<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-368679868115473140</id><updated>2024-10-04T19:02:26.371-07:00</updated><title type='text'>Conexão Direta</title><subtitle type='html'>Tem como objetivo trazer informações e dicas sobre técnologia</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>68</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-392729514369064147</id><published>2016-02-11T17:33:00.003-08:00</published><updated>2016-02-11T17:33:36.569-08:00</updated><title type='text'>Falando sobre tecnologia.</title><content type='html'>O intuito de fazer essa postagem para parar um pouco e refletir.&lt;br /&gt;
Você já parou para &amp;nbsp;pensar quantas tecnologias estão rodando pelo mundo nesses 22 anos (digo 22 pois me lembro de 1994 até 2016)?&lt;br /&gt;
&lt;br /&gt;
Me lembro que em 1994 quem tinha computador eram pessoas de poder aquisitivo alto, não era muito barato ter um computador naquele ano, aí imagina que a única forma de guardar seus arquivos principais como documento de word ou excel eram em disquetes, hoje em dia temos muito mais tecnologia para isso como cartões de memórias com capacidade de pendrives com 512 GB, cartões de memória com 128GB, HD&#39;S externos de 1TERA ou 2 quem sabe?&lt;br /&gt;
&lt;br /&gt;
Agora uma inovação os SSD&#39;S o que será isso? veio para melhorar as coisas? isso só tempo nos dirá.&lt;br /&gt;
Pensando que as televisões eram preto e branco alguns naos depois veio a televisão colorida, passado mais algum tempo vieram as televisões de plasma que eram finas e sem tubo (uaaaaauuuuu), logo do lado TV em HD (nooooossssaaa que imagem, muito real) avançando um pouco mais, TV 3K (cara realismo puro!), avança TV 5K depois 8K (sério cara como se fosse o olho humano!!!) passa dois meses vem ela a TV SMART com acesso a internet (tudo que eu queria, não levanto mais do sofá!).&lt;br /&gt;
essas mudanças aconteceram em questão de 80 anos o que mudou a televisão?!&lt;br /&gt;
&lt;br /&gt;
Fico só me perguntando até aonde vamos conseguir acompanhar a tecnologia? pois temos sei lá mais uns 50 anos de vida, ou menos? o que será que vem por aí? inteligência artificial? (já tem pessoas trabalhando nisso) carros voadores? hã... viagens a marte? chips capazes de ligar para outra pessoa com transmissão de pensamento? Não sei o que posso dizer é que temos que viver para ver o que mais vem por aí....&lt;br /&gt;
&lt;br /&gt;
Abraço e boa noite.</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/392729514369064147/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2016/02/falando-sobre-tecnologia.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/392729514369064147'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/392729514369064147'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2016/02/falando-sobre-tecnologia.html' title='Falando sobre tecnologia.'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-4878038948543705035</id><published>2016-02-11T16:54:00.000-08:00</published><updated>2016-02-11T16:54:08.832-08:00</updated><title type='text'>Voltando a ativa.</title><content type='html'>Boa noite.&lt;br /&gt;
&lt;br /&gt;
Desculpa pessoal, passei um tempo sem fazer nenhuma postagem, não vou inventar desculpas como não tive tempo, estava com outros projetos etc...&lt;br /&gt;
O importante é que estamos de volta em 2016...&lt;br /&gt;
Att.&lt;br /&gt;
Conexão Direta.</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/4878038948543705035/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2016/02/voltando-ativa.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/4878038948543705035'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/4878038948543705035'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2016/02/voltando-ativa.html' title='Voltando a ativa.'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-6834548476652177732</id><published>2014-09-05T07:28:00.004-07:00</published><updated>2014-09-05T07:28:56.841-07:00</updated><title type='text'>Empreendedorismo e inovação serão temas da Semana do Software Livre no Tecnopuc</title><content type='html'>&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;&lt;img src=&quot;http://softwarelivre.org/articles/0137/1404/Banner_Semana_SL.png&quot; /&gt;&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Entender as relações entre empreendedorismo, inovação e tecnologias livres é um dos objetivos da Semana do Software Livre no Tecnopuc. O evento gratuito pretende reunir profissionais e estudantes da área de T.I. interessados no tema e estimular a criação de novos projetos empresariais utilizando metodologias ágeis. Palestras e oficinas acontecerão de 9 a 11 de setembro no Parque Científico e Tecnológico da PUCRS (Tecnopuc), no prédio 99A da universidade, em Porto Alegre.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Na terça-feira (9), as 18h30, na sala 217, sócios da ASL.Org explicarão ao público o que é Software Livre e como se organiza o movimento no Brasil, além de dar dicas àqueles que se interessem em ajudar de alguma forma.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Já na quarta-feira (10), no mesmo horário, na sala 204, acontece o Startup Livre Dojo, um evento focado em inovação e empreendedorismo que utiliza técnicas de brainstorming e modelagem de negócios. Os participantes poderão formar equipes para debater problemas e soluções, criando novos projetos.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;As inscrições para as atividades podem ser realizadas gratuitamente&amp;nbsp;&lt;a href=&quot;http://pesquisa.softwarelivre.org/index.php/951874/lang-pt-BR&quot; style=&quot;color: #888a85;&quot; target=&quot;_blank&quot;&gt;neste link&lt;/a&gt;. As vagas são limitadas devido a capacidade do auditório.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Na quinta-feira (11) a ASL.Org inaugura sua sala no Tecnopuc em evento voltado a sócios da instituição, consolidando a relação entre a associação e o parque tecnológico da universidade.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;As atividades marcam o aniversário de 11 anos da Associação Software Livre.Org, organizadora do Fórum Internacional Software Livre (FISL), que acontece há 15 anos em Porto Alegre e se consolidou como um dos maiores eventos de tecnologia da América Latina.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #333333; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;&lt;img height=&quot;640&quot; src=&quot;http://softwarelivre.org/articles/0137/1322/Cartaz_Semana_TecnoPuc2-4.png&quot; width=&quot;452&quot; /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/6834548476652177732/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2014/09/empreendedorismo-e-inovacao-serao-temas.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/6834548476652177732'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/6834548476652177732'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2014/09/empreendedorismo-e-inovacao-serao-temas.html' title='Empreendedorismo e inovação serão temas da Semana do Software Livre no Tecnopuc'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-7331844621604147441</id><published>2014-09-05T07:10:00.002-07:00</published><updated>2014-09-05T07:12:15.016-07:00</updated><title type='text'>Samsung mostra impressoras com Android e tela de 10.1 polegadas</title><content type='html'>&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;A Samsung apresentou sua nova linha de multifuncionais durante a IFA 2014. Destinadas ao mercado corporativo, os dispositivos trazem como grande novidade a total independência do uso de computadores, graças à tela de comando touch integrada de 10.1 polegadas que roda uma versão própria do sistema Android. Os modelos permitem ao usuários navegar na Internet e imprimir qualquer página ou arquivos online.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt; &lt;img height=&quot;155&quot; src=&quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEjEtalg5rm48ZQmLU9bfAF4dFwJH1ui8LBtXpwRFXkIjJkEW6dqDpD-bj4QkYc8RIsPAL6zsdBd_AR2vnNpAwglOTTrAPP-HSGqTtaVgGRqh1nU2p-bKwCir5lwok3nBrvLpfsfjiDmK03ww5lN6pehlasLeoq9YZXZdcBpdKY7BEZixs_Coc21wyn3twP7Tlyv898VEn9wd8_FxHsx6RU8C0ozysiq0XaULaLghhYL5ASRTATv_lTgvWW3Gmk4iLc9IRvA=&quot; width=&quot;400&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt; &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Graças às novidades, os usuários poderão utilizar as impressoras não apenas para imprimir, mas também para acessar contas de e-mails, visualizar mapas e imprimir qualquer conteúdo da web, sem a necessidade de ter um PC conectado.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Segundo a Samsung, os modelos foram desenvolvidos para aumentar a produtividade das empresas que as adotarem. A melhoria de desempenho no processamento de documentos se deve aos novos processadores que chegam a ter o dobro de velocidade dos aparelhos lançados anteriormente.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;img height=&quot;245&quot; src=&quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEg4B5chu_SjCX9JFShBD4MhjTa2ccx_Iu3FHmWhEOshT3x7q4cwKSas2qKN4OCz2m_ZM2vvMCYw_bfoi71EwSNuVVKWPQW4T_wvN3LyFH_ZfJOMhO7YkfehVCNsCeqB691HGk82dkrF17GN8GTBpm_8D68QjExuDFtH2pN07vPGjQYQpzQspjb5D3beLcTbQODcp69mKz9mt5w4YSCENihOSFdXNjlGqbd7B384BfeC1mzIJNYQYhhABT9bJ5TgwGDZ-HkOE3ciGqaiPcExuM2PNFCpOSfvYA=&quot; width=&quot;400&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Ao todo, a companhia apresentou dez modelos de impressoras com a novidade. Os dispositivos fazem parte de quatro séries distintas, todas com suporte a Android e que trabalham com diferentes padrões de papel.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Série X4300 – A3&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;São multifuncionais a cores disponíveis nos modelos X4300LX, X4250LX e X4220RX. Elas apresentam velocidade de impressão de 30, 25 e 22 páginas por minuto, respectivamente. O modelo X4300 vem com duplo scan e tecnologia ADF, que permite digitalizar até 100 páginas frente e verso em 60 segundos. No quesito impressão, o destaque fica para a X4300LX, que tem capacidade de fazer até 85 mil páginas por mês, 23 mil por toner preto e branco e apresenta produção total de 100 mil unidades por tambor.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Série K4350 – A3&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;São impressoras multifuncionais monocromáticas representadas pelo modelos K4350LX, K4300LX e K4250RX. Elas têm velocidade de impressão de 35, 30 e 25 páginas por minuto, respectivamente. A K4350 também é equipada com tecnologia ADF de duplo scan, permitindo a impressão de até 100 páginas dupla face por minuto. Já a K4350LX tem capacidade de impressão de até 85 mil páginas por mês, 35 mil por toner e produção total de 200 mil por tambor.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;M5370 – A4&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Os modelos monocromáticos desta série são a M5370LX e a M4370LX. Elas têm velocidade de 53 e 43 páginas por segundo, respectivamente. Com tecnologia ADF com duplo scan, o modelo M5370 pode digitalizar até 80 páginas por minuto em frente e verso. Já a M5370 pode imprimir 300 mil páginas por mês, 30 mil por toner e tem produção total de 100 mil por tambor.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;M4580 – A4&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;São multifuncionais monocromáticas apresentadas nos modelos M4580FX e M4583FX, ambas com velocidade de impressão de 45 páginas por minuto. Contando com a tecnologia ADF, a M4580 pode digitalizar até 60 páginas frente e verso por minuto. Enquanto isso, a M4580 ainda pode imprimir até 200 mil páginas por mês, 40 mil por toner e tem produção total de 100 mil por tambor.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Até o momento, não há informações sobre a disponibilidade das impressoras no mercado. Também não há nenhuma confirmação do valor dos aparelhos.&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;



























