terça-feira, 22 de agosto de 2017
assinantes
   Assinatura Ativo Access


Não Assinantes
ConteÚdo
DOWNLOADS
Interação
dicas aleatórias
Dicas

Coquetel de dicas
Autor:   ()
Publicado:  26/04/2007
Visitas: 5600
 
Segue um "monte" de dicas para vc que é usuário de pc, e-mails, etc.

Confira 15 dicas para deixar o Windows XP mais rápido

Quanto mais se usa o computador, mais lento parece que ele fica. Às vezes isso pode ser verdade. Segue uma série de dicas que devem deixar o seu computador um pouco mais rápido.

1) Memória RAM = velocidade
O equipamento mais importante na hora de se ganhar velocidade é a memória. Quanto mais RAM, mais rápida será a máquina. Grande parte das dicas para deixar o PC mais veloz, giram em torno de como melhor utilizar a memória.

2) Não deixe abertos aplicativos que não usa
Vá em executar e digite "msconfig" e clique em OK. Vá na aba inicializar e desmarque os itens de inicialização que você não utiliza. Estes são os programas que o Windows executa ao inicializar o computador. Clique em OK e reinicialize a máquina. Muito cuidado para não desmarcar itens importantes, se não souber o que é, melhor deixar assim.

3) Desabilite opções de visualização
Abra o Painel de Controle e clique em Sistema. Abra a aba Avançado e dentro de Desempenho, clique no botão configurações. Na aba efeitos visuais, selecione a opção "Ajustar para obter um melhor desempenho".

4) Arquivo de paginação
Quem tem bastante RAM (pelo menos 1 GB) pode desabilitar o arquivo de paginação que o Windows XP utiliza. Este arquivo é um auxiliar da memória, mas no HD. Como a RAM é muito mais rápida que o HD, a velocidade aumenta. Entretanto, se você tem o costume de abrir muitos programas ao mesmo tempo esta opção não é recomendada, já que em seguida a RAM lota.

5) RAM sem dll
Algumas vezes o Windows preserva arquivos de biblioteca (.dll) na memória até mesmo depois que o aplicativo foi encerrado. Isto é feito para caso o programa seja reaberto, não seja necessário recarregar a dll.

Para mudar isso, vá em executar e digite "regedit" e clique em OK. Encontre a pasta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion Explorer. Crie dentro dela uma nova chave chamada AlwaysUnloadDLL com valor 1. Feche o programa e reinicie a máquina.

6) Indexação automática
O Windows XP faz uma indexação de todos os arquivos do HD para facilitar na hora de fazer uma busca. Este processo pode deixar o computador mais lento e ocupa memória. Para desativar este serviço, vá no Painel de Controle e abra "Adicionar e Remover Programas". Vá em "Adicionar/Remover Componentes de Windows" e desmarque o item "Serviço de Indexação", depois clique em Avançar. Tenha em mente que o computador vai ficar mais rápido, mas as buscas mais lentas.

7) BootVis
A Microsoft desenvolveu uma ferramenta que faz uma análise dos itens na incialização e os ordena de forma a funcional de forma mais rápida. O programa, chamado de BootVis não é mais distribuído pela empresa no site, mas pode ser facilmente encontrado em sites de download pela web. A velocidade de boot melhora consideravelmente com o uso do aplicativo.

8) Atualizar drivers
Mantenha os drivers de vídeo e da placa mãe em dia. Muitas vezes drivers contém atualizações que fazer uma grande diferença.

9) Limpeza de disco
Faça pelo menos uma vez por mês uma limpeza de disco. Clique em Meu Computador, na área de trabalho. Clique com o botão direito sobre o ícone do seu HD principal e vá em "Propriedades". Ao lado do gráfico de capacidade, há um botão chamado "Limepeza de disco". Clique.

10) Atualize o Windows
Visite com freqüência o site de atualização do Windows. Baixe sempre todos as atualizações chamadas "críticas".

11) Não particione o HD
O Windows funciona mais devagar com HDs com partições. Dados não estão mais protegidos em partições diferentes e para reinstalar um sistema não é obrigatória uma formatação.

12) Limpe o computador
Pelo menos uma vez por ano, abra o o computador e com um ventilador expire pó e sujeira, além de conferir se os ventiladores estão funcionando de forma correta.

