Pesquisar dentro deste blog

Tecla Windows

Como redimensionar um HD

sexta-feira, 31 de dezembro de 2010

Um processador com 1.000 (mil) núcleos

No fim de 2009, a notícia era uma CPU Intel com 48 núcleos em um único chip. Até que impressionou, mas um novo protótipo faz com que a aventura da Intel seja brincadeira de criança.

Desta vez, pesquisadores da Escócia construíram um processador com mil núcleos - sim, 1.000 - que é 20 vezes mais rápido que os chips atuais, e ainda consome menos energia.

Os pesquisadores acreditam que esta nova tecnologia se tornará mais comum e ajudará a tornar os computadores mais rápidos nos próximos anos.

Para construir o chip, a equipe de pesquisadores usou a tecnologia FPGA, espécie de circuito integrado que, depois de ter sido fabricado, pode ser customizado pelo comprador.

Aproveitando-se da configurabilidade da FPGA, os pesquisadores foram capazes de usar uma boa dose de criatividade em programação para integrar os mil núcleos e dividir o processamento entre todos os mil. E, dada a natureza personalizável do processador de mil núcleos, ele é realmente mais eficiente, em termos de energia, do que as CPU multicore atualmente em uso por aí.

segunda-feira, 27 de dezembro de 2010

Principais limitações do Windows Vista Starter

Abaixo temos a lista das principais limitações do Windows Vista Starter, sendo que todas as demais versões do Windows Vista não as possui.

Só reconhece até 1 GB de memória RAM. Você até pode instalar mais memória no PC, mas o Vista não reconhecerá a memória adicional (a Microsoft havia anunciado que o Starter só reconheceria até 512 MB, mas aparentemente eles voltaram atrás depois de inúmeras críticas).

É a única versão do Vista que não possui versão de 64 bits – como o principal diferencial de versões de 64 bits é poder acessar mais do que 4 GB de RAM, este recurso não faz sentido, visto que esta versão do Vista está limitada a 512 MB.

Só reconhece discos rígidos de até 160 GB. Você pode instalar um disco rígido maior no seu micro, mas o Vista só vai conseguir particioná-lo (isto é, reconhecê-lo) como sendo um disco de 160 GB (a Microsoft havia anunciado que o Starter só reconheceria discos de até 120 GB, mas isso foi alterado).

No Windows Vista Starter só é possível abrir até três programas ao mesmo tempo. Isso mesmo, você leu certo.

Não possui o SuperFetch, que é um novo sistema de gerenciamento de memória que otimiza a memória RAM de acordo com os programas mais executados.

Apesar de reconhecer discos rígidos híbridos (isto é, discos com memória flash para ser usada como cache de disco) – tecnologia conhecida como ReadyDrive – o Vista Starter não possui o recurso ReadyBoost, que permite que qualquer memória flash como pen drives e cartões de memória possam ser usados como cache de disco para aumento do desempenho do micro.

Não possui desfragmentador automático de disco.

Não possui diferenciação dos níveis de pedidos de E/S (entrada/saída). As demais versões do Vista diferenciam pedidos de E/S em baixa prioridade, alta prioridade e importante, para otimizar o micro e garantir uma melhor resposta do sistema.

Não possui o controle de conta de usuário, que é um recurso que pede a confirmação do usuário para executar programas administrativos, a fim de impedir que cavalos de tróia ajam no micro do usuário.

Não suporta o novo modelo de drivers de vídeo do Windows Vista (WDDM, Windows Display Driver Model).

Não possui o recurso de colocar marcas (palavras-chave) em arquivos para facilitar a busca por documentos.

Não suporta controles do Xbox 360.

Não vem com a central de sincronização, que facilita a sincronização de arquivos localizados em PDAs e dispositivos similares.

Não vem com a central de backup.

Não vem com a central de compartilhamento de rede nem com a opção de diagnóstico da rede nem diversas melhorias no suporte a redes trazido pelo Windows Vista.

Não possui os novos modos de economia de energia trazidos pelo Windows Vista.

Não suporta o HotStart, recurso onde é possível configurar um botão no gabinete para ser um atalho para um determinado programa, inclusive ligando o micro antes caso ele esteja desligado.

Não vem com o .Net Framework 3.0.

Não permite a criação de documentos XPS (XML Paper Specification), que é um novo formato de documentos que salva o layout do documento tal como ele seria impresso, criado pela Microsoft para concorrer com o formato PDF.

Não vem com a nova interface gráfica Windows Aero (note que o Vista Home Basic também não possui este recurso).

Sinceramente, o Vista Starter serve apenas para você dizer que você tem o Vista em sua máquina pois, na prática, é um sistema que não serve para quem pensa em fazer um upgrade da máquina nos próximos meses ou usa mais de três programas ao mesmo tempo.

Como proteger seus emails dos olhos de bisbilhoteiros


Através de seu PC você tem acesso aos seus emails, certo? Você e outros. Qualquer um que passe em frente à sua estação de trabalho, independentemente de você estar nela ou não, pode ver o conteúdo das mensagens que você escreve, que enviou ou que recebe.


Tome providências para minimizar a visibilidade de suas comunicações eletrônicas.


Em primeiro lugar, vale não deixar seu cliente de email aberto, pelo menos evite deixá-lo maximizado em primeiro plano. Não interessa se está usando um POP3, como o Hotmail ou o Outlook; se não estiver em uso, não deixe aberto.


É normal que façamos logoff da máquina para sair na hora do almoço ou em ocasiões de ausência prolongada. Mas existem aquelas reuniões de última hora e que deviam levar apenas 2 minutos; deviam. Para esses casos, o negócio é usar a proteção de tela com proteção de senha.


Em um PC com o Windows, vá até o painel de controle e configure o screensaver (protetor de tela) por lá. Defina um tempo razoavelmente curto para a proteção de tela entrar em ação. Procure não definir um tempo inferior a cinco minutos, pois é normal (dependendo de seu trabalho) deixar o mouse ou o teclado parado enquanto realiza outra tarefa. Algo entre dez e 15 minutos deve ser apropriado; não se esqueça de definir a solicitação de senha para desativar a proteção de tela.


Não me leve a mal, mas, sim, uma senha segura faz parte do pacote. “1-2-3” não vai resolver a questão de segurança. Aliás, a sugestão básica é que não seja usado nenhum termo que conste em qualquer dicionário.


A vantagem dos webmails é que são acessíveis de qualquer ponto em qualquer momento e a partir de qualquer dispositivo que seja capaz de se conectar à web.


Em qualquer PC, mas especialmente em máquinas de uso público ou compartilhado, é importante realizar o logoff do site de emails ao terminar de ler suas mensagens. Se não tomar esse providência, sua caixa estará literalmente escancarada para o próximo usuário. Em alguns servidores de webmail, basta encerrar o navegador de internet, mas essa regra não é geral.