&lt;!-- Blogger automated replacement: &quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEjEtalg5rm48ZQmLU9bfAF4dFwJH1ui8LBtXpwRFXkIjJkEW6dqDpD-bj4QkYc8RIsPAL6zsdBd_AR2vnNpAwglOTTrAPP-HSGqTtaVgGRqh1nU2p-bKwCir5lwok3nBrvLpfsfjiDmK03ww5lN6pehlasLeoq9YZXZdcBpdKY7BEZixs_Coc21wyn3twP7Tlyv898VEn9wd8_FxHsx6RU8C0ozysiq0XaULaLghhYL5ASRTATv_lTgvWW3Gmk4iLc9IRvA=&quot; with &quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEjEtalg5rm48ZQmLU9bfAF4dFwJH1ui8LBtXpwRFXkIjJkEW6dqDpD-bj4QkYc8RIsPAL6zsdBd_AR2vnNpAwglOTTrAPP-HSGqTtaVgGRqh1nU2p-bKwCir5lwok3nBrvLpfsfjiDmK03ww5lN6pehlasLeoq9YZXZdcBpdKY7BEZixs_Coc21wyn3twP7Tlyv898VEn9wd8_FxHsx6RU8C0ozysiq0XaULaLghhYL5ASRTATv_lTgvWW3Gmk4iLc9IRvA=&quot; --&gt;&lt;!-- Blogger automated replacement: &quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEg4B5chu_SjCX9JFShBD4MhjTa2ccx_Iu3FHmWhEOshT3x7q4cwKSas2qKN4OCz2m_ZM2vvMCYw_bfoi71EwSNuVVKWPQW4T_wvN3LyFH_ZfJOMhO7YkfehVCNsCeqB691HGk82dkrF17GN8GTBpm_8D68QjExuDFtH2pN07vPGjQYQpzQspjb5D3beLcTbQODcp69mKz9mt5w4YSCENihOSFdXNjlGqbd7B384BfeC1mzIJNYQYhhABT9bJ5TgwGDZ-HkOE3ciGqaiPcExuM2PNFCpOSfvYA=&quot; with &quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEg4B5chu_SjCX9JFShBD4MhjTa2ccx_Iu3FHmWhEOshT3x7q4cwKSas2qKN4OCz2m_ZM2vvMCYw_bfoi71EwSNuVVKWPQW4T_wvN3LyFH_ZfJOMhO7YkfehVCNsCeqB691HGk82dkrF17GN8GTBpm_8D68QjExuDFtH2pN07vPGjQYQpzQspjb5D3beLcTbQODcp69mKz9mt5w4YSCENihOSFdXNjlGqbd7B384BfeC1mzIJNYQYhhABT9bJ5TgwGDZ-HkOE3ciGqaiPcExuM2PNFCpOSfvYA=&quot; --&gt;&lt;!-- Blogger automated replacement: &quot;https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2Fs2.glbimg.com%2FvM-gL6TKQDzjHczJVB6420fgINI%3D%2F695x0%2Fs.glbimg.com%2Fpo%2Ftt2%2Ff%2Foriginal%2F2014%2F09%2F04%2Fimpressoras-samsung-ifa-2014.jpg&amp;amp;container=blogger&amp;amp;gadget=a&amp;amp;rewriteMime=image%2F*&quot; with &quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEjEtalg5rm48ZQmLU9bfAF4dFwJH1ui8LBtXpwRFXkIjJkEW6dqDpD-bj4QkYc8RIsPAL6zsdBd_AR2vnNpAwglOTTrAPP-HSGqTtaVgGRqh1nU2p-bKwCir5lwok3nBrvLpfsfjiDmK03ww5lN6pehlasLeoq9YZXZdcBpdKY7BEZixs_Coc21wyn3twP7Tlyv898VEn9wd8_FxHsx6RU8C0ozysiq0XaULaLghhYL5ASRTATv_lTgvWW3Gmk4iLc9IRvA=&quot; --&gt;&lt;!-- Blogger automated replacement: &quot;https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2Fs2.glbimg.com%2FoUPllc3WOeZ9BMvCBL4IR3-eCC0%3D%2F0x0%3A694x426%2F695x427%2Fs.glbimg.com%2Fpo%2Ftt2%2Ff%2Foriginal%2F2014%2F09%2F04%2Fsmart-proxpress-m4580-series-41_1.jpg&amp;amp;container=blogger&amp;amp;gadget=a&amp;amp;rewriteMime=image%2F*&quot; with &quot;https://blogger.googleusercontent.com/img/proxy/AVvXsEg4B5chu_SjCX9JFShBD4MhjTa2ccx_Iu3FHmWhEOshT3x7q4cwKSas2qKN4OCz2m_ZM2vvMCYw_bfoi71EwSNuVVKWPQW4T_wvN3LyFH_ZfJOMhO7YkfehVCNsCeqB691HGk82dkrF17GN8GTBpm_8D68QjExuDFtH2pN07vPGjQYQpzQspjb5D3beLcTbQODcp69mKz9mt5w4YSCENihOSFdXNjlGqbd7B384BfeC1mzIJNYQYhhABT9bJ5TgwGDZ-HkOE3ciGqaiPcExuM2PNFCpOSfvYA=&quot; --&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/7331844621604147441/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2014/09/samsung-mostra-impressoras-com-android.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/7331844621604147441'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/7331844621604147441'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2014/09/samsung-mostra-impressoras-com-android.html' title='Samsung mostra impressoras com Android e tela de 10.1 polegadas'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-2352142517923057825</id><published>2014-09-05T07:02:00.000-07:00</published><updated>2014-09-05T07:02:15.386-07:00</updated><title type='text'>Checkup de Privacidade: Facebook cria central para ajustes de perfis</title><content type='html'>&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: #333333;&quot;&gt;O&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;dinossauro do Facebook&lt;/span&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;está de volta. A rede social&amp;nbsp;lançou nesta quinta-feira (4) o chamado “checkup de privacidade”, uma central de controles que permitirá aos usuários do site revisar, em poucos passos, as configurações de posts e de dados pessoais com a ajuda do mascote azul.&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif; font-style: inherit; font-variant: inherit; line-height: inherit;&quot;&gt;&lt;b&gt;Como desativar o chat do Facebook no seu PC&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;A iniciativa se resume em uma tela com atalhos para ajustes logo após o login - quando feito no desktop – não funciona com celulares. Em apenas três etapas, é possível revisar a configuração padrão de suas posts (públicos, para amigos, entre outras opções), gerenciar aplicativos – editar quem pode vê-los ou excluir os que não usa mais – e ainda ajustar a audiência com quem vai compartilhar dados pessoais.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-size: 15px; line-height: 22px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Quem não quiser fazer qualquer ajuste no momento, poderá fechar a tela e retornar às configurações depois, com mais tempo. O atalho fica no topo da tela inicial do Facebook (no ícone de privacidade, com um cadeado).&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;O recurso é global e mostra o esforço da rede social em oferecer mais controles para que os usuários saibam de forma clara com quem estão compartilhando e evitar novas polêmicas em torno do tema. Em todo o mundo, o Facebook tem mais 1,3 bilhão de membros inscritos, sendo 89 milhões deles no Brasil.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;“Nosso objetivo é ajudar as pessoas a compreender claramente com quem estão compartilhando cada conteúdo ou informação”, disse Camila Fusco, diretora de Comunicação do Facebook no país.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;O simpático dinossauro já fazia parte de um recurso de privacidade&amp;nbsp;que vinha alertando alguns usuários&amp;nbsp;sobre as mesmas questões. A rede social mostrou o mascote em maio, dia em que os alertas do &quot;assistente de privacidade&quot; foram liberado para todos. O sistema funciona para mostrar aos internautas como compartilhar conteúdo apenas com as &quot;pessoas certas&quot; do seu ciclo de amizades.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;strong style=&quot;border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Saiba o que muda no Facebook com o Privacy Checkup:&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; line-height: 1.45em; padding: 0px 0px 1.5em; text-align: left; vertical-align: baseline;&quot;&gt;
&lt;strong style=&quot;border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;Facebook convida usuários para o Privacy Checkup (Foto: Reprodução/Melissa Cruz)&quot; src=&quot;http://s2.glbimg.com/93w35SRKPzeRJq1YOYfO02Yc5gw=/0x0:389x362/335x312/s.glbimg.com/po/tt2/f/original/2014/09/04/captura_de_tela_2014-09-04_as_15.10.37.png&quot; /&gt;&amp;nbsp;&amp;nbsp;&lt;/strong&gt;&lt;span style=&quot;color: #333333; line-height: 1.45em;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Passo 1. Os usuários verão um convite para iniciar sua verificação de privacidade no topo de seu feed de notícias (ver imagem ao lado). Caso não queiram iniciá-lo imediatamente, poderão acessá-lo a qualquer momento, dentro do ícone “Atalhos de Privacidade” na barra superior do Facebook (ilustrada com um pequeno cadeado, no topo);&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Passo 2. Quando visualizarem a tela “Verificação de Privacidade”, devem clicar em “Vamos lá” e iniciar a revisão;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Passo 3. O usuário poderá escolher com quem vai compartilhar suas atualizações de status (posts) e definir a configuração padrão de suas próximas atualizações. Para continuar os ajustes, deve clicar em “Próxima Etapa”;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Passo 4. O dono da conta poderá revisar todos os aplicativos aos quais se logou usando o Facebook - incluindo jogos e outras redes que usam login compartilhado. Se o usuário quiser editar quem vê cada aplicativo e as suas publicações futuras, devem clicar na seleção da audiência. Também é possível, nesta mesma ferramenta, excluir todos os aplicativos que não utilizar mais.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;Passo 5. O último passo inclui a revisão das principais informações do perfil (como nome e e-mail, de preferência um endereço atualizado) e também a definição sobre quem poderá visualizar cada uma das informações.&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;strong style=&quot;border: 0px; line-height: 22px; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Como usar o Checkup de Privacidade do Facebook&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; font-family: sans-serif; font-size: 1.26em; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;strong style=&quot;border: 0px; font-size: 15px; line-height: 22px; margin: 0px; padding: 0px; vertical-align: baseline;&quot;&gt;&lt;img alt=&quot;Facebook cria Privacy Checkup; central de controle de privacidade (Foto: Divulgação/Facebook)&quot; height=&quot;640&quot; src=&quot;http://s2.glbimg.com/479JIBVldqA-qEjFPiczlg7_QTE=/0x0:1275x1650/695x899/s.glbimg.com/po/tt2/f/original/2014/09/04/verificacao_de_privacidade_facebook.jpg&quot; width=&quot;494&quot; /&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; border: 0px; color: #333333; line-height: 1.45em; padding: 0px 0px 1.5em; vertical-align: baseline;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/2352142517923057825/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2014/09/checkup-de-privacidade-facebook-cria.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/2352142517923057825'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/2352142517923057825'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2014/09/checkup-de-privacidade-facebook-cria.html' title='Checkup de Privacidade: Facebook cria central para ajustes de perfis'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-1194532125034925576</id><published>2012-09-26T06:59:00.000-07:00</published><updated>2012-09-26T06:59:01.861-07:00</updated><title type='text'>Como evitar que o Windows 7 entre em stand-by durante um download</title><content type='html'>&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Nada mais decepcionante do que começar um download demorado e horas depois perceber que perdeu seu tempo (e o download) porque o Windows 7 entrou no modo de economia de energia. Para ajudar os usuários a não passarem mais por essa situação, o &lt;a href=&quot;http://www.conexaodiretta.blogspot.com/&quot;&gt;Conexão Direta&lt;/a&gt; preparou esse tutorial mostrando como resolver o problema. Veja como é fácil.&lt;br /&gt;&lt;br /&gt;Passo 1. Clique no menu “Iniciar” e depois na opção “Painel de Controle”;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando o painel de controle no Windows 7 (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;171&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win701.png&quot; style=&quot;height: 532px; width: 620px;&quot; width=&quot;200&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 2. Dentro do painel, clique no ícone “Sistema e Segurança”;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando &amp;quot;Sistema e Segurança&amp;quot; no painel de controle no Windows 7 (Foto: Reprodução/Edivaldo Brito)&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win702.png&quot; style=&quot;height: 465px; width: 620px;&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 3. Agora clique no item “Opções de Energia”;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando &amp;quot;Opções de Energia&amp;quot; no painel de controle no Windows 7 (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;465&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win703.png&quot; width=&quot;620&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 4. No lado direito da tela, clique na opção “Alterar configurações
