Obs:Essa técnica só é usada no Windows Vista e Windows 7.
1.Abra
Pra encontrar os Controles dos Pais clique em Iniciar, digite Controle dos Pais e clique em Controle dos Pais. Se você não tiver uma senha em seu PC, qualquer pessoa poderá se logar em sua conta – assim, é preciso definira senha; isso pode ser feito facilmente no próprio programa.
terça-feira, 30 de outubro de 2012
Manter seu PC seguro e livre de ameaças
obs: Este programa serve para atualizar seus programas e detectar programas com falha de segurança.
1. Instalação
Primeiro, instale o programa pelo site http://secunia.com/. Ele vai fazer algumas perguntas antes de iniciar a instalação. A primeira é se você deseja ver notificações na bandeja do sistema. Como todas essas informações podem ser vistas dentro do programa, podemos demarcar essa caixa.
1. Instalação
Primeiro, instale o programa pelo site http://secunia.com/. Ele vai fazer algumas perguntas antes de iniciar a instalação. A primeira é se você deseja ver notificações na bandeja do sistema. Como todas essas informações podem ser vistas dentro do programa, podemos demarcar essa caixa.
Proteja sua privacidade no Facebook
1. Acesse as Configurações
No canto superior direito da tela, clique em Conta → Configurações de Privacidade. A nova página informa quais as configurações vigentes de privacidade em seu perfil.
No canto superior direito da tela, clique em Conta → Configurações de Privacidade. A nova página informa quais as configurações vigentes de privacidade em seu perfil.
Bloqueie o spam no Windows Live Mail
1. Configurações padrão
O Live Mail está configurado para proteger você e a maioria das mensagens inseguras será filtrada para a pasta de lixo. Confira o que está ali para garantir que mensagens legítimas não foram marcadas como spam por acidente.
Deixar o navegador mais estável
1.No IE9
Vamos começar com o Internet Explorer 9. Nele, procure o menu de configurações, no canto superior direito da interface. É o último ícone da janela, com o desenho de uma engrenagem. No menu que se abrirá, escolha o item Opções da internet.
Vamos começar com o Internet Explorer 9. Nele, procure o menu de configurações, no canto superior direito da interface. É o último ícone da janela, com o desenho de uma engrenagem. No menu que se abrirá, escolha o item Opções da internet.
Versão estável do Firefox 5 recebe mais de 1000 melhorias
Novas versões do navegador devem ser lançadas a cada três meses. Mozilla aproveitou lançamento para liberar novas ferramentas para desenvolvedores.


Google Chrome é o navegador mais seguro do mercado
Internet Explorer aparece logo atrás em segundo, sendo que o Firefox decepciona.

Instabilidade do Internet Explorer coloca usuários do Windows 8 em risco
Versão do plugin deixa algumas brechas nos computadores dos usuários que estão testando o novo sistema da Microsoft.
'Sexting': Falta de limites e tecnologia
Monique, uma jovem de 15 anos, estava namorando Alex, da mesma idade. Certa dia, namoravam pelo celular e a conversa esquentou; ele lhe fez um pedido inusitado: que ela tirasse uma foto ou fizesse um vídeo, ali mesmo, nua, com poses sensuais, e enviasse a gravação para ele via telefone móvel, tipo SMS. De início, a adolescente rejeitou a proposta, mas o jovem insistiu e afirmou que estava com saudade e que a foto ficaria só com ele. Como ela estava apaixonada, cedeu aos seus apelos, e na intimidade do seu quarto, fez um mini ensaio erótico e o enviou pelo celular.
Superexposição na rede: nosso sagrado em perigo
Todos nós sabemos que a web 2.0, como blogs e redes sociais, nos proporcionam um mundo de possibilidades sem fronteiras. A todo momento, novas amizades são realizadas, milhares de fotos e vídeos são compartilhados e, cada vez mais, as pessoas – conhecidas ou não – sabem dos nossos gostos, crenças, opiniões e até sobre nossa intimidade em apenas um click. Mas o que acontece quando este comportamento estrapola os limites da privacidade? Será que não estamos abrindo as janelas do nosso sagrado para que o mundo tenha acesso?
Vicio em internet: isso existe?