13) Antivirus
Antivirus é um tipo de programa que mais deixa o computador lento. Todas as informações que a máquina processa ou passam pela rede ele inpseciona, tornando tudo mais devagar. Ainda assim, o programa é necessário para a proteção da máquina. A solução é escolher um que utilize pouca RAM. O AVG é um antivirus bom que não consome memória demais, quase metade do Norton.

14) Número de fontes
PCs com mais de 500 fontes instaladas ficam bastante lerdos. Tente manter menos fontes carregadas.

15) Desabilite a restauração do sistema
A restauração do sistema pode ser muito útil na hora de problemas, mas guardar todos esses dados consome literalmente diversos Giga. Para desabilitar a função de restauração, abra o Painel de Controle, clique em Sistema e abra a aba "Restauração do sistema". Desmarque a opção "Desativar restauração do sistema" e clique em OK.

Conheça e evite os 25 erros mais comuns em e-mails

Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. O gerenciamento adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os hackers longe da sua máquina são importantes para a sua tranquilidade e para a segurança do sistema.

Pensando no usuário ainda iniciante, ou menos acostumado com estes cuidados, o site ITSecurity, em um artigo, aponta os 25 erros mais comuns ao se trabalhar com e-mail, e o que se deve fazer para evitá-los. Confira!

A - Gerenciamento adequado das contas

Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento "perigoso". Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo
É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.

B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o "responder para todos"
Ao utilizar o campo "responder para todos", sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no "responder a todos" do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.

C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras "novidades"
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.

D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como "lixo". Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.

E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho


Dicas para manter o computador limpo e organizado

Muitos não gostam de instalar programas para mexer em seus arquivos. Realmente, há certo risco e muitas vezes tais programas podem apagar o que não devem. Para quem gosta de saber tudo que acontece com seus arquivos, selecionamos algumas dicas para você mesmo manter tudo limpo e em ordem.

1) Limpe o cache do seu navegador

Os navegadores mantêm um registro de todas as páginas visitadas, chamado cache. As páginas e imagens são salvas para que quando o usuário voltar, o carregamento seja mais rápido. Entretanto, esses arquivos não servem para coisa alguma além disso, sendo, portanto, dispensáveis.

Para apagar o cache no Internet Explorer, vá no menu "Ferramentas" e clique em "Opções da Internet". Em arquivos temporários, clique em "Excluir cookies" e em "Excluir arquivos", confirmando com o OK quando abrir uma janela.

Caso você use o Firefox 1.5, pressione simultâneamente as teclas Ctrl, Shift e Delete. Um menu se abrirá. Deixe selecionada somente a opção "Browser History" e clique em "Clear private data now".

2) Apague arquivos .tmp

Arquivos .tmp são criados por programas para uso temporário. Tais arquivos podem sempre ser apagados. Como regra geral, se é .tmp, pode ir fora.

Pode acontecer de o Windows avisar que o arquivo está em uso. Neste caso, feche todos aplicativos ou reinicialize o sistema e tente novamente.

3) Remova aplicativos desnecessários na inicialização

Abra o Menu Iniciar -> Executar e digite msconfig;

Vá até a aba Inicializar e desmarque todos os programas que não precisam ser carregados ao ligar o computador. Cuidado para não desmarcar aplicativos importantes, como o antivírus. Remova somente aqueles que você conhece.

4) Faça uma faxina no disco rígido

Abra o programa, em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Limpeza de disco;

Selecione todos os itens que julgar que devem ser apagados. Aproveite e remova programas que você não usa com freqüência. São necessários 300 MB de espaço livre para o Windows funcionar bem.

5) Desfragmente o seu disco rígido

Se você costuma instalar e remover programas ou apagar muitos arquivos, faça uma vez por mês uma desfragmentação do disco rígido. Com essa tarefa, o HD organiza os dados no disco, facilitando a sua leitura. Para fazer a desfragmentação, vá em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Desfragmentador de disco. No programa que será aberto, aperte no botão Desfragmentar.

6) Mantenha o sistema sempre atualizado

Faça sempre as atualizações do Windows e mantenha os drivers de seus componentes em dia. Drivers atualizados podem ter um desempenho significativo no sistema. Para atualizar o Windows, vá no endereço http://windowsupdate.microsoft.com/. Para atualizar seus componentes, consulte a documentação e o site dos fabricantes.