 do plano” correspondente ao plano que está ativo (em negrito);&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Modificando o plano de energia atual (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;240&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win704.png&quot; style=&quot;height: 465px; width: 620px;&quot; width=&quot;320&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 5. Na próxima janela, clique na opção “Alterar configurações de energia avançadas”;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando as configurações avançadas do plano de energia atual (Foto: Reprodução/Edivaldo Brito)&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win705.png&quot; style=&quot;height: 465px; width: 620px;&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 6. Se você não estiver usando uma conta de administrador, clique 
na opção “Alterar definições não disponíveis atualmente” e autorize as 
mudanças;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Autorizando o acesso às configurações (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;466&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win706.png&quot; width=&quot;620&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 7. Procure pela opção “Suspender” no quadro de definições e depois clique no sinal de mais “+” que está ao lado dela.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando a opção &amp;quot;Suspender&amp;quot; (Foto: Reprodução/Edivaldo Brito)&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win707.png&quot; style=&quot;height: 465px; width: 620px;&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 8. &amp;nbsp;Clique no sinal de mais “+” que está ao lado da opção “Suspender depois de”;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando a opção &amp;quot;Suspender depois de&amp;quot; (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;465&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win708.png&quot; width=&quot;620&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 9. Dentro de “Suspender depois de”, clique no item “Configuração” e ele mudará para &amp;nbsp;“Configuração (minutos):”&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;Acessando a opção a configuração de &amp;quot;Suspender depois de&amp;quot; (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;465&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win709.png&quot; width=&quot;620&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Passo 10. No campo de minutos, digite o número zero e clique em “OK” 
para confirmar. Depois feche a janela “Editar Configurações do Plano”.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;&lt;img alt=&quot;A configuração depois de modificada (Foto: Reprodução/Edivaldo Brito)&quot; height=&quot;465&quot; src=&quot;http://s.glbimg.com/po/tt/f/original/2012/09/18/win710.png&quot; width=&quot;620&quot; /&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Trebuchet MS&amp;quot;,sans-serif;&quot;&gt;&lt;span style=&quot;font-size: small;&quot;&gt;Pronto! Com essa alteração, o valor de “Suspender depois de” será mudado
 pelo Windows para “Nunca” e você poderá baixar seus arquivos sem se 
preocupar com interrupções do sistema. Só não esqueça de desfazer essa 
alteração para que seu computador volte a economizar energia nos 
momentos em que ele não estiver sendo&amp;nbsp; usando. &lt;/span&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/1194532125034925576/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/09/como-evitar-que-o-windows-7-entre-em.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/1194532125034925576'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/1194532125034925576'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/09/como-evitar-que-o-windows-7-entre-em.html' title='Como evitar que o Windows 7 entre em stand-by durante um download'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-3043196676111909100</id><published>2012-07-02T07:11:00.002-07:00</published><updated>2012-07-02T07:14:08.868-07:00</updated><title type='text'>13º Fórum internacional Software Livre</title><content type='html'>&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_lI_3AM0n-q9gHoqppggo-l_hLjbuH3rESZEVHP3ljqUbehW7XcDPb3_EL53D1o1J1i_s-TCiIjWarDxGN6EYZzwhv8-urzlenSi24wGrgL6Mm-YzkqGiUvWEHGuRkyTvlA_GROjoWw/s1600/bannerbranco4.jpg&quot;&gt;&lt;img style=&quot;display: block; margin: 0px auto 10px; text-align: center; cursor: pointer; width: 547px; height: 152px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_lI_3AM0n-q9gHoqppggo-l_hLjbuH3rESZEVHP3ljqUbehW7XcDPb3_EL53D1o1J1i_s-TCiIjWarDxGN6EYZzwhv8-urzlenSi24wGrgL6Mm-YzkqGiUvWEHGuRkyTvlA_GROjoWw/s320/bannerbranco4.jpg&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5760575194451810242&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/3043196676111909100/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/07/13-forum-internacional-software-livre.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/3043196676111909100'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/3043196676111909100'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/07/13-forum-internacional-software-livre.html' title='13º Fórum internacional Software Livre'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_lI_3AM0n-q9gHoqppggo-l_hLjbuH3rESZEVHP3ljqUbehW7XcDPb3_EL53D1o1J1i_s-TCiIjWarDxGN6EYZzwhv8-urzlenSi24wGrgL6Mm-YzkqGiUvWEHGuRkyTvlA_GROjoWw/s72-c/bannerbranco4.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-8891489263706231310</id><published>2012-06-20T05:37:00.002-07:00</published><updated>2012-06-20T05:44:13.088-07:00</updated><title type='text'>Para que serve o estabilizador?</title><content type='html'>&lt;p&gt;  &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;span style=&quot;font-family: trebuchet ms;&quot;&gt;O estabilizador é um equipamento que tem a função de proteger aparelhos  eletrônicos das variações de tensão que recebe da rede elétrica.  Portanto, suas tomadas devem trazer energia estabilizada, diferente da  energia que vem da rua, exposta a variações.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  As redes elétricas estão sucetíveis a inúmeros problemas que podem  danificar os aparelhos, dentre variações, quedas de energia etc. As  redes brasileiras, em especial, são notórias por questões dessa  natureza, como os famosos apagões que acontecem ao redor do país.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Em eventos dessa natureza, é muito comum que hajam prejuízos materiais,  como perda de alimentos perecíveis e queima de eletroeletrônicos, pela  brusca queda de energia. Para evitar estes e outros prejuízos, foram  inventados equipamentos que têm as funções de estabilizar, limpar e  manter a energia fornecida (com baterias, caso dos nobreaks) por um  curto período. O estabilizador é um exemplo desse tipo de equipamento.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;  &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;strong&gt;Como funciona&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Os estabilizadores geralmente são compostos por um fusível de proteção,  uma chave seletora da tensão da rede, tomadas de saída para ligar os  aparelhos, uma chave para ligar e desligar e uma proteção para linha  telefônica em alguns modelos.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Espera-se que os estabilizadores sejam capazes de nivelar a tensão  elétrica, a voltagem da rede, e, assim, os picos de energia não afetarão  diretamente os aparelhos.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  No momento em que há um aumento da tensão na rede, os estabilizadores  devem agir e regular a voltagem sobre cada aparelho, evitando, dessa  forma, que estes sejam queimados. Já quando a rede sofre uma queda na  sua tensão, o estabilizador aumenta a tensão, impedindo que os aparelhos  desliguem.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Para proteger um equipamento, o estabilizador queima no seu lugar. Isso  ocorre porque tais aparelhos mantém dentro de si um fusível de  proteção, que é queimado em condições de grande instabilidade na tensão  da rede, cortando o fornecimento de energia e impedindo que as voltagens  instáveis não alcamcem o aparelho.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;  &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;strong&gt;Devo ligar o videogame no estabilizador? É eficiente?&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Atualmente, a utilidade dos estabilizadores tem sido questionada por  uma série de fatores. Por isso, é muito comum ver recomendações que  instruem o não uso destes para a proteção de equipamentos valiosos,  principalmente aqueles que possuem fontes, como os videogames.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  A Microsoft, inclusive, coloca a seguinte recomendação no seu site:  “Conecte a fonte de alimentação diretamente a uma tomada de parede. A  fonte de alimentação pode não funcionar corretamente se estiver  conectada a um protetor contra sobretensão ou de cabo de extensão.”  Esses protetores incluem o estabilizador.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  O estabilizador foi destinado, desde quando se começou a fabricá-los,  em 1940, à regulação da tensão de aparelhos movidos a válvulas, como os  primeiros televisores e geladeiras, diferentemente dos equipamentos  atuais, que possuem transistores.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Além dos transistores, novas tecnologias foram surgindo e seus  circuitos diferentes abalaram a usabilidade dos estabilizadores. Os  equipamentos mais modernos possuem fontes de alimentação que atuam  automaticamente em redes de 127 V ou 220 V, ocupando melhor a função dos  estabilizadores. É o caso das fontes dos videogames mais modernos, dos  desktops e dos notebooks, que dispensam os estabilizadores.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;Outro fator que abala a utilidade deste equipamento é a ausência nele de  dispositivos capazes de purificar a energia elétrica distribuída. No  final, essa característica afeta a utilidade básica desse equipamento,  que é a correção das tensões. Isso ocorre porque, quando há uma grande  poluição da corrente, as tensões não são corrigidas.&lt;br /&gt;&lt;br /&gt; Mais um fator que se deve destacar é o tempo de resposta destes  equipamentos, que fica entre os 8,3 milissegundos. Este é ainda um  período muito longo para responder a qualquer falha na rede, o que abre  espaço para a ocorrência de danos em equipamentos delicados. Alguns  especialistas chegam a afirmar que os estabilizadores conseguem  danificar as fontes de computadores.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;  &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;strong&gt;Usar ou não em todos os aparelhos?&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Diante de tantas questões que os estabilizadores apresentam e das  opções disponíveis do mercado é mais aconselhável o uso tanto de um  filtro de linha como de nobreaks para equipamentos mais valiosos e  avançados.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  No entanto, os estabilizadores ainda podem ser usados para aparelhos  menos valiosos, mais antigos e, que não tenham fontes, como alguns  equipamentos de som, rádios simples, luminárias etc.&lt;/span&gt;&lt;/p&gt; &lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;  Outra das suas utilidades é servir como excelentes extensores de  capacidade para tomadas, assim como os “benjamins”, pois podem fornecer  energia para vários aparelhos ao mesmo tempo, sem risco de  curto-circuito.