Você é daqueles que não consegue ficar sem internet durante uma hora sequer? Sente necessidade de compartilhar tudo o que vê e faz, fica extremamente irritado quando um vídeo não carrega rápido ou alguém pede para você deixar de lado seu PC, notebook ou tablet? Deixa de sair ou fazer coisas simples do seu cotidiano para passar horas nas redes sociais?Cuidado, você pode estar no rol dos viciados em internet, um problema que atinge cerca de 50 milhões de pessoas no mundo, segundo estudos da Universidade La Salle nos Estados Unidos.
O impacto da cultura digital em nossas vidas
Com a invenção da internet, nós entramos na chamada “cultura digital”, ou seja, um mundo novo com novas formas de se comunicar e relacionar, tudo isso proposto por novas tecnologias que avançam tão rapidamente como a própria velocidade da rede.
Como se proteger dos riscos das redes sociais

As redes sociais já fazem parte do nosso dia a dia. Dificilmente você vai encontrar alguém que não tenha conta no Orkut, Twitter, MySpace, Facebook ou em outras comunidades virtuais.
Dicas para se proteger dos perigos da Internet
Rio - A brincadeira de um estudante de 12 anos de tradicional colégio do Rio que recentemente postou foto sua no Facebook com uma folha de caderno enrolada como se fosse cigarro de maconha causou polêmica entre alunos e professores, constrangimento ao garoto e discórdia entre pais. Se na web é impossível controlar a repercussão de pequenos e gestos, orientar crianças e adolescentes a usar a ferramenta com responsabilidade é desafio.
Votação de lei que pune crimes digitais sai da pauta do Senado
Aprovada em caráter de urgência há dois dias, 'Lei Dieckmann' segue emperrada
O projeto de lei que tipifica e pune crimes eletrônicos teve sua votação excluída da pauta do Senado por não ter passado antes pela Comissão de Constituição e Justiça. Dois dias atrás, o PL 35/2012, também conhecido como ‘Lei Dieckman’, começou a sair do papel após ter sido aprovado pela Comissão de Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT). A proposta era que a votação fosse incluída extra pauta, com requerimento de urgência para o texto ser examinado com rapidez, o que não aconteceu.
segunda-feira, 29 de outubro de 2012
PF cria área para investigar crimes na web
São Paulo – A Polícia Federal criou um área especifica para investigar criminosos da internet.
Chamada de Central Cibernética, a área será usada para ajudar na localização e prisão crackers que atacam as redes públicas – segundo a PF, o governo federal é alvo de dois mil ataques a cada hora.
Chamada de Central Cibernética, a área será usada para ajudar na localização e prisão crackers que atacam as redes públicas – segundo a PF, o governo federal é alvo de dois mil ataques a cada hora.
Pirataria: um só crime em vários formatos
Quem está envolvido na área de tecnologia ou usa um computador provavelmente já deve ter ouvido o termo “pirataria”. Seu significado mais comum é a ação de copiar e/ou distribuir ilegalmente software ou conteúdo (como música, texto ou fotos) protegido por direitos autorais.
Crimes em TI: Governo sofre 2.100 tentativas de invasão/dia
O Governo Federal sofre 2.100 tentativas de invasão/dia. Dados foram contabilizados em agosto e são ataques distintos, registrados pelo Centro de Incidência de Redes, do Poder Executivo, subordinado ao Gabinete Institucional da Presidência da República.
Lei que criará punições para crimes eletrônicos começa a sair do papel
Projeto foi aprovado pela Comissão de Ciência e Tecnologia do Senado e pode ir a plenário ainda nesta quarta-feira (29/8)
Depois de 16 anos de discussões internas e sugestões alternativas, a primeira lei brasileira que tipificará e criará punições para os crimes eletrônicos finalmente começa a virar realidade. Nesta quarta-feira, 29/8, a Comissão de Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) do Senado aprovou o projeto de lei 35/2012, que regula a internet brasileira sob o ponto de vista criminal.
