O Google também adverte os usuários sobre isso:

“Esses softwares maliciosos se disfarçam em outros programas para que você não saiba que estão ali. Eles podem mudar a sua página inicial ou injetar anúncios em sites que você visita. Pior, eles bloqueiam sua opção de voltar com as configurações anteriores e são difíceis de serem desinstalados, te mantendo preso a eles”.

Em seu post, Linus também reiterou que outras ferramentas de segurança já são oferecidas pela empresa, como o serviço de Navegação Segura – que protege mais de 1 bilhão de usuários do Chrome, Firefox e Safari de malwares e sites de isca (10.000 sites novos são registrados todos os dias). No Chrome 29, o Google também adicionou uma opção para redefinir as configurações padrão (Configurações > Mostrar configurações avançadas), que permite que os usuários retornem o Chrome com as configurações iniciais, removendo todos os plug-ins, extensões e malwares que tenham sido instalados.
Configurações Chrome
O Google diz que o Canary é “a versão oficial mais avançada do Chrome, que resultou do envolvimento dos desenvolvedores do navegador com as versões do Chromium”.

O fato de o Google fazer essa atualização automática mostra que a empresa está mais preocupada em “quando” bloquear os malwares do que “se” deve bloqueá-los.

Como remover vírus de pendrive que converte arquivos e pastas em atalhos

Uma nova praga vem perturbando a vida de muitos usuários. Trata-se de um vírus que infecta o pendrive e converte documentos e programas em meros atalhos. Tal atividade impede que o utilizador abra qualquer coisa e muitas vezes leva a uma atitude desesperadora: a formatação da unidade removível.

A solução do problema não é tão complicada e pode poupar algumas dores de cabeça. Primeiramente, vale salientar que o vírus não apaga nenhum arquivo do pendrive. Esta praga apenas oculta documentos e cria atalhos falsos, por isso, mantenha a calma.

Agora que sabemos que os arquivos, em teoria, estão no pendrive, devemos verificar se o problema em questão está relacionado ao vírus. Para averiguar se seus arquivos continuam na unidade, veja se no ícone do pendrive (disponível em “Meu Computador”) o espaço utilizado continua idêntico ao que era anteriormente.
Espaço ocupado por arquivos presentes no pendrive
Caso o Windows informe que a unidade está vazia, então é possível que o vírus que você pegou seja outro. Do contrário, a execução dos passos a seguir deverá resolver seu problema.
Recuperando arquivos
  1. Abra o Prompt de Comando (item presente no “Menu Iniciar” dentro da pasta “Acessórios”)
  2. Prompt de Comando
  3. Agora digite o seguinte comando:

    attrib -h -r -s /s /d F:\*.*
Digite o comando
Nota: a letra “F” deve ser substituída pela letra atribuída ao seu pendrive.
Método manual
  1. Acesse a pasta que foi afetada pelo vírus e clique com o botão direito sobre o arquivo contaminado (que atualmente é um atalho).
  2. Abra as Propriedades do arquivo.

  3. Acesse a aba “Atalho” e remova quaisquer informações que não tenham relação com o caminho do arquivo em questão (realizar o processo no item "Destino" e "Iniciar em"). Veja o exemplo abaixo:
  4. Remover informações inúteis
Etapas finais
  1. Utilize um bom antivírus e análise o pendrive e o HD.
  2. Instale um anti-malware no seu computador e faça outra varredura no disco local e na unidade removível.
Se nenhum problema foi informado pelos programas, então o vírus deve ter sido removido do seu pendrive. Em casos de persistência do problema, tente outros softwares. Boa sorte!

Fonte: http://www.tecmundo.com.br/virus/6544-como-remover-virus-de-pendrive-que-converte-arquivos-e-pastas-em-atalhos.htm?utm_source=facebook.com&utm_medium=referral&utm_campaign=imggrande

10 aplicativos que irão expandir os recursos do seu Android

O Android é um excelente sistema operacional e conta com uma vantagem sobre os concorrentes: os recursos de que ele não dispõe nativamente podem ser acrescentados por meio de aplicativos, graças à sua abertura.