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;font-family: trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;Algumas modificações que certos fabricantes têm feito em seus  estabilizadores também podem dar a estes uma sobrevida, por exemplo, a  adição de fusíveis auto-regenerativos, proteção FX para linhas  telefônicas e filtros de linha. Mas estes modelos não são os  estabilizadores tradicionais e mais comuns e, acabam saindo um pouco  mais caro.&lt;/span&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/8891489263706231310/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/06/para-que-serve-o-estabilizador.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8891489263706231310'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8891489263706231310'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/06/para-que-serve-o-estabilizador.html' title='Para que serve o estabilizador?'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-6101289500720940340</id><published>2012-03-20T06:20:00.001-07:00</published><updated>2012-03-20T06:22:01.482-07:00</updated><title type='text'>Designer cria conceito de smartphone para cegos</title><content type='html'>&lt;span  &gt;Se o mundo hoje é tomado por smartphones, porque não criar um aparelho especialmente para os deficientes visuais? Foi pensando nisso que o estudante de Desenho Industrial Shikun Sun, da Universidade de Sheffield Hallam, na Inglaterra, fez o conceito do DrawBraille Mobile Phone. Trata-se de um aparelho com todas as funções normais de um telefone, mas com indicações em braile.&lt;/span&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/12/drawbraille-mobile-phone.jpg&quot; alt=&quot;DrawBraille Mobile Phone, o conceito de smatphone feito para deficientes visuais (Foto: Divulgação)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;O conceito inclui um leitor de livros, mensagens de texto, e-mail, e até mesmo um tocador de músicas. O DrawBraille Mobile Phone é dividido em duas peças principais: uma com 35 comandos em braile, distribuídos em cinco colunas, e outra com uma tela sensível ao toque, com superfície em relevo. A bateria também é representada: são cinco pontos de fácil acesso, localizados na lateral do aparelho.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/12/drawbraille-mobile-phone01.jpg&quot; alt=&quot;DrawBraille Mobile Phone, o conceito de smatphone feito para deficientes visuais (Foto: Divulgação)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Certamente o projeto de Sun é uma solução prática e funcional para os deficientes visuais. Apesar disso, não há nenhuma previsão de que o aparelho chegue um dia a ser comercializado.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/6101289500720940340/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/designer-cria-conceito-de-smartphone.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/6101289500720940340'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/6101289500720940340'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/designer-cria-conceito-de-smartphone.html' title='Designer cria conceito de smartphone para cegos'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-8974338596253360976</id><published>2012-03-20T06:14:00.000-07:00</published><updated>2012-03-20T06:15:46.869-07:00</updated><title type='text'>Kaspersky descobre malware que se instala em memória RAM</title><content type='html'>&lt;div&gt;&lt;span  &gt;A empresa russa de segurança online Kaspersky detectou um programa que se instala na memória RAM dos computadores do país por meio do tradicional método de infeção “drive-by download attack”.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Recentemente, os desenvolvedores da Kaspersky investigaram vítimas do “vírus” que visitaram dois sites muito populares da Rússia: a agência de notícias RIA e o jornal Gazeta. Através de um serviço chamado AdFox, o código do ataque explorava a falha CVE-2011-3544 do Java utilizando os tradicionais pop-ups de anúncios.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;“A operação tradicional envolve salvar um arquivo malicioso no disco rígido do PC infectado. Neste caso, porém, tivemos a surpresa: nenhum arquivo foi encontrado no disco”, explicou Sergey Golovanov, funcionário do departamento de segurança online da Kaspersky Lab.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Este tipo de hack normalmente explora a vulnerabilidade de produtos com software não atualizados e infectam os computadores sem que seja necessária qualquer interação com o arquivo. Contudo, a infecção é facilmente removida: basta apenas reiniciar o computador e limpar a memória do sistema.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/19/kaspersky.jpg&quot; alt=&quot;Kaspersky descobriu vírus raro em computadores russos (Foto: Divulgação) (Foto: Kaspersky descobriu vírus raro em computadores russos (Foto: Divulgação))&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Como o malware está em sites muito populares, a chance de reincidência é grande.“Detectamos os ataques na Rússia, mas nada impede que esse tipo de &quot;vírus&quot; se espalhe pelo mundo”, completou Golovanov.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Segundo ele, a melhor maneira de se proteger do ataque é sempre manter atualizadas as configurações do computador, especialmente navegadores de Internet e plugins. Anti-vírus tradicionais encontram dificuldade para identificar este tipo de problema.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/8974338596253360976/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/kaspersky-descobre-malware-que-se.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8974338596253360976'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8974338596253360976'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/kaspersky-descobre-malware-que-se.html' title='Kaspersky descobre malware que se instala em memória RAM'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-8404540779866170372</id><published>2012-03-14T13:23:00.001-07:00</published><updated>2012-03-14T13:27:33.473-07:00</updated><title type='text'>Como jogar no trabalho sem que seu chefe perceba</title><content type='html'>&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;Todo mundo, pelo menos alguma vez na vida, já deve ter se desligado um pouco daquele relatório importantíssimo que precisava fazer no trabalho e começou a jogar um game relaxante - ou ver alguns vídeos do YouTube - para esfriar a cabeça. O problema disso é se o seu chefe aparecer de surpresa. Se o seu computador não for um dos mais rápidos, é bem provável que você tenha muito mais dor de cabeça após o flagra.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;Para não sofrer as consequências de um chefe exigente e continuar relaxando com seus joguinhos de vez em quando, descubra como esconder as janelas comprometedoras da área de trabalho e ainda emudecer todos os sons do game com apenas um comando no teclado. &lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;Passo 1. Primeiramente será preciso fazer o&lt;a href=&quot;http://www.baixaki.com.br/&quot;&gt; download do programa&lt;/a&gt; Magic Boss Key.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;Passo 2. Assim que o programa for instalado, clique duas vezes sobre o ícone que aparece do aplicativo, na barra de ferramentas, ao lado do relógio.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;Passo 3. Será mostrada uma janela e uma lista com todos os programas e sites abertos no momento. Basta selecionar aqueles que você deseja ocultar e apertar a tecla F12, que é o atalho padrão do Magic Boss Key para ocultar e fazer reaparecer as janelas ocultas.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2011/05/19/magic-1.jpg&quot; alt=&quot;Escolhendo os programas que serão ocultados (Foto: Reprodução)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;div&gt;&lt;span  &gt;Passo 4. Além de esconder programas ou sites comprometedores, o programa permite ocultar ícones da área de trabalho, da barra de ferramentas, ou deixar o áudio mudo (se for o caso de algum jogo com som, por exemplo). Para configurar estas opções, clique no ícone do programa e acesse “Options”.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Passo 5. Quando a janela aparecer será possível selecionar a melhor maneira para ativar o programa: se o melhor é ocultar e reabrir as janelas ao clicar nos dois botões do mouse simultaneamente, ou se você prefere manter a opção padrão, que é a tecla F12.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;É possível, ainda, definir se o programa deve ocultar todos os ícones da área de trabalho ou da barra de ferramentas, e se o som deve ser emudecido. Nesta última opção, quando selecionado, o programa será inicializado automaticamente quando o computador for ligado.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2011/05/19/magic-21.jpg&quot; alt=&quot;Configurando o Magic Boss (Foto: Reprodução)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Passo 6. Depois de configurar todas as opções desejadas basta clicar em OK e pronto! Ninguém mais terá problemas com o chefe e os colegas depois deste programa.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/8404540779866170372/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/como-jogar-no-trabalho-sem-que-seu.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8404540779866170372'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8404540779866170372'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/como-jogar-no-trabalho-sem-que-seu.html' title='Como jogar no trabalho sem que seu chefe perceba'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-637809204972418535</id><published>2012-03-14T06:19:00.001-07:00</published><updated>2012-03-14T06:23:10.105-07:00</updated><title type='text'>O que é botnet?</title><content type='html'>&lt;span  &gt;“Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.&lt;/span&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/12/botnet2.jpg&quot; alt=&quot;botnet2 (Foto: botnet2)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Os sistemas infectados passam a ser usados como cobertura para uma série de atividades ilegais, incluindo novas infecções. Um computador pode infectar PCs com os quais interage através da rede local ou por meio dos endereços de contatos armazenados no PC. O bot pode se infiltrar tanto em servidores de IRC ou em um canal específico de uma rede pública IRC quanto em roteadores e modems DSL.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Sobretudo, as botnets podem ser usadas para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores, roubar informações bancárias e sigilosas, além de cometer outros tipos de crimes e fraudes.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Geralmente, uma botnet pode conter centenas ou milhares de computadores infectados, que acobertam ataques em sites e servidores, derrubando-os ou facilitando invasões. Isso dificulta a identificação dos invasores. Se o ataque for rastreado, a busca levará a uma máquina de um usuário que pode nem saber que seu computador era um “bot”.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Muitas botnets já foram encontradas e removidas da Internet. No ano passado, por &lt;/span&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;exemplo, foi encontrada e desativada uma botnet chamada Rustock, que chegou a enviar comandos para mais de um milhão de PCs zumbis.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Há muitas botnets em ação espalhadas pelo mundo. Algumas são pequenas com poucos &quot;zumbis&quot;, já outras são enormes e sofisticadas. Atualmente, inclusive, existe uma que já infectou mais de 4,5 milhões de computadores em poucos meses e ainda está sob investigação.