Por falar em navegadores, a opção de limpar o cachê ao sair da navegação é altamente recomendada. Pois nos dados do cachê ficam gravados dados referentes às mensagens enviadas.


Melhor que isso, só se usar o que nos navegadores Internet Explorer, Firefox e Chrome é chamado de “anonymous browsing” (navegação anônima). Com base nesse recurso, todo o histórico de suas ações na web ficam excluídas do cachê do programa.


Para situações em que você não tem o direito de modificar as configurações do navegador (caso de muitos PCs compartilhados) é interessante usar o navegador alternativo àquele definido como padrão no sistema.


Se o padrão for Internet Explorer, tente usar o Firefox, ou ao contrário. Assim você pode dificultar um pouco a vida dos xeretas e proteger sua conta de email.


Criptografando sua mensagem
Você pode cercar seu PC com minas terrestres, apagar o cachê do navegador e criar senhas com 128 caracteres ou mais. Mas nada, nada mesmo, protege seu email quando este abandona o interior do PC e ganha a rede. Ao trafegar do ponto A para o ponto B, a mensagem pode ser interceptada por alguém não autorizado.


Isso pode ser evitado - falo da leitura, não da interceptação. Basta criptografar a mensagem. Quem tiver acesso ao arquivo, vai passar dias na frente de um emaranhado de símbolos que significam nada, mesmo que nele esteja a data do fim do mundo ou o nome do próximo ganhador da Copa do Mundo. Se não tiver a chave para descriptografar a mensagem, de nada adiantou interceptar o conjunto de pacotes IP.


No caso de webmails, como o do Yahoo!, o Hotmail ou o da Google, usar o SSL é uma opção.


A maioria dos usuários de webmail reconhece o sinal que caracteriza o SSL, através do ícone de um pequeno cadeado exibido na página, ou porque veem que a URL é iniciada por HttpS, no lugar do tradicional Http.


Mensagens enviadas a partir de conexões HttpS são protegidas de interceptação.


Emails disparados a partir do Outlook também podem ser criptografados. Diferente do esquema SSL, o Outlook se serve de chaves públicas ou privadas. Ao emitir um email, o remetente aplica uma chave própria e a mensagem pode ser lida apenas por usuários que tenham o código público associado. Essa chave pública pode ser partilhada com pessoas que usem o Outlook ou qualquer outro serviço de email.

Espero que com estas dicas possa ter ajudado aos usuários que tem dúvidas sobre o uso seguro de emails.

sábado, 27 de novembro de 2010

Atenção! Microsoft alerta para falso antivírus

A Microsoft alertou seus usuários sobre um novo falso antivírus chamado "Security Essentials 2010", nome que visa confundir os usuários do verdadeiro Microsoft Security Essentials. De acordo com o alerta da empresa, este falso antivírus na verdade é o cavalo-de-Tróia Win32/Fakeinit.
Quando o usuário instala o "Security Essentials 2010", ele executa um verificador falso que monitora outros processos do sistema operacional e tenta encerrá-los.
Em alguns casos, os processos legítimos serão classificados como infectados pelo falso antivírus. Além disso ele altera diversas configurações de segurança do computador para deixar a máquina ainda mais desprotegida.
De acordo com a Microsoft, o principal objetivo deste falso antivírus é fazer com que os usuários paguem por algo que não protege o PC contra nada.
Imagem do falso Antivirus

Novo vírus infecta 75 mil PCs

De acordo com a NetWitness, um novo vírus já contaminou cerca de 75 mil PCs em milhares de organizações no mundo todo.
O vírus, conhecido como "Kneber", rouba logins e senhas de instituições financeiras, redes sociais e e-mails nos PCs infectados e depois envia as informações para seus criadores. A empresa informou que as atividades do Kneber foram detectadas pela primeira vez em janeiro.
Segundo um estudo da Herndon, empresa norte-americana especializada em segurança, muitos sistemas governamentais e comerciais foram comprometidos. Entre as informações roubadas estão 68 mil logins e senhas de bancos online, redes sociais e serviços de webmail como Yahoo! Mail e Hotmail.
A Microsoft informou que já está investigando o possível roubo das informações dos usuários do Hotmail.

terça-feira, 9 de novembro de 2010

A maior parte dos ataques a computadores são feitos através de dispositivos USB

Um a cada oito ataques a computadores está sendo feito através de dispositivos USB, de acordo com a empresa de software de segurança Avast. O foco do ataque é a função AutoRun do Windows, que executa automaticamente uma ação padrão caso o usuário não escolha uma em determinado período de tempo.

Segundo a empresa, o número de ataques de malwares visando o AutoRun e dispositivos USB vem crescendo: 700 mil ataques desse tipo foram registrados na comunidade de usuários que utiliza o anti-vírus Avast durante a última semana de outubro. Destes, 12.5% chegaram ao computador através de dispositivos USB.

Quando o dispositivo está infectado, um arquivo executável é iniciado no computador para facilitar a entrada de malware no sistema.

Para evitar que isso aconteça, nunca ligue o computador com um dispositivo USB já conectado. Isso evita que o sistema possa carregar o dispositivo infectado antes de um programa antivírus.

Além disso, antes mesmo de abrir as pastas do dispositivo no computador, realize uma análise no conteúdo para verificar se não há qualquer malware.
Como voce deve proceder para analisar o dispositivo? Bom, para começar, voce deve cancelar a inicialização automática assim que ela começar, e não abrir a pasta quando o sistema perguntar o voce quer fazer, simplesmente feche a janela que se abre na sua área de trabalho. Em seguida vá em "Meu computador" no windows XP ou "Computador" no Vista ou 7 (Seven), procure a pasta com o nome do seu pendrive ou cartao de memória e clique com o botão direito do mouse sobre ele, selecionando em seguida a opção "Escanear com (o nome do seu antivirus) ". Se houver algum virus na inicialização do pendrive ou cartão de memória, o antirus irá detectar e remover. Não se esqueça que o seu programa antivirus deverá estar atualizado, configurado e funcionando corretamente.

quarta-feira, 3 de novembro de 2010

10 anos da ISS no espaço


Em 31 de outubro de 2000, o americano Bill Shepherd(comandante)

e os russos Sergei Krikalev e Yuri Gidzenko (engenheiros) decolavam em uma missão inédita

em direção ao espaço.

No dia 2 de novembro, eles atracavam na Estação Espacial Internacional (ISS, na sigla em inglês)

e dava início à ocupação de uma das mais ousadas instalações espaciais da história.

A Nasa - a agência espacial americana -, uma das instituições que fazem parte do

programa que administra a ISS, acredita que a história da estação está longe de acabar.

Segundo Mike Suffredini, diretor do programa de administração da estação desde 2005,

em 2020 ela deverá servir a muitos propósitos, como, por exemplo, base para longas

explorações no espaço, sendo necessária para testar a "capacidade de resistência humana,

confiabilidade dos equipamentos e processos essenciais para a exploração espacial".