A seguir estão alguns dos apps que expandem as funcionalidades do seu Android. Algumas das tarefas realizadas por eles são nativas em alguns aparelhos, mas muitos não as possuem. A lista foi baseada em um artigo do The Next Web sobre o assunto e selecionamos os mais interessantes. Confira:

AirDroid

Um dos melhores aplicativos de controle remoto do aparelho. É possível trocar arquivos por meio da rede Wi-Fi, realizar vários comandos como enviar SMS e tirar fotos controlando o aparelho pelo seu desktop, além de ouvir as músicas do celular no PC. Bastante interessante.

Dashclock Widget
A tela de bloqueio do Android é bastante personalizável, mas o aplicativo DashClock Widget consegue ser bastante eficiente para tornar o trabalho mais simples. Ele reune as principais notificações já na tela do celular e ainda possui vários atalhos interessantes, como ligar a lanterna do celular. Ele possui centenas de extensões que acrescentam funcionalidades ao widget. Vale a pena conferi-las.

File Manager
Uma das grandes vantagens do Android em relação ao iOS é que ele tem um sistema de pastas visível, mas esta vantagem não é facilmente acessível pelo celular, apenas quando ele é conectado ao desktop. O File Manager ajuda a organizar melhor suas pastas diretamente pelo seu smartphone.

Gravity Screen
E se você nunca mais precisasse pressionar o botão de ligar do seu aparelho para desbloquear (ou bloquear) a tela? Este app faz isso, utilizando os sensores que seu celular já possui, permitindo que a tela automaticamente se desligue ao posicionar seu aparelho sobre a mesa ou no bolso, e detecte sozinho quando você o tira, ou passa a mão sobre a tela para ativar para ligá-la novamente. Alguns celulares como o Moto X já possuem este recurso nativo, outros não.

Startup Manager
Quando você usa o celular há bastante tempo e, como nós aqui do Olhar Digital, instala vários aplicativos em seu dispositivo, as chances são grandes de que vários deles tenham se infiltrado na rotina de inicialização do seu celular. O Startup Manager possibilita que você evite que determinados aplicativos se iniciem sozinhos, mesmo que você tenha dado a permissão na hora de instalar.

Swift Key
Se você ainda digita letra por letra no teclado do seu Android, saiba que há alternativas melhores. O SwiftKey é uma delas, mas infelizmente é pago. Trata-se de uma das melhores soluções para teclado de Android, com capacidade de aprendizado dos padrões de digitação do usuário e recursos de digitação com o deslize do dedo na tela, como o Swype.

SpeakerPhoneEx
Chega de ficar procurando a área correta da tela que você deve pressionar para atender uma chamada no seu celular. O SpeakerPhone Ex reconhece o momento em que você aproxima o smartphone do seu rosto para atender a uma ligação e responde sozinho. A versão gratuita, no entanto, é bem limitada; a paga permite a configuração de recursos para auto desligar a chamada quando você realiza determinados movimentos com o aparelho. Alguns Androids já possuem esta funcionalidade nativa, mas não são todos.

Adaptive Rotation Lock
Trava de rotação de tela adaptável; você decide quando a tela deve girar. Ideal para aquele momento em que você está deitado, tentando ler, e a tela não para de girar à sua frente.

AutomateIt
Quer que seu smartphone fique mais smart? O AutomateIt é uma boa alternativa. Nele, você pode configurar uma série de ações que serão realizadas quando determinados gatilhos forem ativados. Por exemplo, você pode configurar o celular para desligar o Wi-Fi ao sair de casa para economizar bateria. As possibilidades são quase infinitas e usuários podem sugerir novas “regras” para o app seguir no site oficial.

Smart Statusbar
Uma função tão simples que é difícil saber o motivo de o Google não tê-la tornada nativa desde o início do Android. O principal recurso do aplicativo é possibilitar o acesso à barra de notificações mesmo quando você está jogando ou assistindo a algum vídeo em tela cheia, algo que o sistema operacional naturalmente não oferece.