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/637809204972418535/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/o-que-e-botnet.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/637809204972418535'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/637809204972418535'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/o-que-e-botnet.html' title='O que é botnet?'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-7966209037019778560</id><published>2012-03-12T06:38:00.001-07:00</published><updated>2012-03-12T06:43:00.108-07:00</updated><title type='text'>O que são hashtags e como usar</title><content type='html'>&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;Hashtags são palavras-chave usadas com o símbolo do jogo da velha (#) que associam a um assunto que está sendo discutido no Twitter. Com a hashtag, o termo utilizado vira um hiperlink, podendo ser acessado por qualquer usuário. Exemplo: o tag &lt;a href=&quot;https://twitter.com/#!/conexaodiretta&quot;&gt;#ConexãoDireta&lt;/a&gt; agrega os posts no Twitter sobre o BLOG.&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span &gt;O símbolo hashtag serve como ferramenta de busca para agrupar conteúdos do mesmo tema. Dessa forma, ao adicionar o símbolo antes da palavra ou frase, os demais usuários encontram facilmente publicações sobre o mesmo assunto.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/01/hashtag.jpg&quot; alt=&quot;Símbolo hashtag (Foto: Foto: Reprodução)&quot; /&gt; &lt;/div&gt;&lt;div&gt;&lt;span &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span &gt;Depois de enviado, o tweet com o símbolo # poderá ser visualizado não apenas pelos seus seguidores, mas também por todos aqueles que publicaram assuntos relacionados. Este método ajuda muito a encontrar pessoas com interesses comuns.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span &gt;As hashtags mais usadas no Twitter ficam agrupadas no Trending Topics, uma lista que representa as frases mais publicadas no microblog em tempo real.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span &gt;O site oficial &lt;a href=&quot;http://www.hashtags.org/&quot;&gt;www.hashtags.org&lt;/a&gt; foi feito para obter informações sobre os grupos já existentes, divididos por categorias. Também é possível criar um novo grupo apenas escrevendo um tweet utilizando a hashtag.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/7966209037019778560/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/o-que-sao-hashtags-e-como-usar.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/7966209037019778560'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/7966209037019778560'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/o-que-sao-hashtags-e-como-usar.html' title='O que são hashtags e como usar'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-8039748796809254126</id><published>2012-03-08T04:49:00.000-08:00</published><updated>2012-03-08T04:50:38.775-08:00</updated><title type='text'>As Mulheres da informática.</title><content type='html'>&lt;div&gt;&lt;span  &gt;A história da computação nasceu com uma mulher. Ada Lovelace,  nascida em 1815, criou o que se considera o primeiro código-fonte do mundo. Mas hoje, infelizmente, elas são minoria. Para se ter uma idéia, a turma de Ciência da Computação da UFBA em 2011 tem apenas 9 mulheres. 13% da turma. Proporção bem menor do que na década de 80 nos Estados Unidos, quando a participação delas chegou a ser estimada em 37%, auge da presença feminina na profissão em todo o mundo.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;E elas fazem muita falta. Segundo o pós-graduando em sistemas para internet Luciano Lima, a presença feminina nas turmas trás uma maior gama de possibilidades, pois homens e mulheres tem perspectivas diferentes que acabam se somando. “As mulheres que conhecí na faculdade não ficavam devendo nada nas turmas, muito pelo contrário. Tive uma colega da graduação, por exemplo, que sempre demonstrou grande capacidade e é exemplo de bom profissional”, diz Lima.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Mas assim como em diversos setores antes dominados pelos homens, as mulheres estão assumindo posições de liderança também nas empresas de informática. Em Setembro de 2011 a HP, 11ª maior empresa do mundo segundo a revista Fortune, deu a vaga de diretor executivo e a complicada missão de reeguer a empresa a Meg Withman.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Outro exemplo é Sheryl Sandberg. Segunda em comando no Facebook, é a idealizadora do formato de anúncios do site e hoje lida com toda a parte financeira da empresa mais badalada do momento. Foi eleita  a quinta mulher mais poderosa do mundo em 2011 pela revista Forbes, ficando apenas duas posições abaixo da presidenta Dilma Rousseff.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Para a cientista da computação americana Jan Cuny, um dos maiores entraves para a presença feminina na área é o “fator nerd”. “Quando uma jovem no ensino médio pensa em computação ela imagina geeks, cubículos isolados e uma vida atrás de telas escrevendo código. Isso desanima ambos os sexos, mas parece fazer mais efeito nelas”, diz Cuny baseada em uma pesquisa do National Center for Women and Information Technology (Centro Nacional para a Mulher e a Tecnologia da Informação).&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;“Mas é mais do que trabalhar num cubículo. Elas devem pensam em como a computação pode revolucionar a medicina, ou criar moléculas sintéticas ou ainda ajudar no estudo do clima do planeta”, termina a pesquisadora.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/8039748796809254126/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/as-mulheres-da-informatica.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8039748796809254126'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8039748796809254126'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/as-mulheres-da-informatica.html' title='As Mulheres da informática.'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-1633434870619630272</id><published>2012-03-07T04:38:00.003-08:00</published><updated>2012-03-07T04:51:30.553-08:00</updated><title type='text'>O que é processador?</title><content type='html'>&lt;div&gt;&lt;span&gt;Um processador é uma espécie de microchip especializado. A sua função é acelerar, endereçar, resolver ou preparar dados, dependendo da aplicação. Basicamente, um processador é uma poderosa máquina de calcular: Ela recebe um determinado volume de dados, orientados em padrão binário 0 e 1 e tem a função de responder a esse volume, processando a informação com base em instruções armazenadas em sua memória interna.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;O que é ULA&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;ULA é a sigla para Unidade Lógica Aritmética. Trata-se do circuito que se encarrega de realizar as operações matemáticas requisitadas por um determinado programa.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Processadores atuais possuem outra unidade para cálculos, conhecida como Unidade de Ponto Flutuante. Essa, por sua vez, serve para trabalhar com números enormes, de 64, 128 bits, por exemplo.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/24/o-que-e-processador.jpg&quot; alt=&quot; Die de silício mostra o aspecto de um processador e seus diversos componentes (Foto: Reprodução)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;Unidade de Controle&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;O termo “cérebro eletrônico” está longe de classificar e resumir o funcionamento de um processador. No entanto, a Unidade de Controle é o que há de mais próximo a um cérebro dentro do processador. Esse controlador define o regime de funcionamento e da ordem às diversas tarefas do processador.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Entenda o Cache&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Entenda como o espaço onde as instruções podem ser armazenadas dentro do processador funciona: Dado o volume de trabalho que a CPU enfrenta, neste espaço são alocadas informações constantemente requisitadas.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Isso é feito como forma de ganhar tempo: armazenadas no processador, esses dados estão rapidamente acessíveis e não é necessário executar uma varredura em disco ou na RAM para buscar as informações.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Registradores&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Os registradores são a memória do processador. Você já entendeu que este microchip altamente especializado recebe dados e os processa, num regime de entrada e saída de informação que faz com que o computador, o tablet, o videogame, o GPS, a TV, enfim, todo equipamento eletrônico funcione.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Para &quot;saber&quot; o que fazer com os dados, contudo, o processador precisa de instruções. É isso que está armazenado neste tipo de memória chamada de Registrador: diversas regras que orientam a ULA a calcular e dar sentido aos dados que recebe.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Memory Management Unit (MMU)&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;O Memory Management Unit (MMU) é o responsável pela coordenação do funcionamento da memória. O processador só pode ser rápido se a memória RAM acompanhar. O MMU é o recurso que transforma as instruções lógicas (virtuais) em endereços físicos nos bancos de memória.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;O processador varre a memória atrás de dados e instruções e o MMU é o recurso que anota onde cada informação do sistema está hospedada na memória. É ele que diz onde o processador deve procurar.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/24/o-que-e-processador3.jpg&quot; alt=&quot;Processadores são definidos por serem circuitos integrados capazes de receber e processar dados (Foto: Divulgação)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;Importância do Clock&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Ter mais ou menos Hertz significa o quanto o processador troca dados com o sistema. O processador que oferece 2.0 GHz pode realizar 2 bilhões de ciclos por segundo.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;O circuito clock, que mede os ciclos e orienta o ritmo do fluxo de troca de informações no processador, é um dos principais critérios para estabelecer a velocidade do processador. Vale ressaltar, no entanto, que outros pontos entram nesta conta, como interface de memória, quantidade de cache, arquitetura, entre outros.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Aplicações&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Existem vários tipos de processadores e cada tipo de aplicação requer um determinado tipo de processador. É o caso dos nossos computadores, que usam os x86&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Dispositivos compactos e com menos tipos de aplicações usam diferentes tipos de processadores. O celular, independente do nível de sofisticação, usa um processador SoC (sigla para System on a Chip: sistema em um chip). Isso significa que o processador em questão agrega diversos outros recursos, como chip de rádio, conectividade, processador gráfico e outros.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Basicamente, qualquer chip que controle algum hardware é um processador. Ele recebe dados, endereça-os e os devolve processados. Uma placa de rede, um adptador Bluetooth e mesmo um pen drive possuem controladores.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;GPUs e paralelismo&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;sso explica porque os mais recentes supercomputadores são construídos adotando clusters de GPUs.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Embora não sejam páreo no processamento lógico das CPUs, os processadores gráficos são ideais para um grande volume de dados.