A estação foi construída com os esforços das agências espaciais japonesa (Jaxa),

canadense (CSA), americana (Nasa), russa (Roscosmos) e 11 membros da

Agência Espacial Europeia (ESA, na sigla em inglês): Bélgica, Dinamarca, França,

Alemanha, Itália, Holanda, Noruega, Espanha, Suécia, Suíça e Reino Unido.

Segundo a Nasa, mais de 100 mil pessoas - incluindo os funcionários de

órgãos governamentais e empresas contratadas - estão envolvidas

atualmente no projeto.

Apesar de oficialmente constar entre os países colaboradores,

o Brasil acabou saindo do projeto - devido a uma série de atrasos

nos equipamentos pedidos da Nasa - sem fornecer nem um parafuso à Estação.

Eram previstos US$ 120 milhões em investimentos. Até mesmo a Agência Espacial

Brasileira (AEB) admite hoje que o País não colaborou em nada na construção da ISS.

Contudo, antes disso, o Brasil conseguiu mandar seu primeiro - e único - astronauta

à estação. Marcos Pontes viajou em 2006 - no centenário do voo do 14-Bis, de

Santos Dumont - para conduzir oito experimentos. Comemorada por um lado, e criticada

por outro, a viagem de Pontes custou ao governo US$ 10 milhões, e o principal

resultado foi comprovar que feijões podem germinar no espaço.

Natural de Bauru (SP), o brasileiro tinha 43 anos e ficou marcado pela frase "a Terra

não é azul, e sim colorida" - uma brincadeira com Yuri Gagarin. Formado em Engenharia

Aeronáutica pelo Instituto Tecnológico de Aeronáutica (ITA), foi selecionado em 1998

pela Agência Espacial Brasileira (AEB) para participar de um treinamento para astronautas

da Nasa - a agência espacial americana. Em 2000, quando acabou o treinamento,

passou a ser considerado astronauta e a fazer parte da equipe da Nasa.

No ano seguinte, a esperada viagem ao espaço foi abortada e só foi retomada em 2006.

No dia 29 de março, às 23h29 (horário de Brasília), Pontes decolou da plataforma de

Baikonur, no Cazaquistão, rumo à ISS. Na estação, executou oito experimentos, como o

teste de um sistema de refrigeração no espaço, a observação de como a clorofila atua

em microgravidade e a germinação de feijões.

Esta última experiência - que consistia em plantar feijões na ISS ao mesmo tempo

em que outros eram plantados em uma escola em São José dos Campos (SP) - foi considerada

um sucesso (os feijões germinaram no espaço).

Faça seus comentários sobre este assunto e Assista o video no final da página.

segunda-feira, 4 de outubro de 2010

Miniaturização da placa-mãe

A empresa alemã Kotron desenvolveu uma placa-mãe do tamanho de um cartão de crédito. Este novo módulo mede 55mm x 84mm e é equipado com um processador Intel Atom e 1 Giga de RAM. Além de tudo, pode controlar 2 telas simultaneamente, já que oferece uma saída VGA e outra HDMI. Na prática, isso significa que os fabricantes de PCs poderão desenvolver equipamentos ainda menores em um futuro bem próximo.

domingo, 26 de setembro de 2010

Virus ataca usuários do Orkut

Muitos usuários do Orkut que receberam hoje (25/7) recados desejando um Bom Sábado de seus amigos estão sob ataque de um worm que, tudo indica, explora uma falha do tipo XSS (Cross-site scripting), técnica usada em aplicações Web para roubar cookies (ou sessões) usando tags HTML e comandos de JavaScript em alguma função do sistema, driblando os controles de acesso. O mesmo tipo de ataque sob=frido pelo Twitter no início da semana. Um código armazenado em outro servidor é executado pelo navegador quando o usuário acessa o Orkut. O problema tem afetado mais usuários de PCs.

No caso do Orkut, basta entrar na página de recados para ser direcionado para a página "Infectados pelo Vírus do Orkut", e passar o "bug" automaticamente para os amigos. Alguns usuários dizem que o script executado pelo worm também adiciona diversas comunidades ao perfil infectado.

Profissionais de segurança aconselham os usuários a não entrar no Orkut até que o Worm seja removido por completo dos servidores do Orkut.Se você está entre a centena de milhares de perfis contaminados, é aconselhável também limpar o cache/cookies do seu navegador e mudar sua senha do Orkut.

Até o momento em que essa reportagem foi escrita, não havia nenhuma menção do ataque no blog oficial do Orkut.

Na comunidade "Infectados pelo Vírus do Orkut", Rodrigo Lacerda assume a autoria do bug e explica: "Você chegou aqui através de uma falha grave no orkut. A falha já foi comunicada ao Google e deve ser corrigida em breve. A comunidade só tem o intuito de forçar uma correção mais rápida".

quinta-feira, 23 de setembro de 2010

Computadores tudo-em-um prometem liberar espaço na sua mesa



Uma das coisas mais legais de computadores do tipo tudo-em-um é tirá-los da caixa. Como esses PCs reúnem, em uma mesma plataforma, monitor, CPU, caixas de som e microfone, basicamente basta rasgar de qualquer jeito o pacote, colocar a máquina sobre a mesa, apertar o botão de “liga” e começar a usá-la. Nada de ficar entocado sob os móveis, em posições desconfortáveis, conectando cabos e mais cabos, procurando por entradas e por conexões e se atrapalhando e enroscando com um emaranhado de fios, que mais parece uma macarronada.


O atrativo de máquinas do tipo “tudo-em-um”, entretanto, vai além desse primeiro contato, que mostra a praticidade desse “formato” de computador. Como PCs de mesa perdem cada vez mais espaço para portáteis, como notebooks, netbooks e smartphones, seu preço já está bastante atrativo: a partir de R$ 1.199 é possível comprar um modelo com memória de 2 GB, tela de 18 polegadas e processador de 1,6 GHz.


Ainda na ânsia de pescar os consumidores, as fabricantes têm embutido mais e mais recursos dentro dessas máquinas. Conexão à rede sem fio integrada, bateria interna com autonomia de algumas horas, tela multitouch, teclado e mouse wireless são outros itens que podem seduzir o consumidor.

terça-feira, 14 de setembro de 2010

Como trocar a senha do MSN

Tendo visto a dificuldade que muitos usuários tem quando precisam trocar a senha do MSN, resolvi postar este passo a passo. Parece estranho dizer que tem muita gente que não sabe como realizar este procedimento, mas é uma realidade. E infelizmente por este motivo é que existem muitos usuários com suas contas controladas por Crackers que ficam enviando mensagens maliciosas com virus, etc. em nome destes incautos usuários. Se pelo menos souberem como trocar a senha do seu msn/hotmail periodicamente já evitará grandes dores de cabeça.
O importante é que se crie este hábito, pois na internet nada é nem deve ser para sempre e se tratando de senhas principalmente.
O primeiro passo para trocar a senha do MSN Messenger é acessar a página de login do Windows Live. Para isso, basta clicar aqui e preencher os campos com o nome de usuário e senha que você utiliza para acessar o MSN Messenger. Depois de logar, uma tela parecida com a da imagem abaixo será mostrada, a qual exibe os principais dados da sua conta, como nome de usuário, nome real, data de nascimento e data de registro. A maioria dos campos mostrados possui, do lado direito, uma opção “Alterar” ou “Adicionar”.