Crimes eletrônicos podem comprometer o crescimento econômico
Constatação surgiu no evento da FecomercioSP, que acontece esta semana
Os crimes cometidos atualmente nos meios eletrônicos são os mesmos cometidos há séculos, só o que mudou foram a forma e o meio como eles são realizados. Este é o consenso a que chegaram os especialistas presentes no 4° Congresso de Crimes Eletrônicos e Formas de Proteção, realizado pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (FecomercioSP), nos dias 23 e 24 de agosto.
Câmara aprova lei de crimes na internet
Projeto segue para o Senado, mas já desperta críticas
Crimes tecnológicos viram arma política durante crise de instabilidade
Durante as eleições parlamentares, diversos veículos de imprensa viram seus sites fora do ar ao relatar fraudes no processo. Agora, personalidades partidárias de manifestações pela anulação das eleições são censuradas na rede.


Combate aos crimes tecnológicos apresenta resultados positivos

EM 2009, INVESTIGAÇÕES RESULTARAM EM 57 PRISÕES DE ENVOLVIDOS EM GOLPES COM USO DA TECNOLOGIA
Crimes praticados pela internet com maior incidência
* Ameaça – é a promessa de mal injusto e grave contra pessoa.
* Calúnia – é a difusão de mensagem afirmando falsamente que a vítima cometeu crime.
* Difamação – é a difusão de afirmações maliciosas e ofensivas sobre o caráter ou orientação sexual da vítima, por exemplo.
terça-feira, 9 de outubro de 2012
Cabos HDMI mais caros fazem mesmo a diferença?
Muito bem meus amigos, vamos acabar cientificamente com mais uma grande enganação que existe no mundo dos eletrônicos.
Cabos HDMI mais caros não fazem a menor diferença em relação a cabos HDMI de R$ 10,00.
E quem está afirmando isto categoricamente não somos somente nós do GPS.Pezquiza.com.
Não vale a pena comprar Tekpix, a câmera enganação 7 em 1
Nos sentimos na obrigação de abrir os olhos dos nossos leitores contra algumas ofertas “tentadoras” que aparecem em sites e televisão querendo somente passar o consumidor para trás.
Já falamos aqui dos tablets chineses que não valem nada e vivem aparecendo nos sites de compras coletivas, e hoje vamos falar da clássica Tekpix, que aparece em todo tipo de programa de auditório mas só quer mesmo é enganar o consumidor.
Está na hora de trocar de computador?
Lá está você, usando seu computador normalmente, quando ele simplesmente resolve parar de funcionar. Travamentos, lentidão, telas de erros aleatórios aparecem com frequência?
Como escolher a melhor configuração na hora de comprar seu computador
Fazer um upgrade no seu computador não é mais viável, e você terá que adquirir um novo.
“Ah, mais é fácil! Só comprar um i7 e tá tudo certo!”
Errado!
“Ah, mais é fácil! Só comprar um i7 e tá tudo certo!”
Errado!
Como reduzir o volume do computador gradualmente na hora de dormir
Saiba como fazer o volume do PC diminuir pouco a pouco para ajudá-lo a pegar no sono
Vídeo Demonstração de dribles Fifa 13
Pra quem curte um FIFA 13 está chegando vamos ao vídeo que tem até o Ronaldinho Gaúcho no Atlético Mineiro , diferente da GAFE que o PES deu colocando Ronaldinho ainda no Flamengo em um dos seus vídeos.
Imagens de 'GTA V' mostram perseguição de carros
Produtora Rockstar divulgou mais imagens do jogo.
Título chega para videogames e PC em 2013.
Mercado de games enfraquecido
Consumidores e desenvolvedores estão fartos da geração atual de videogames, aponta o analista
TI dilui a fronteira entre o pessoal e o profissional
Estudo aponta que 61% dos brasileiros usam tempo de ócio para realizar atividades do trabalho. Tecnologia tem permitido essa quebra de paradigma.
Quatro dicas para lidar com aspectos complexos de TI
Quatro profissionais explicam como resolveram desafios de virtualização de desktops, de redes de comunicação sem fios, ou simplesmente problemas de desempenho de rede.
Três questões que a nuvem não pode resolver para você
Cloud computing pode fazer muito, mas não é um remédio para qualquer problema que vocês possa ter.
A infraestrutura da sua empresa está disponível 24 por 7?