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/1633434870619630272/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/um-processador-e-uma-especie-de.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/1633434870619630272'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/1633434870619630272'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/um-processador-e-uma-especie-de.html' title='O que é processador?'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-8930481509538283959</id><published>2012-03-05T05:34:00.004-08:00</published><updated>2012-03-05T05:42:22.179-08:00</updated><title type='text'>O que é memoria RAM e qual sua função</title><content type='html'>&lt;span  &gt;A memória RAM é um tipo de tecnologia que permite o acesso aos arquivos armazenados no computador. Diferentemente da memória do HD, a RAM não armazena conteúdos permanentemente. É responsável, no entanto, pela leitura dos conteúdos quando requeridos. Ou seja, de forma não-sequencial, por isso, a nomeclatura em inglês de Random Access Memory (Memória de Acesso Aleatório).&lt;/span&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;div&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 240px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4HEVf63YPnIZjHHOopkkIOc64IJgOpy1TnKn3y2tG7t8dqES0ZlNKGUWZMs8a_C_xbmpM0B8Ac9Fvb1Xy-ovDapYvuJyrGMKGU3drBP1utViHywEhOMGE0KEJlpRePTuhEl734mBehA/s320/memory_module_ddram_20-03-2006.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5716406636108337346&quot; /&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Para simplificar a lógica por trás da função da memória RAM, é possível fazer uma analogia com uma mesa de estudos, onde se reúne todo o material necessário para realizar os deveres de casa: como canetas, lápis, caderno e livros. Os materiais seriam os arquivos e a memória RAM, a mesa, onde tudo se reúne e o trabalho é feito.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Sendo assim, a memória RAM pode ser entendida como um espaço temporário de trabalho, pois, após a tarefa ser realizada, os arquivos (material de estudos) são retirados da memória (mesa) e mantidos no HD (armário).&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Como funciona&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Assim como a mesa, quanto maior a memória RAM, maior sua capacidade de trabalho. Mas a capacidade da mesa é medida em área. Quanto maior a área da mesa, mais livros cabem e mais rapidamente se faz o trabalho. Já a capacidade da memória RAM, mede-se pelo fluxo de bits suportados nas operações.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Ou seja, para se acessar uma grande quantidade de memória  no HD de uma só vez, como muitos programas atuais exigem, é necessário uma grande quantidade de memória RAM. São estes, portanto, os megabites ou gigabites que aparecem nas configurações.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;A memória RAM é um chip semelhante a um micro-processador, composto por milhões de transistores e capacitores. O capacitor é uma peça capaz de armazenar elétrons. Quando ele está carregado, o sistema faz uma leitura com base no famoso código binário de “zeros e uns”. Cada leitura dessa em zero ou um significa um bit de informação. Essa leitura é feita de forma muito rápida, são muitas em poucos milésimos de segundos. É assim que a memória RAM processa todas as ações executadas pelo usuário.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Largura e velocidade do barramento&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Outras características que influenciam na capacidade de processamento da memória RAM são a largura e a velocidade do barramento, que é um conjunto de “fios” responsáveis pela conexão da memória com os outros componentes.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;A largura nos diz o número de bits que podem ser enviados ao CPU simultaneamente. A velocidade é o número de vezes que esse grupo de bits pode ser enviado a cada segundo.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;A memória comunica-se com o CPU, trocando dados, e completa o que se conhece como ciclo de barramento. É esse período que apresenta o desempenho da memória que, pode ser de 100MHz e 32bits, por exemplo. Isto singnifica que tal memória é capaz de enviar 32bits de dados ao processador 100 milhões de vezes por segundo. No entanto, existe um efeito chamado latência, que atrasa a taxa de transferência de dados de forma significativa quando se envia o primeiro bit.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/27/ilustracao.png&quot; alt=&quot;ilustração&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Ao se comprar uma memória deve-se ficar atento para essa questão da taxa de transferência. Não adianta a memória  ter uma frequência alta e a frequência do sistema ser menor, pois a taxa do sistema vai limitar a da memória RAM. Portanto, para um sistema que rode a 100MHz e 32bits, compre uma memória com os mesmos aspectos.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Isso acontece porque o CPU não dá conta de processar os dados na mesma valocidade que estes são enviados. Fato que explica a presença de memória nos processadores mais modernos, a memória Cache, a qual armazena os dados mais acessados, encurtando o processo e acelerando a leitura dos dados.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Desempenho&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Muitos sistemas não têm a memória necessária para executar certos aplicativos, jogos e programas. É possível dizer que um dos motivos para isso é a baixa quantidade de memória RAM. O número de informações que o programa exige que sejam acessadas ao mesmo tempo do HD não é suportada pela configuração e o sistema fica lento.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Vale ressaltar, no entanto, que há muitos outros fatores que podem implicar nessa velocidade, dentre eles a velocidade do processador e da placa de vídeo, os quais possuem suas próprias memórias também. Caso da memória Cache, explicada acima.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;DRAM&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Existem dois tipos básicos de memórias RAM. O mais barato e comum deles é a DRAM ou memória dinâmica de acesso aleatório. Nesse tipo, um transistor e um capacitor unem-se para formar uma célula de memória, que é responsável por um bit de dados. Enquanto o capacitor conserva o bit de informação, o transistor age como um controle, que permite ao chip ler o capacitor ou mudar seu estado.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;A DRAM costuma ser uma memória mais lenta, pois passa por um processo de refrescamento dos dados, o que leva tempo e deixa a memória lenta.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;SRAM&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;O segundo tipo é o SRAM ou, memória estática de acesso aleatório. Essa possui um circuito em uma forma conhecida como Flip-flop, que contém quartro ou seis transistores e fios. A vantagem desse tipo é que não há necessidade de ser refrescada. Sendo assim, é mais rápida que o primeiro tipo. No entanto, ocupa também bem mais espaço em um chip que uma célula de memória dinâmica. O que resulta na menor quantidade de memória que se pode ter por chip, fazendo da SRAM um componente bem mais caro.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/27/136c92eb-8f57-109f-b54b6adc4b845deb.jpg&quot; alt=&quot;136C92EB-8F57-109F-B54B6ADC4B845DEB&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Módulos de memória&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Mais um aspecto importante nas memórias RAM, ao qual deve-se ficar atento, principalmente se for adquirir novas, é o seu módulo. Isto é, o formato dos conectores da placa de memóra. Isso acontece porque as placas-mães devem ter compatibilidade com o conector na memória.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;O modelos para desktops que ficaram mais conhecidos são: o SIMM, single in-line memory module; o DIMM, dual in-line memory module e o RIMM, Rambus in-line memory module.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Já o modelo SODIMM serve para notebooks. Essas são memórias que se diferenciam essencialmente nos modos como organizam os pinos nos conectores e transmitem os dados.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/8930481509538283959/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/o-que-e-memoria-ram-e-qual-sua-funcao.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8930481509538283959'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/8930481509538283959'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/o-que-e-memoria-ram-e-qual-sua-funcao.html' title='O que é memoria RAM e qual sua função'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4HEVf63YPnIZjHHOopkkIOc64IJgOpy1TnKn3y2tG7t8dqES0ZlNKGUWZMs8a_C_xbmpM0B8Ac9Fvb1Xy-ovDapYvuJyrGMKGU3drBP1utViHywEhOMGE0KEJlpRePTuhEl734mBehA/s72-c/memory_module_ddram_20-03-2006.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-1607057389715243710</id><published>2012-03-05T05:23:00.001-08:00</published><updated>2012-03-05T05:26:23.108-08:00</updated><title type='text'>Como saber se alguém copiou a sua fotografia na internet</title><content type='html'>&lt;div&gt;&lt;span  &gt;Na web, infelizmente é comum a cópia não autorizada de imagens protegidas por direitos autorais. Muitas vezes, a imagem é publicada sem os devidos créditos e com pequenas modificações, como a inclusão de uma marca d’água, dificultando a detecção da cópia. Aprenda a descobrir se alguém copiou uma fotografia de sua autoria utilizando o Google Imagens.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Passo 1. O Google Images é um dos serviços disponibilizados pelo buscador. Para acessá-lo, clique no menu que fica na parte de cima do navegador e vá em Images (se o seu navegador está em inglês) ou em Imagens (se ele está no idioma português). Pronto, você já está no Google Imagens (ou Images). Agora, clique no ícone representado por uma câmera fotográfica, que fica ao lado direito da teclado. &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/04/googleimagens.png&quot; alt=&quot;Google possui pesquisa por imagens semelhantes na web (Foto: Reprodução/Paulo Higa)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Passo 2. Caso tenha publicado a imagem em algum lugar na web, como no Flickr ou blog pessoal, basta copiar o endereço da foto para a caixa do Google. Para fazer isso, acesse a imagem em questão e arraste-a para o campo de URL do buscador. Depois, clique em Pesquisar.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Passo 3. Se você possuir a imagem armazenada no seu disco rígido, clique no link Envie uma imagem e selecione o arquivo desejado.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/03/04/skype-copia1.png&quot; alt=&quot;Lista de sites utilizando a imagem de exemplo (Foto: Reprodução/Paulo Higa)&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Passo 4. O Google mostrará uma lista com os sites que estão utilizando imagens semelhantes a que você enviou.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;O serviço é prático e uma boa ferramenta para quem precisa descobrir se há algum &quot;espertinho&quot; na web que faz de conta não saber que imagens têm dono. O rastreamento de fotos no Google faz uma busca detalhada e, inclusive, procura por imagens semelhantes para não deixar dúvidas sobre as especificidades de uma foto.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/1607057389715243710/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/como-saber-se-alguem-copiou-sua.