Sendo assim, para alterar a senha do MSN Messenger, e também do Live Me

ssenger, é só localizar o campo “Senha” e clicar em “Alterar”. O passo seguinte é preencher os campos do formulário com os dados solicitados.

Caso você queira que o Live Messenger solicite uma troca de senha a cada 72 dias, marque a opção “Fazer com que a senha expire a cada 72 dias”. Para que as alterações sejam aplicadas, clique em “Salvar” e aguarde alguns segundos até as informações serem atualizadas no banco de dados.


Embora pareça incômodo, mudar o password de acesso aos serviços, seja email ou mensageiro instantâneo, é uma das medidas mais eficazes na prevenção de invasões às contas e roubo de informações. Agora que você já sabe todos os passos para modificar a senha do MSN Messenger, fica ainda mais fácil modificar os dados de acesso periodicamente.

sexta-feira, 10 de setembro de 2010

Novo Tablet no mercado.



Um novo tablet deve surgir em breve para conquistar um espaço na vida dos estudantes, ao menos isso é o que promete o site oficial do Kno. Contando com duas telas bem grandes e sensíveis ao toque, o produto tem espaço de sobra para exibir quaisquer conteúdos em tamanho grande.

O site oficial informa alguns detalhes sobre o Kno (abreviação da palavra "know", que significa saber), sendo que a possibilidade de interação com caneta stylus merece destaque, visto que existe a possibilidade de criar anotações. A interação com os dedos também está presente, sendo essencial para uma navegação facilitada. Não há especificações do produto, porém o site oficial informa que a resolução das telas é boa e permite visualizar vídeos em alta definição.

Para completar, o Kno é multitarefa, possui diversos aplicativos úteis para estudantes, é totalmente compatível com a tecnologia Adobe Flash (e com as especificações HTML5) e traz funções especiais para quem necessite grifar textos e interagir com o conteúdo visualizado na tela.

Uma informação muito interessante é quanto ao tempo de duração da bateria do Kno, que segundo o site oficial pode aguentar um dia inteiro sem necessitar cargas extras. Mais completo impossível, até porque o Kno possui loja própria repleta de aplicativos para quem quer explorar o tablet de outra maneira. Não foi divulgado o sistema operacional do Kno, aguardamos por mais novidades.

<>


quarta-feira, 25 de agosto de 2010

Quem é mais seguro Windows ou Linux?



É claro que os sistemas Linux não são infalíveis.
Mas uma de suas vantagens básicas reside no modo como os privilégios de conta são atribuídos. No Windows, quando criamos usuários, todos recebem acesso de administrador como padrão, (a não ser que voce decida que aquele usuário será restrito) o que significa que eles terão acesso a tudo no sistema, mesmo a suas partes cruciais – e os vírus que recebem, também. É como dar aos terroristas cargos de alto nível no governo.

Com o Linux, por outro lado, os usuários não nascem com privilégios de “root”; eles começam recebendo contas de baixa prioridade. Isso significa que, mesmo que um sistema Linux esteja comprometido, o vírus não terá o acesso “root” necessário para causar estrago a todo o sistema. O mais provável é que apenas os arquivos e os programas locais daquele usuário sejam afetados. Isso pode fazer a diferença entre uma leve chateação e uma grande catástrofe em qualquer ambiente de negócios. Sendo assim, os usuários do Linux tem mais segurança em seu sistema que os do Windows.

sexta-feira, 20 de agosto de 2010

Win7 vem ganhando mercado rapidamente. 175 milhões de cópias legais foram vendidas até julho


O site americano ZDNet publicou um gráfico que mostra o sistema operacional utilizado pelos usuários para acessar o site. E não é que o número de visitantes através do Seven ultrapassou os usuários que utilizam XP?
Até o mês de julho, 175 milhões de licenças do Windows 7 foram vendidas pela Microsoft para o usuário final e há previsão de que esse número chegue a 350 milhões até o final do ano.
Muitos estavam esperando por mais uma leva de críticas à nova plataforma da Microsoft, semelhante ao que aconteceu com o Vista. No entanto, não foi bem assim. O sistema operacional tem sido bem aceito pelo público e mantém as vendas desde então.
De acordo com o site, o rápido crescimento do Seven se deu, principalmente, pelo upgrade que os usuários do Vista fizeram em suas máquinas - até mesmo quando o sistema ainda estava em versão beta.
Ainda de acordo com o ZDNet, a mais nova plataforma da Microsoft pode ser considerada o "anti-Vista".
Além disso, a rápida adesão do meio corporativo ao Seven impulsiona seu crescimento, o que também diminui a utilização do Windows XP.
Atualmente, cerca de 70% dos desktops corporativos utilizam o XP. Porém, se o crescimento do Seven se mantiver a 1.5% ao mês, o novo sistema deve superar a plataforma antiga até o final do ano que vem.

sábado, 31 de julho de 2010

Versão de testes do IE 9 prometido para setembro



A versão beta do Internet Explorer (IE) 9 já tem previsão de lançamento: setembro.
O anúncio foi feito por Kevin Turnet, o Chief Operating Officer da Microsoft, durante o Financial Analyst Meeting (FAM) da empresa.
A especulação inicial era de que o lançamento da versão de testes seria feito em agosto, mas o anúncio confirma que o beta virá mesmo em setembro.
Em 29 de julho, algumas supostas imagens do navegador vazaram na internet, mostrando um novo gerenciador de downloads. Até agora, foi possível verificar um novo engine para o Microsoft JavaScript (que é chamado de "Chakra") e novo subsistema de gráficos.
Por enquanto, não há previsão de quando a versão final será lançada. Se for levado em conta o cronograma da versão anterior do IE, o lançamento deve ocorrer próximo a setembro de 2011 - o beta do IE8 foi lançado em março de 2008 e a versão final ficou para exatos 12 meses depois, em março de 2009.

Provedoras de banda larga podem oferecer só 10 porcento da velocidade contratada.

O serviço de banda larga no Brasil é um dos mais caros em todo o mundo. A qualidade do produto, porém, nem de longe é proporcional ao cobrado pelas operadoras.