Analistas do instituto Forrester dão dicas de como analisar o impacto da queda de sistemas críticos e recomendam medidas para evitar que eles fiquem fora do ar, trazendo prejuízo aos negócios.
Imagine que você trabalha no departamento de infraestrutura e operações de uma empresa de distribuição que mantém um braço de e-commerce muito forte na web e acontece falha em momento de alto pico de vendas. Sua companhia pode não apenas perder dinheiro mas ter a imagem arranhada.
Dez mandamentos para ser um melhor gestor de TI
Para que o clima na empresa permaneça em harmonia mesmo em uma área dinâmica como a de TI, conheça e aplique as 10 dicas para manter um bom relacionamento com fornecedores, equipe, usuários e diretoria.
sexta-feira, 5 de outubro de 2012
Arquitetura cliente-servidor e o ambiente de Cloud Computing
Conversa típica de happy hour de profissionais de TI: tecnologia. Mais precisamente, Cloud Computing. Um debate interessante que apareceu em um desses eventos foi a questão das diferenças entre a arquitetura cliente-servidor e o ambiente de Cloud. Bem, vivenciei a mudança do modelo centralizado para o cliente-servidor e agora vivencio a mudança para o paradigma de cloud computing. E acho que podemos batizar esta nova arquitetura de client-cloud.
Vantagens e benefícios da utilização da Nuvem
A computação em nuvem é um exemplo de um sistema virtualizado, em última análise, é uma evolução natural para datacenters que utilizam o gerenciamento de sistemas automatizados, balanceamento de carga de trabalho e tecnologias de virtualização.
Salários na área de TI – Vale a pena trabalhar nessa área?
Pesquisa salarial da Desix Software Solutions, publicada no site da Revista Info, sobre os salários na área de TI.
Os salários são apresentados em um quadro que contém as seguintes informações: Cargos e Salários (do nível Júnior ao Sênior), ordenados alfabéticamente.
Os salários são apresentados em um quadro que contém as seguintes informações: Cargos e Salários (do nível Júnior ao Sênior), ordenados alfabéticamente.
Instalar Windows 7 pelo Pen Drive
Segundo com a ideia de formatação de máquinas através de dispositivos USB, irei mostrar neste tutorial como instalar o Windows 7 pelo Pen Drive, utilizando o DiskPart.
Existe um outro método, teoricamente mais simples, através do Microsoft Windows 7 USB/DVD Download Tool. Porém, por algum motivo que desconheço não funciona em todos os Pen Drives.
Existe um outro método, teoricamente mais simples, através do Microsoft Windows 7 USB/DVD Download Tool. Porém, por algum motivo que desconheço não funciona em todos os Pen Drives.
Profissionais Capacitados vs. IPv6
Não é preciso ser especialista para ver que o crescimento de dispositivos conectados a internet cresceu muito nos últimos anos e tende a crescer ainda mais, já que em um futuro não tão distante muitos ou talvez todos dispositivos eletrônicos e eletrodomésticos presentes hoje em nossas vidas estarão conectados à internet.
Informação vs Conhecimento
Me pego refletindo sobre uma questão evolucionária do profissional nos dias de hoje. Vivemos num momento onde a máxima “quem tem a informação tem o poder” precisa ser questionada.
Cuidados com a postura podem evitar dores pelo uso constante do computador
Se você está lendo esta matéria, é porque está sentado em frente a um computador. Então, vamos propor que você faça uma auto-avaliação. Não se mova nesse momento, afinal de contas qualquer movimento pode interferir no resultado. Apenas perceba como está sua postura, qual é o alinhamento da sua cabeça, qual a posição do seu braço e como estão dispostas suas pernas. Percebeu? Agora, sim. Pode se movimentar. Possivelmente em algum desses quatro itens você teve vontade de se ajeitar na cadeira numa posição mais confortável. É normal, o que não quer dizer que é correto.
Scrum no dia a dia da organização: o papel do Product Owner
Quando participei do 2º Agile Talk em Belo Horizonte/ MG, minha proposta foi falar de processos e gestão tradicional e os impactos organizacionais com a adoção do Scrum, apresentando um pouco das experiências dos problemas encontrados com este modo de trabalho e como é benéfico adotar o Scrum trazendo a melhoria dentro do processo.