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/1607057389715243710'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/1607057389715243710'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/como-saber-se-alguem-copiou-sua.html' title='Como saber se alguém copiou a sua fotografia na internet'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-5767855917471539585</id><published>2012-03-02T05:59:00.001-08:00</published><updated>2012-03-02T05:59:54.768-08:00</updated><title type='text'>SENAC traz lançamentos com novos cursos e equipamentos na área de informática para 2012</title><content type='html'>&lt;div&gt;&lt;span  &gt;A oferta de cursos do Serviço Social do Comércio (SENAC) para este ano de 2012 vem com muitas novidades. Além dos cursos já oferecidos anteriormente, serão disponibilizados novos cursos em diversas áreas.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Na área de informática, o SENAC traz dois lançamentos: os cursos de “Reparador de Circuitos Eletrônicos” e “Office 2001 para MAC”. De acordo com a diretora do SENAC de Teresina, Centro de Educação Profissional Miguel Sady, Juliana Alelaf, o segmento de informática traz inovações também nos laboratórios. “Temos o laboratório com 19 computadores IMAC da Apple e, para eles temos dois programas, que são o MAC OSX e o Office 2001 para MAC”, informou a diretora.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; font-size: 100%; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/5767855917471539585/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/senac-traz-lancamentos-com-novos-cursos.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/5767855917471539585'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/5767855917471539585'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/03/senac-traz-lancamentos-com-novos-cursos.html' title='SENAC traz lançamentos com novos cursos e equipamentos na área de informática para 2012'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-6283293204636714600</id><published>2012-02-29T11:16:00.000-08:00</published><updated>2012-02-29T11:17:54.189-08:00</updated><title type='text'>Vamos aprender um pouco da história da informática.</title><content type='html'>&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;Rede de Computadores&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span  &gt;Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Em setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de a &quot;Rede Intergaláctica&quot;, um precursor da ARPANet.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;ARPANet usando circuitos de 50 kbits/s.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Atualmente, redes de computadores é o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computador.&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/6283293204636714600/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/vamos-aprender-um-pouco-da-historia-da.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/6283293204636714600'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/6283293204636714600'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/vamos-aprender-um-pouco-da-historia-da.html' title='Vamos aprender um pouco da história da informática.'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-4542999890548565328</id><published>2012-02-28T04:51:00.003-08:00</published><updated>2012-02-28T04:56:13.627-08:00</updated><title type='text'>O que é Computação em Nuvens?</title><content type='html'>&lt;div&gt;&lt;span&gt;A computação nas nuvens, em inglês chamada de “cloud computing”, é uma tendência na internet do futuro. Mas você sabe o que significa essa expressão? &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Acredita-se que no futuro ninguém mais precisará instalar nenhum software em seu computador para desempenhar qualquer tipo de tarefa, desde edição de imagens e vídeos até a utilização de programas de escritório (Office), pois tudo isso será acessível através da internet. &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;img src=&quot;http://ibxk.com.br/materias/computacaonasnuvens_1.jpg&quot; alt=&quot;Nuvem.&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Estes são os chamados serviços online. Ou seja, você simplesmente cria uma conta no site, utiliza o aplicativo online e pode salvar todo o trabalho que for feito para acessar depois de qualquer lugar. É justamente por isso que o seu computador estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso à internet.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;O Google é uma empresa que acredita muito de que isso já está se tornando realidade, pois já traz uma porção de aplicativos que rodam diretamente em seu navegador. Dentre os mais famosos serviços do Google podemos citar:&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;GMail e Google Talk: o GMail em si já pode ser considerado um cliente de email, pois traz uma porção de funções para organizar não só emails, mas também os arquivos que são recebidos junto com ele. Também possui filtros de mensagens e incorpora o seu mensageiro oficial, chamado Google Talk.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Google Maps: é o parente mais próximo e simples do Google Earth. Através dele você também pode navegar para qualquer lugar do mundo digitando uma referência. Além disso, permite que você crie trajetos para andar de carro pela sua cidade partindo de um ponto e tendo uma certa localização como destino.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Google Docs: com uma porção de ferramentas no estilo Office, você pode acessar um ótimo processador de textos (como o Word), uma ferramenta para planilhas (como o Excel) e até mesmo criar e visualizar apresentações de slides (como o PowerPoint).&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span&gt;iGoogle: mesmo que o nome tenha uma estranha semelhança com produtos da Apple, o iGoogle não tem nenhuma relação com a empresa de Steve Jobs. Na verdade é um site que reúne os principais serviços que o Google já oferece para um acesso fácil e rápido (como se fosse um desktop). Você pode, por exemplo, incorporar o Google Agenda, o GMail, o Google Notícias e o YouTube em sua página, todos ao mesmo tempo, com um resumo de novas atualizações. Uma ótima idéia, não é?&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Estes são apenas os exemplos mais simples do Google, que a cada dia surpreende a todos com seus novos serviços online. Entretanto, há uma variedade realmente enorme de tipos de aplicativos que já estão nas nuvens, incluindo desktops inteiros, que também têm seus aplicativos, como se fosse um sistema operacional inteiro online. Assim, você envia seus arquivos para estes sistemas online e pode acessá-los a partir dele mesmo.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;E é devido ao grande interesse e investimento do Google em relação à computação nas nuvens que começamos a pensar: quando será que o Google criará seu sistema operacional online, juntando todas as ferramentas que temos em Windows, Macs e Linux em um lugar só, ou melhor, nas nuvens?&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;font-family: Georgia, serif; &quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/4542999890548565328/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/o-que-e-computacao-em-nuvens.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/4542999890548565328'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/4542999890548565328'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/o-que-e-computacao-em-nuvens.html' title='O que é Computação em Nuvens?'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-3975275396321840901</id><published>2012-02-27T09:47:00.001-08:00</published><updated>2012-02-27T09:49:42.309-08:00</updated><title type='text'>Projeto Magic Key: a informática na luta contra a info-exclusão.</title><content type='html'>&lt;div&gt;&lt;span  &gt;O instituto Politécnico da Guarda em Portugal está a trabalhar no projeto Magic Eye que tem como objetivo principal permitir as pessoas sem nenhum tipo de movimento nas extremidades superiores e que não podem controlar os movimentos da cabeça, controlar o rato do computador só com o movimento dos olhos.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Depois de analisar alguns casos específicos de pessoas com algum tipo de paralisia cerebral comprovou-se que todos ainda mantinham a capacidade de mover os olhos. Precisamente esta capacidade dos usuários foi potenciada no desenvolvimento dessa aplicação.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Em termos gerais esta aplicação determina a direção do olhar do usuário e posiciona o cursor do rato no monitor do computador.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Para essa aplicação foi eleita uma câmara de alta definição, a UI-1540 Monocromo USB2.0. Um algoritmo especial foi desenvolvido para assinalar coordenadas permitindo o movimento rápido e preciso do cursor, possibilitando ao usuário posicionar o cursor exatamente no ponto de deseja, funcionando como um teclado virtual.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/3975275396321840901/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/projeto-magic-key-informatica-na-luta.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/3975275396321840901'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/3975275396321840901'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/projeto-magic-key-informatica-na-luta.html' title='Projeto Magic Key: a informática na luta contra a info-exclusão.'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-346653419503795336</id><published>2012-02-27T05:51:00.002-08:00</published><updated>2012-02-27T05:57:31.772-08:00</updated><title type='text'>Como proteger a rede Wi-Fi da sua casaComo proteger a rede Wi-Fi da sua casa Como proteger a rede Wi-Fi da sua casa</title><content type='html'>&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;span&gt;Se você tem um roteador Wireless, tome o cuidado para que os vizinhos não roubem o seu sinal. Esta é uma prática muito comum quando a sua rede está desprotegida, mas pode ser evitada com algumas providências. Mesmo que contenham particularidades próprias, os roteadores dos principais fabricantes seguem uma mesma linha de exigências. Confira abaixo, como proteger o Wi-Fi da sua casa&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;span&gt;Passo 1. Na página do roteador onde você acessa as configurações de seu equipamento, vá até a opção Wireless e mude o nome do ponto de acesso de rede na opção SSID. Coloque o nome que desejar no lugar do nome padrão que vem de fábrica no roteador, onde geralmente é a marca do produto. Alterando este nome, o suposto invasor perceberá que a rede tem um dono atento à segurança e que configurações já foram feitas nela;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/17/tplink-1.jpg&quot; alt=&quot;TPLINK 1&quot; /&gt; &lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; &quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;span  &gt;&lt;span style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: 21px; background-color: rgb(255, 255, 255); &quot;&gt;&lt;/span&gt;Passo 2. Ative a encriptação dos dados. Isto significa que eles circularão pela sua rede em códigos ilegíveis. Desta forma, os invasores não conseguirão monitorar as informações trafegadas. Este procedimento é feito nas configurações Wireless. Basta habilitar a criptografia, que por padrão é desativada. As tecnologias mais conhecidas são WEP (Wired Equivalent Privacy), o WPA (Wi-Fi Protected Access) e o WPA2. Segundo especialistas, a que &lt;a href=&quot;http://conexaodiretta.blogspot.com/2012/02/entenda-wep-e-wpa-protocolos-de.html&quot;&gt;oferece mais segurança é a WPA e a WPA2;&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;span style=&quot;line-height: 21px; &quot;&gt;&lt;a href=&quot;http://conexaodiretta.blogspot.com/2012/02/entenda-wep-e-wpa-protocolos-de.html&quot;&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/17/tplink-2.jpg&quot; alt=&quot;TPLINK 2&quot; /&gt; &lt;/div&gt;&lt;div style=&quot;font-size: 100%; font-family: Georgia, serif; &quot;&gt;&lt;span&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Passo 3. Na imagem acima, a tarja vermelha no campo ”PSK Passphrase” indica que a senha de fábrica foi alterada. É fundamental inserir uma nova senha, visto que o invasor quando tem a intenção de roubar o seu sinal, vai tentar inserir a senha de fábrica. Crie uma senha de difícil acesso e mantenha em sigilo. Caso contrário, se o invasor descobrir pode alterá-la;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;Passo 4. Ative os filtros por endereço MAC (Media Access Control) e liste apenas os endereços dos dispositivos que estão autorizados a se conectarem em sua rede, como por exemplo, smartphones, notebooks e computadores. Este procedimento requer conhecimentos de comandos em rede. Na dúvida, procure um especialista para auxiliá-lo.