Além dos altos valores, as companhias não costumam entregar a velocidade de internet ofertada e o pior é que elas estão amparadas pela Lei! Você pode nem ter reparado mas, no contrato que assinou, existe uma cláusula que garante à empresa fornecedora de banda larga o direito de oferecer apenas 10% da velocidade contrata sem sofrer represálias. Mas por que isso acontece? Na verdade, esta é uma forma das empresas de internet otimizarem a rede. Se elas tivessem que garantir 100% da velocidade o tempo inteiro, a infraestrutura implementada teria que ser bem mais robusta. Da forma como é hoje, em horários de pico a velocidade cai. E elas também utilizam uma outra arma, o IP Dinâmico. Para entender esse lance de Ips: o IP, ou internet protocol, é como se fosse um endereço. É um número que identifica o seu computador quando ele se conecta à rede. Agora, imagine o seguinte: você acaba de desconectar a sua banda larga normal aí na sua casa. Em seguida, seu vizinho conecta a internet dele. Em vez da empresa ter 2 IPs, um pra cada um de de vocês, ela vai pegar o seu e transferir para o vizinho.

Para a empresa é benéfico porque ela não precisa criar um IP para cada usuário. Por isso a infraestrutura é mais simples, barata, e consegue atender um maior número de usuários.

Mas existe uma outra forma de disponibilizar internet que é utilizada, principalmente, pelo mercado corporativo. Grandes empresas normalmente optam pelo Link Dedicado. As empresas que fornecem internet dessa forma garantem velocidade integral e sem quedas durante 99,9% do tempo. Para isso, é preciso muita infraestrutura.

"O Link Dedicado é um serviço de internet, como o próprio nome diz, ele é dedicado. Então ele é um serviço diferenciado, um acesso dedicado de internet para a empresa. Ou seja, há uma preocupação muito grande na estabilidade desse link, na velocidade desse link, é realmente um serviço que pretende ter uma estabilidade muito grande para empresas que necessitam de internet o tempo todo, 24 horas, e um suporte diferenciado para esse tipo de serviço", diz Matheus Spagnuolo, analista de produtos da Telium.

É... mas oferecer essa estrutura custa bastante. Alguns planos podem chegar a custar 3 mil reais por “apenas 2 mega de velocidade. A questão é que, nesse caso, a velocidade é real. E o IP é só daquela empresa, não fica trocando de mãos o que permite fazer várias coisas que nós, usuários domésticos, teríamos dificuldade...

"Para um cliente empresarial um IP fixo é importante, às vezes ele aplicações como servidores web ou banco de dados que rodam na rede dele e que precisam ser sempre acessados pelo mesmo IP. Então ele vai ter um IP fixo e esse é também um dos diferenciais do link dedicado", afirma Matheus.

Sony desenvolve tecnologia que permite a criação de Blu-rays com até 1 TB de dados


Que tal um disco Blu-Ray que permite o armazenamento de 1TB de dados?


Enquanto para muitos possuir um reprodutor de discos Blu-Ray em casa não passe de um sonho distante, há bastante tempo já se fala em tecnologias capazes de tornar os discos azuis uma coisa do passado. Exemplo disso é o padrão BDXL, que ao utilizar discos com três ou quatro camadas consegue disponibilizar até 128 GB de espaço para gravação.


Porém, essa tecnologia que já impressiona por disponibilizar a capacidade de um disco rígido em um simples Blu-ray parece superada antes mesmo do lançamento. Ao menos se depender do anúncio da Sony que, junto com a Universidade de Tohoku, desenvolveu um novo laser capaz de aproveitar de forma muito mais eficiente a densidade de um disco comum.


Enquanto padrões como o BDXL aumentam o espaço disponível ao disponibilizar mais camadas ao disco (o que os torna incompatíveis com os reprodutores atuais), a Sony apostou em outra maneira de aumentar a eficiência do método de gravação. Em vez de aumentar o tamanho dos discos, a empresa decidiu aumentar a eficiência do laser utilizado.


Blu-Rays com até 1 TB de armazenamento


Assim como o laser utilizado para a gravação de um Blu-ray tradicional, a nova tecnologia utiliza um comprimento de onda de 405 nanômetros (para ter noção da escala, um nm equivale a um bilionésimo de metro). A diferença fica para a duração dos pulsos ópticos, com a duração de somente três picossegundos (um picossegundo equivale a um bilionésimo de segundo).


O novo equipamento possui uma potência de saída de até 100 watts, com frequência de até 1 gigahertz. Pode parecer pouco para quem está por dentro do assunto, mas esta capacidade de saída é cerca de cem vezes maior do que o método de gravação utilizado atualmente. Isto faz com que a capacidade de gravação seja em teoria até 20 vezes maior do que a de um Blu-ray tradicional, podendo chegar a 1TB em um disco de camada simples.


Embora existam outros métodos que já utilizam lasers de alta potência empregados principalmente em pesquisas científicas, a fonte de luz utilizada costuma ser muito grande e exige a presença de um técnico especializado para se certificar de que a operação acontece corretamente.


A Sony alega ter resolvido esse problema ao utilizar uma tecnologia que incorpora diodos semicondutores ao sistema de lasers, tornando-o mais estável e próprio para utilização em um leque muito grande de aplicações. O novo método também permite que o tamanho da fonte de luz utilizada seja drasticamente reduzido, o que pode significar leitores com dimensões menores se comparados aos atuais, por exemplo.


O novo laser semicondutor de alta potência e velocidade utiliza um método ótico não linear conhecido como “two-photon absorption” (absorção de dois fótons, em uma tradução livre), que acontece como resultado de pulsos óticos de alta intensidade.


Quando a luz é concentrada na lente durante a gravação, é criado um processo que muda propriedades químicas e termais ao redor do ponto de foco do laser, atingindo uma área menor que o diâmetro do ponto de foco da lente em si (se a explicação pareceu incompreensível, é porque realmente se trata de um processo realmente complicado).


Embora entender como o método funciona seja algo difícil e restrito aos especialistas na área, as aplicações práticas são bastante palpáveis. Esta tecnologia permite utilizar de forma muito mais eficiente a superfície de um disco, gravando dados de forma tridimensional – com a utilização de materiais que combinam elementos orgânicos e inorgânicos com propriedades adaptadas ao laser utilizado, o resultado é um espaço muito maior para a gravação de dados.


Os poucos protótipos montados até agora ocupam um espaço gigantesco e custaram em média US$ 100 mil para serem produzidos. Porém, isso tende a mudar, especialmente após a Sony ter sido bem-sucedida na gravação e leitura de dados utilizando a técnica, embora não haja nenhuma informação sobre previsões de quando a tecnologia passará a ser utilizada em escala industrial.


Novo fôlego para a mídia física


O anúncio desta nova tecnologia de gravação vai contar a tendência atual de distribuir conteúdos através dos meios digitais, e mostra que a Sony ainda está disposta a investir em meios físicos durante os próximos anos.

sexta-feira, 16 de julho de 2010

Cuidado! Alguns Plugins para o Firefox colocam segurança do usuário em risco



Dois plugins para o navegador Firefox podem colocar a sua segurança digital em risco. De acordo com um comunicado da empresa divulgado em seu blog de add-ons, o "Mozzilla Sniffer", adicionado à galeria no dia 06/06, rouba as senhas dos usuários. Já o "CoolPreviews" deixa o navegador vulnerável a ataques.