Ameaça aos sistemas de informação
A maioria das empresas, em atividade, possui algum software (programa de computador) que gerencia informações importantes para a organização. É claro que nada disso funciona se, no ambiente corporativo, não existir uma preocupação sobre os dados que são mantidos nesses sistemas.
As vantagens do BPM na gestão de TI
A gestão do setor de Tecnologia da Informação inclui um conjunto de atividades rotineiras que exigem padronização e podem ganhar muita agilidade e praticidade com a adoção de uma ferramenta BPM. Para o consultor em processos, Fernando Borges, o processo de adaptação dos fluxos de trabalho é muito mais rápido no caso da opção por um sistema BPM em se comparando com o desenvolvimento interno ou adoção de outras categorias de softwares disponíveis no mercado.
Como identificar e reparar pen drives falsificados
É inegável. Um golpe imenso envolvendo a falsificação de pen drives está ganhando proporções enormes e muita gente sequer tem se dado conta de que muitos pen drives, aparentemente defeituosos, podem ser, na verdade, falsificações que consistem em fazer com que um chip de memória de menor capacidade seja detectado pelo computador como um de maior capacidade.
Como se tornar um Hacker
Como se tornar um Hacker
Este texto foi originalmente escrito em Inglês por Eric Steven Raymond e pode ser encontrado em sua forma original neste endereço. A tradução abaixo foi realizada com o intuito de facilitar a sua leitura para iniciantes e permitir a difusão dos conceitos nele dispostos. As referências em primeira pessoa ao autor e o seu conteúdo pertencem ao autor original.
Notepad++: Um bloco de notas para desenvolvedores
Já faz um bom tempo que eu utilizo uma ferramenta muito interessante para visualizar códigos em diversas linguagens. Nesse artigo vou apresentá-la a vocês, e espero que seja tão útil quanto é para muitos desenvolvedores!
Atualizar os aplicativos é realmente necessário?
Em meio à concorrência entre aplicativos e integração de novos recursos, empresas de softwares estão sempre desenvolvendo e disponibilizando novas versões de seus produtos. Certamente muitos já tiverem (ou tem) dúvidas ao receber a notificação de que uma nova versão do software está disponível para download. Sendo assim, atualizar o software é uma decisão realmente necessária?
O efeito da internet na ortografia e gramática
A maioria das pessoas já sabem e reconhecem o quanto a tecnologia vem fazendo parte do nosso cotidiano. Ler e-mails, visitar redes sociais, conferir notícias e conversar com pessoas através da Internet são algumas das atividades que já fazem parte da vida diária de qualquer indivíduo. Opa, eu disse “conversar através da Internet”? Isso mesmo, é este ponto que eu quero comentar neste artigo. Por fazer parte do nosso dia-a-dia, a Internet também acaba por interferir no modo como escrevemos.
Qual é a melhor linguagem de programação?
Ultimamente tenho visto muitos usuários questionarem sobre a melhor linguagem de programação, principalmente em fóruns de desenvolvimento. E essa, sem dúvidas, é uma questão relativamente polêmica. A influência cada vez maior da tecnologia da informação na vida pessoal e corporativa trouxe o surgimento de novos recursos e linguagens para o desenvolvimento de sistemas desktop e web. Atualmente o leque de opções é vasto, e cabe ao desenvolvedor estudar e utilizar a linguagem que mais preenche o foco do seu objetivo.
Facebook atinge 1 bilhão de usuários
O Facebook atingiu a esperada marca de 1 bilhão de usuários no mundo e, pela primeira vez em sua história , criou um vídeo institucional. Foi o próprio CEO da companhia, Mark Zuckerberg que anunciou, em um misto de orgulho e tom messiânico, a façanha.
quarta-feira, 3 de outubro de 2012
Primeiras impressões: PES 2013
O jogo de futebol mais popular do Brasil ganha a sua mais recente versão. PES 2013 chega aos consoles e PCs com mudanças significativas na jogabilidade, gráficos atualizados e todos os clubes da série A do Brasileirão 2012. Pena que muitos bugs ainda permanecem no game. Confira o review:
Assinar:
Postagens (Atom)