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/17/tplink-3.jpg&quot; alt=&quot;TPLINK 3&quot; /&gt; &lt;/div&gt;&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/346653419503795336/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/como-proteger-rede-wi-fi-da-sua.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/346653419503795336'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/346653419503795336'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/como-proteger-rede-wi-fi-da-sua.html' title='Como proteger a rede Wi-Fi da sua casaComo proteger a rede Wi-Fi da sua casa Como proteger a rede Wi-Fi da sua casa'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-5725928943546069934</id><published>2012-02-27T05:37:00.008-08:00</published><updated>2012-02-27T06:00:21.625-08:00</updated><title type='text'>Entenda WEP e WPA, protocolos de segurança de rede Wi-Fi</title><content type='html'>&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; background-color: rgb(255, 255, 255); margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;Uma das vantagens de utilizar uma rede sem fio é a facilidade de conexão. No entanto, por ser tão prática, essa tecnologia pode não garantir a segurança ideal.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;A fim de garantir a proteção dos consumidores de rede Wi-Fi e impedir que usuários não autorizados tenham acesso a essas redes, foram criados alguns protocolos de segurança.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;O Conexão Direta preparou uma lista com alguns desses protocolos e suas respectivas definições.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;WEP&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;Wired Equivalent Privacy  (Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para verificar a autenticidade e dados.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;Poucos anos após ter sido lançado, várias vulnerabilidades foram encontradas no uso do protocolo, até que o WPA foi lançado. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;WEP2 ou WPA&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;Wi-fi Protected Access  (Wi-Fi de acesso protegido) é uma versão melhorada do WEP. Também é conhecido como TKIP (Temporal Key Integrity Protocol). O recurso surgiu em 2003 para aumentar a segurança do protocolo WEP. As principais mudanças foram no algorítimo de criptografia.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;WPA 2 ou 802.11i &lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;O WPA2 é considerada a versão final o WPA. A principal diferença entre o WPA e o WPA2 é a forma com a qual ele criptografa os dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). O algoritmo AES é consideravelmente mais pesado que o TKIP. Por conta disso, as placas mais antigas não suportam o WPA2, nem com um firmware atualizado.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;background-image: initial; background-attachment: initial; background-origin: initial; background-clip: initial; margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; outline-width: 0px; outline-style: initial; outline-color: initial; padding-top: 0px; padding-right: 0px; padding-bottom: 1.5em; padding-left: 0px; &quot;&gt;&lt;span  &gt;O AES é o padrão de criptografia utilizado pelo Governo Norte-american&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; font-family: Georgia, serif; font-size: 100%; &quot;&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/5725928943546069934/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/entenda-wep-e-wpa-protocolos-de.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/5725928943546069934'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/5725928943546069934'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/entenda-wep-e-wpa-protocolos-de.html' title='Entenda WEP e WPA, protocolos de segurança de rede Wi-Fi'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-4491319619994722958</id><published>2012-02-24T10:52:00.000-08:00</published><updated>2012-02-24T10:53:50.247-08:00</updated><title type='text'>Futuros processadores da AMD terão sistema de recuperação de energia</title><content type='html'>&lt;div&gt;&lt;span  &gt;A AMD e a Cyclos Semiconductor resolveram adaptar o sistema que recupera energia cinética em automóveis para os seus processadores. Se nos carros a tecnologia, popularmente conhecida como KERS, capta a energia dispendida a cada frenagem e armazena em uma bateria, nos futuros processadores Piledriver, uma tecnologia chamada de RCM (Resonant Clock Mesh) irá reaproveitar a energia dispendida a cada ciclo do processador. O que antes era calor dispendido no heatskin realimentará o processador sob demanda, elevando o clock e reduzindo consideravelmente o consumo de energia.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Embora os novos núcleos Piledrivers – voltados para desktops, entusiastas e portáteis – não cheguem antes do segundo semestre deste ano, testes da RCM em APUs Trinity levou os clocks das unidades a níveis altíssimos. Os processadores conseguiram bater 4 GHz de frequência apenas reaproveitando a energia que liberariam na forma de calor.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;As estimativas são de que o RCM ajude a reduzir em valores que podem chegar a 30% o consumo de eletricidade, sem comprometer de maneira alguma o desempenho geral do processador. Pelo contrário, um sistema de capacitores e indutores, chamados de tank circuit, armazena energia que, de outra forma, seria dispendida pelo processador. Neste “tanque”, a eletricidade fica armazenada e sempre que ele atinge seu nível máximo, ela é liberada para acelerar o processador.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;img src=&quot;http://s.glbimg.com/po/tt/f/original/2012/02/24/futuros-processadores-da-amd-terao-sistema-de-recuperacao-de-energia.jpg&quot; alt=&quot;futuros-processadores-da-amd-terao-sistema-de-recuperacao-de-energia&quot; /&gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;O que é mais interessante na RCM é a ideia de que, além de ajudar o processador a trabalhar mais rápido, ela permite que a assinatura energética dos cores seja drasticamente reduzida. É o sonho de qualquer novo projeto de Engenharia: aumento de eficiência e redução de consumo. &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Caso a adoção da nova tecnologia confirme estes bons prognósticos, a nova geração de produtos pode colocar a AMD em pé de igualdade com a Intel na disputa pelo mercado móvel, onde o equilíbrio entre desempenho e consumo é muito mais sensível.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/4491319619994722958/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/futuros-processadores-da-amd-terao.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/4491319619994722958'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/4491319619994722958'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/futuros-processadores-da-amd-terao.html' title='Futuros processadores da AMD terão sistema de recuperação de energia'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-368679868115473140.post-5008187387787641203</id><published>2012-02-24T03:50:00.000-08:00</published><updated>2012-02-24T03:51:16.872-08:00</updated><title type='text'>Senac 24 Horas oferece workshops gratuitos em março</title><content type='html'>&lt;div&gt;&lt;span  &gt;Para quem pretende aprimorar os conhecimentos na área de informática, o Senac 24 Horas está com inscrições abertas para workshops gratuitos. As atividades ocorrem durante todo o mês de março. Os interessados podem optar pelos temas: Festival de Animação; Desbravando o Linux; Photoshop; Manutenção Preventiva; ou Sem medo do computador: Informática para Melhor Idade.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Durante os encontros, a Unidade também estará arrecadando doações de alimentos não perecíveis para doação. Os interessados poderão realizar as inscrições e obter mais informações diretamente no Senac 24 Horas (Av. Assis Brasil, 3522 – Loja 137) ou pelo telefone (51) 3366-0520.&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Confira a programação completa:&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Festival de Animação&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Data: 3 de março&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Horário: 9h&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Ministrante: Profº Neverson&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Desbravando o Linux &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Data: 14 de março&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Horário: 18h&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Ministrante: Profº Mauro&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Photoshop &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Data: 24 de março&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Horário: 17h&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Ministrante: Profº Neverson&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Manutenção Preventiva &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Dia: 28 de março&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Horário: 18h&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Ministrante: Profº Mauro&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt; &lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-family: &#39;trebuchet ms&#39;; font-size: small; &quot;&gt;Sem medo do computador: Informática Melhor Idade&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Dia: 31 de março&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Horário: 17h&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span  &gt;Ministrante: Profº Rômulo&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://conexaodiretta.blogspot.com/feeds/5008187387787641203/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/senac-24-horas-oferece-workshops_24.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/5008187387787641203'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/368679868115473140/posts/default/5008187387787641203'/><link rel='alternate' type='text/html' href='http://conexaodiretta.blogspot.com/2012/02/senac-24-horas-oferece-workshops_24.html' title='Senac 24 Horas oferece workshops gratuitos em março'/><author><name>Kako</name><uri>http://www.blogger.com/profile/07179697296948356562</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='24' height='32' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0XCr6P-cy_leeKvXHbkrtG7IAm_WT28GnX5HWhy_HBkobAnOLON0Yh5Tnb66ulZhGjrIETTiPtOlXCXMovp-R88DfwOIumRajjzhEjIDLAY9Il2nT71HSgTkVRMI/s220/248627_210705302302590_100000893661621_587556_2835367_n.jpg'/></author><thr:total>0</thr:total></entry></feed>