Retirado da lista de extensões, o Mozilla Sniffer já foi baixado mais de 1800 vezes e estima-se que cerca de 334 usuários ainda utilizem o complemento.A Mozilla adverte que quem instalou o plugin, deve alterar as suas senhas o quanto antes.

No 21º lugar na lista dos complementos mais baixados, as versões anteriores do CoolPreviews deixavam o navegador vulnerável a ataques. Uma nova atualização já foi adicionada à lista, a "3.1.0625". Estima-se que a extensão tenha em média 77 mil downloads por semana e que até a última terça-feira, 13/07, cerca de 177 mil usuários continuavam utilizando uma das versões com a vulnerabilidade.

Essa não é a primeira vez que a Mozilla põe a segurança de seus usuários em risco, mas a empresa diz que está trabalhando em um novo plano de segurança que revisará o código de add-ons antes deles serem adicionados e que todos os usuários que ainda estiverem com os plugins de risco serão notificados.

quinta-feira, 1 de julho de 2010

Mais de 10 mil usuários do Windows XP sofreram ataques nos últimos dias

O Windows sempre é alvo de diversas críticas quando se trata da segurança dos dados do usuário, com direito até a divulgação pública de uma brecha no Windows XP que permitia invasões por parte de hackers. Essa brecha, porém, vem sendo explorada em diversos países.
De acordo com a Microsoft, mais de 10 mil ataques foram registrados desde 15 de junho e o número cresce a cada dia. A falha foi localizada por um engenheiro do Google em 05/06.
Em um post feito no blog oficial da Microsoft, a empresa afirma que a única atividade na brecha era por parte de pesquisadores que a estavam estudando. Porém, em 15/06 esse quadro mudou e a exploração passou a se multiplicar.
Os principais alvos de ataques ao sistema operacional da Microsoft são Estados Unidos, Portugal, Alemanhã, Rússia e Brasil, sendo que os dois primeiros são os maiores alvos de conteúdo malicioso.
Os ataques são feitos por meio de programas maliciosos, baixados via brecha no sistema, localizada no Windows Help and Support Center, um serviço que permite fazer download de arquivos de ajuda referentes ao Windows XP.
A Microsoft liberou uma aviso de segurança em 10 de junho, quando o bug se tornou de conhecimento público.
O alerta apresenta modos de desabilitar o Windows Help Center Protocol. O próximo update que a Microsoft fará para arrumar bugs de segurança do sistema operacional está previsto para acontecer em 13 de julho.
Assim fica difícil se ter segurança na web usando Windows como sistema operacional.

quarta-feira, 30 de junho de 2010

A nova atualização do Adobe Flash 10.1, divulgada na quinta-feira (10/6), consertou um bug que foi alvo de hackers recentemente

A Adobe anunciou na quinta-feira (10/6) uma atualização do software Adobe Flash Player, menos de uma semana após os relatos de que hackers haviam encontrado um bug no aplicativo.

Segundo a Symantec, os ataques ao Flash ainda não são generalizados, mas ela recomenda aos usuários que realizem a atualização, o mais rápido possível. "Temos observado um leve e constante aumento em casos relacionados a PDFs maliciosos, e esses números devem aumentar nos próximos dias", informou a companhia em um comunicado.

Criminosos estão explorando a falha usando arquivos swf maliciosos, que geralmente são abertos pelo plugin do navegador, ou através de PDFs que tenham arquivos maliciosos, com componentes Flash embutidos, anunciou a companhia. Ou, esses PDFs são abertos pelo Acrobat Reader, no qual inclui versões próprias do Flash que foram corrigidas no dia 29 de junho.

A atualização inclui, excepcionalmente, 32 correções de segurança contra bugs.

"Essa quantidade de correções é enorme, algo nos moldes do que seria de se esperar da Apple", disse o diretor de operações de segurança da nCircle Network Security, Andrew Storms.

Desde o ano passado, os softwares Adobe Flash e Reader têm se tornado alvos constantes de ataques. A empresa já estuda diminuir o tempo entre as atualizações de segurança.

(Robert McMillan)

Fonte: IDG Now

Pendrive que se autodestrói


Imagem de Divulgaçao

Você pode até não trabalhar com documentos confidenciais e investigações secretas, mas é sempre bom ter a garantia de privacidade com seur arquivos, certo? O Tamatebako, novo pendrive da Fujitsu, foi criado justamente com esse objetivo: proteger arquivos particulares.


Ele preserva seus dados de duas maneiras. Você pode programar um prazo para a autodestruição dos arquivos (de 10 minutos a uma semana) ou criar uma senha de proteção (e quando alguém colocar a senha errada, os arquivos são apagados automaticamente). Tudo sem explosões ou contagens regressivas fulminantes - o Tamatebako apenas apaga os arquivos mesmo.


O preço ainda não foi divulgado, mas o pendrive estará disponível na versão de 2 GB, que pesa cerca de 45 gramas.


Pendrive autodestrutivo: Tamatebako.

'Síndrome do Delay', que pode atrasar a imagem da TV

O jogo está bom, a seleção está ganhando. De repente, você escuta alguns vizinhos xingando o time adversário e outros gritando "gol". Por alguns segundos você se sente perdido já que na sua TV nada mudou.

No auge da Copa do Mundo essa situação nunca esteve tão evidente, e muita gente nem imagina por que alguns “privilegiados” assistem antes de outros “mortais” os lances mais emocionantes das partidas de futebol.

Isso ocorre porque a TV digital sofre da “Síndrome do Delay”, que nada mais é que um atraso --que pode variar de cinco a quinze segundos-- na transmissão do áudio e do vídeo. E esse atraso acontece justamente para garantir uma melhor qualidade de imagem e de som, como se o telespectador estivesse dentro de um estádio de futebol.

Para saber como funcionam os diversos tipos transmissão de som e imagem, leia os tópicos abaixo e identifique qual é o tipo de transmissão mais adequado para você, que fica aflito para saber antes de todo mundo o que acontece na partida, ou mesmo que está simplesmente preocupado com uma melhor qualidade de som e de imagem.

Rádio

É o sistema que apresenta o menor delay até o destino final em relação à fonte geradora dos dados: cerca de 1 segundo de atraso. Isso ocorre porque o sinal do rádio (quando analógico) não precisa ser codificado, e chega mais rapidamente até o receptor. É por esse motivo que muitos fanáticos por futebol preferem acompanhar o narrador de uma partida a partir de um radinho de pilha, mesmo com a TV ligada.

TV Analógica

Esse padrão foi adotado pelos Estados Unidos há pelo menos 50 anos. No Brasil ele é utilizado tanto pela TV aberta quando pela TV por assinatura. Funciona assim: o sinal de televisão (imagem e som) sai da fonte geradora através de uma antena e vai até um satélite para ser distribuído até as programadoras. Esse sinal chega então em uma antena receptora (geralmente instalada no telhado do domicílio) e daí sim é exibido na telinha do telespectador. O atraso aqui é de cerca de dois segundos.

TV a Cabo Analógica

Com um delay que não chega a três segundos, é muito semelhante com o sistema analógico padrão da TV aberta. A diferença aqui é que na transmissão analógica através do cabo saem as antenas e entram os cabos (geralmente de fibra óptica). Isso significa que a imagem e o som “viajam” da fonte geradora (estádio de futebol, estúdio de TV, teatro etc) através de cabos finíssimos até a casa do telespectador. Para assistir ao sinal dos canais a cabo é necessário assinar os serviços de uma operadora e pagar por isso.

TV a Cabo Digital

Neste sistema, o sinal sai da fonte geradora via cabo e invariavelmente precisa ser codificado, comprimido e transformado em formato digital, para depois continuar sua “viagem” até a casa do telespectador. Lá esse sinal precisa de um decodificador (aquelas caixinhas que são oferecidas pelas operadoras de TV por assinatura) e passam por uma transformação em sinal analógico (se for um televisor convencional) ou são exibidos diretamente na telinha quando o aparelho tiver um sintonizador de sinal digital interno. Esse processo de transformação do sinal é, portanto, o principal responsável pelo atraso da transmissão, mas as imagens chegam bem mais nítidas e o áudio com melhor definição. O atraso aqui pode chegar a cinco segundos em relação à fonte geradora.

TV Via Satélite

O sinal deste sistema é transmitido pelo ar e sai da fonte geradora numa viagem de ida e volta até o espaço. Essa longa jornada e, principalmente, a codificação do sinal para formato digital, são os principais motivos do atraso na transmissão, que pode variar de 13 a 15 segundos em relação à fonte geradora dos dados, mas somente quando o sinal final for digital. Quando for um sinal analógico via satélite, esse atraso não chega a três segundos.

Fonte: www.televisao.uol.com.br

quarta-feira, 16 de junho de 2010

NASA testa robôs inspirados em Star Wars


Para quem assistiu à saga Star Wars, de George Lucas, a forma de três pequenos robôs da Estação Espacial Internacional (ISS) deve ser familiar. Eles foram baseados nos aparelhos que Luke Skywalker usava para testar suas habilidades com o sabre-de-luz antes de poder enfrentar Darth Vader e a turma do Império Galáctico.

Mas na ISS, ao invés de usados para testar práticas jedis, os droids são um protótipo para sistemas de encontros automáticos e formação de voo em gravidade zero.
Conhecidos como Satélites Experimentais de Posição Sincronizada, ou Spheres (Synchronized Position, Hold, Engage and Reorient Experimental Satellites) estão na Estação desde 2006 e, de lá para cá, os atronautas já conduziram mais de 20 experimentos com eles.
O projeto é uma iniciativa do Departamento de Defesa dos Estados Unidos, mas foi recentemente transferido para o controle da Nasa.
Cada Sphere contém seu próprio sistema de armazenamento de energia, propulsão, computação e navegação. Eles testam tecnologias que podem levar a avanços na tecnologia envolvida em acoplagens automáticas, serviços de satélites, montagem de naves espaciais e reparos de emergência.

Embora possam ser testadas em simulações na Terra, a ISS é o único lugar em que esssas tecnologias passam por condições de microgravidade especificas.

Até agora, os testes de algoritmos de trajetórias complexas, para evitar que as Spheres se choquem com objetos, foram feitos dentro da ISS. Mas a Nasa já planeja enviá-las para o espaço. Que a força esteja com elas.

Fonte: http://portalexame.abril.com.br/tecnologia/noticias

Para Dell, Ubuntu é mais seguro do que Windows


Uma das maiores fabricantes de computadores no mundo, a Dell, tem questionado os novos esforços da Microsoft para tornar o Windows cada vez mais seguro, afirmando que a distribuição Linux Ubuntu oferece uma maior proteção, principalmente pelo fato de ser menos visada em ataques à segurança dos PCs, dado o reduzido número de usuários do sistema.

De acordo com o site IT PRO, a empresa resolveu dar maior suporte ao Ubuntu, revelando inclusive, em um comunicado, dez razões pelas quais os usuários de PCs deveriam escolher a distribuição do Linux ao invés do Windows ao adquirir seus computadores. Entre os motivos listados, a maior segurança, a inicialização rápida, o design elegante e o fato do Ubuntu ser "social desde o início".

"O Linux tem estado por ai há 20 anos. O software não é só estável e confiável, mas também universal. O Linux é utilizado em computadores de todos os tamanhos, desde os maiores aos menores", defende a Dell.

A empresa tem vendido PCs com Ubuntu desde 2007, garantindo que todos os computadores foram testados para assegurar a melhor experiência de internet e multimídia que o Linux pode oferecer, informa o site The Register.

A intenção da Dell é deixar claro aos seus clientes e consumidores que não existe razão para temer um PC com Linux simplesmente porque o sistema operacional não é exatamente igual ao Windows. Segundo o site Gemini, a empresa está se preparando para oferecer em breve a distribuição Ubuntu 10.04 LTS (long termi support) em diversos de seus sistemas, o que justifica bastante o seu esforço de tornar o público mais receptivo ao sistema operacional.

Para que serve o clock? Ter mais núcleos significa necessariamente ter mais velocidade?

O processador ou CPU (Central de Procesamento de Dados) é o componente do computador que mais influencia no desempenho, detalhe que sempre deixa o consumidor em dúvida na hora de adquirir um novo computador ou trocar seu processador por um mais novo. Há diversos fatores que determinam e fazem uma CPU ser mais rápida que outra: dentre tantos, estão o clock, a memória cachê e outros. Para compreender melhor o desempenho dos processadores, elaboramos um artigo que define alguns detalhes do processador e leva você a aprender como deve ser efetuada a comparação entre diferentes modelos. Nesta postagem abordamos a definição de clock e fizemos um guia completo para ensinar você como comparar os processadores.

Vale salientar que nessa postagem procuramos abordar explicações mais genéricas, voltadas para o público iniciante no mundo do hardware, portanto algumas definições podem parecer incompletas ou muito básicas para os usuários mais avançados.

Meu processador é muito mais rápido.

Se você sempre imaginou que o clock é a velocidade do processador, você realmente estava certo. Contudo, no mundo da informática, uma velocidade não está diretamente relacionada com o aspecto “o mais rápido”. Para explicar exatamente a definição de clock, fizemos uma comparação um tanto quanto boba, contudo ideal para entendimento de todos.

Uma pequena analogia com um carro.

Quem vai comprar um carro geralmente fica atento a todos os detalhes, incluindo: a potência (determinada em CV ou HP), as cilindradas, a velocidade máxima, o rendimento do combustível e outros tantos aspectos. Quanto aos processadores, também devemos analisar alguns fatores antes de fazer uma compra, por exemplo: a velocidade (clock), a quantidade de núcleos, a memória cache, o BUS, as instruções, a tecnologia de construção e muitos outros. Experientes em mecânica devem saber que a velocidade máxima não quer dizer muita coisa, visto que um carro econômico (1.0) pode sim atingir 140 Km/h, mas não significa que ele consiga atingir a mesma velocidade no tempo em que um carro esportivo (2.0) conseguiria. Evidentemente não é possível dizer que o “2.0” consegue efetivamente o dobro da velocidade ou o dobro da potência, pois muitos fatores determinam o real desempenho de um carro. No mundo da informática é parecido, pois um processador simples (dotado de um núcleo) que trabalha a 2,0 GHz não consegue ser tão rápido quanto um CPU de núcleo duplo que opere no mesmo clock. Entretanto, ter um processador com dois núcleos também não significa o dobro da velocidade.

Afinal, o que é o clock?

Se a explicação acima não foi suficiente para você compreender o real sentido do clock do processador, vamos explicar de outra forma. O clock nada mais é do que a frequência com que o processador consegue executar as tarefas. Ou seja, quanto maior a frequência (o clock), menor será o tempo de execução e, portanto, mais rápido será o processador.

Claro que o clock está diretamente relacionado à velocidade, mas como exemplificamos nos parágrafos anteriores, o clock (frequência) não é o principal determinante da velocidade. Enfim, agora que você já tem uma boa noção do que é o clock, vamos falar sobre os núcleos e outros detalhes que podem (ou não) modificar a real velocidade.

Ter muitos núcleos não é tudo

Obviamente, processadores com dois núcleos tendem a ser mais velozes do que os antigos CPUs de núcleo único. Assim, o mesmo exemplo pode ser aplicado aos processadores de quatro núcleos, quando comparados aos de núcleo duplo. No entanto, atualmente surgiram diversas análises que compravam justamente que os núcleos não são tudo. Como? Oras, lembra-se da citação de que a frequência do clock não quer dizer exatamente maior velocidade? Isso também é válido para os núcleos, sendo que um número maior deles nem sempre significa um desempenho superior. Para comparar, podemos exemplificar com o Intel Core 2 Quad Q6600, que apesar de contar com quatro núcleos perde em desempenho (em diversos testes realizados) para um Intel Core 2 Duo E8400. Tudo bem que o E8400 tem clock de 3,0 GHz enquanto que o Q6600 trabalha com frequência de 2,4 GHz. Contudo, não é só esse exemplo que mostra a diferença entre núcleos. Ocorrem também situações em que o clock e a tecnologia interna fazem toda a diferença, como é o caso dos novíssimos Core i5 e i7 de quatro núcleos, que mostram superioridade aos antigos Core 2 Quad.

Pequenas diferenças entre fabricantes

Para mostrar como realmente o clock não determina velocidade, podemos lembrar-nos dos antigos Intel Pentium 4 e AMD Athlon XP. Na época em que esses processadores eram comercializados, muita gente ficava com um pé atrás antes de adquirir um AMD. Por quê? Simples, porque os CPUs da AMD tinham um clock inferior e com isso davam a impressão de serem mais lentos. Todavia, os entendidos no assunto sabiam que mesmo um AMD Athlon XP 2600+ rodando a 1,9 GHz conseguia desempenho semelhante ao Intel Pentium 4 de 2,6 GHz. Como? Tudo está relacionado à arquitetura interna dos processadores, fator que sempre manteve a tecnologia AMD totalmente diferente da utilizada nos processadores Intel.

Arquitetura?

Sim, o modo como os processadores são “construídos” e programados altera completamente a velocidade e capacidade de processar dados e realizar cálculos. Dessa forma, um CPU Intel pode guardar alguns dados (na memória cache) antes de processá-los, enquanto que um AMD pode realizar o inverso (não que isso realmente ocorra).

Memória cache

Um dos aspectos que progrediu junto com o aumento do clock e da quantidade de núcleos foi justamente a quantidade de memória cache — a memória interna utilizada para auxiliar no armazenamento de dados que serão processados. Talvez você não faça nem ideia de como os processadores usam esse recurso, porém é importante saber que a quantidade de memória também influencia na velocidade real do processador. Os atuais processadores inclusive possuem diferentes níveis de memória cache — os tais L1, L2 e L3. Há CPUs que usam memória cache compartilhada, enquanto que outros possuem níveis dedicados. Os mais recentes processadores chegam a contar com mais de 10 MB de memória cachê, precisamente pelo fato de fazer diferença no processamento.

Como comparar?

Como você já percebeu, há diversas formas de comparar processadores. Se você está curioso para descobrir um pouco da real velocidade do seu processador, há algumas dicas que podem ser úteis:

1) Verifique no site oficial as especificações (incluindo o clock original) do seu CPU;

2) Baixe, instale e rode o CPU-Z (ou o Everest) para verificar as velocidades atuais de funcionamento do seu processador;

3) Execute programas de Benchmark (como o PCMark) e compare resultados na internet;

4) Efetue o teste de desempenho do Windows 7 ou Vista;

5) Converse com colegas que tenham outros modelos e compare suas experiências.

Qual comprar?

Caso você esteja pensando em adquirir um novo processador, já deve ter notado que vai precisar pesquisar muito para encontrar uma CPU que atenda suas necessidades.

Por isso, a lista abaixo deve ajudá-lo a escolher um processador ideal:

1º) Saiba a marca que vai comprar;

Dica 1: atualmente a Intel possui os processadores mais rápidos;

Dica 2: os processadores mais baratos são da AMD, mesmo os de alto desempenho;

2º) Defina suas prioridades;

Dica 1: para atividades de escritório, compre o mais barato;

Dica 2: para multimídia, escolha um processador intermediário;

Dica 3: para jogos e programas pesados, pesquise pelas CPUs mais caras;

3º) Leia muito nos sites oficias sobre os diversos modelos da categoria que você escolheu ou dê uma olhada nos testes feitos no site http://www.clubedohardware.com.br/;

4º) Analise o tipo de memória requisitado para o processador (DDR2 ou DDR3);

Dica: processadores que usam memória DDR2 são mais baratos e os componentes requisitados (placa-mãe e memória) por eles também;

5º) Caso esteja averiguando CPUs de alto desempenho, aproveite para verificar a fonte necessária e as placas-mãe suportadas;

6º) Muitos sites na web publicam análises com gráficos comparativos: talvez alguns gráficos possam esclarecer o real desempenho do modelo que você está pensando em comprar e

7º) Pesquise preços, algumas CPUs não valem o valor exigido.

8º) Vale lembrar mais uma vez que quando falamos de CPU, estamos falando da Central de Processamento de Dados, ou seja, o Processador e não do Gabinete do computador que erroneamente é chamada de CPU.

Fonte: Esta postagem foi elaborada apartir de artigos encontrados em sites especializados como: clubedohardware.com.br, baixaki.com.br, guiadohardware.net, baboo.com.br

Pesquisa personalizada

Anúncios variados