Sete dicas para manter as crianças a salvo na Web

Confira sete dicas que vão ajudar você e seus filhos a tomar as decisões certas para navegar com segurança e bater-papo sem maiores preocupações na Internet.

1. Definir limites de tempo restritos para o uso da Internet e respeitá-los. Existem softwares que fazem esses limites serem cumpridos. Proíba o uso durante a madrugada. Não permita que seu filho fique sozinho na Internet por longos períodos de tempo - é quando ficam mais vulneráveis.

2. Deixe claro para seu filho que as pessoas nos chats são sempre desconhecidas, independentemente da freqüência com que conversam com ele e de quão bem ele pensa que as conhecem. Ele deve saber que as pessoas podem mentir sobre quem elas são e que seu amigo pode ser um homem de 40 anos em vez de uma menina de 13 anos.

3. Certifique-se de que seu filho entenda que nunca deve revelar informações pessoalmente identificáveis como seu nome real, gênero, idade, escola, telefone ou endereço. Faça com que ele use um pseudônimo para o chat que não seja provocativo e que não dê pistas de quem ele realmente é. Ele também deve proteger as informações pessoais de outras pessoas, como nomes e telefones de amigos.

4. Não deixe seus filhos abrirem anexos de mensagens de e-mail de amigos ou serviços de compartilhamento de arquivos sem que você esteja lá para aprovar e verificar se há vírus em seu conteúdo. Os fraudadores podem enviar pornografia e outros materiais questionáveis.
5. Certifique-se de que seu filho saiba como é importante que ele não encontre pessoalmente os amigos da Internet sem o seu conhecimento. Determine a identidade verdadeira da pessoa antes de permitir qualquer encontro. Certifique-se de que o encontro aconteça em um local público e acompanhe-o.

6. Aprenda a salvar registros de chats, bloquear usuários e relatar problemas. Você pode salvar as sessões copiando e colando o texto da mensagem em um programa de processamento de texto. A maioria dos programas de chats permite que você bloqueie um usuário clicando com o botão direito do mouse em seu nome na lista de contatos e escolhendo o recurso "Bloquear" ou "Ignorar". Se o seu filho tiver um problema com outro parceiro de chat, envie o registro copiado para o moderador ou administrador do chat. Você pode encontrar as informações de contato na seção de ajuda ou de relatórios do programa.

7. Utilize o Controle dos Pais do Terra. O Controle dos Pais oferece proteção 8-em-1 confiável contra ladrões de identidade, distribuidores de spam e fraudadores, garantindo uma experiência sem preocupações a você e a seus filhos. Ele filtra imagens e conteúdos ofensivos que um fraudador pode enviar e bloqueia sites inapropriados. O serviço de privacidade integrado também restringe o envio de informações pessoais sem o seu conhecimento para que você possa manter as crianças protegidas. Acesse agora: www.seguranca.terra.com.br

Utilitários para a limpeza do micro

Não é tarefa fácil manter um sistema limpo. O próprio Windows enche o computador com arquivos indesejados e muitas vezes inúteis para o usuário. Para ajudar você na faxina, selecionamos alguns programas especializados em apagar e organizar seus arquivos da melhor maneira. Mas tenha cuidado para, no afã da tarefa, não colocar fora alguma coisa da qual você possa se arrepender depois!
• Window Washer
Programa que faz uma limpeza em arquivos indesejados e inúteis.
• Eraser
Aplicativo que apaga arquivos sem deixar rastros.
• RegVac
Reúne dez ferramentas para organizar e limpar o registro do Windows.
• Diskeeper
Desfragmentador rápido e praticamente invisível.
• Handy Recovery
Recupere arquivos que foram apagados.
• MemDefrag
Desfragmentador de memória RAM, em português.

Defenda-se das ameaças em mensagens instantâneas

Os consumidores podem proteger-se contra vírus, worms e cavalos de Tróia distribuídos por meio de Mensagens Instantâneas. Seguindo algumas regras básicas, é fácil impedir que essas ameaças deixem a sua máquina lenta.

1. Escolha cuidadosamente o seu apelido. Não use o seu nome ou e-mail verdadeiro, nem outras informações que permitam sua identificação pessoal.

2. Apenas divulgue o seu apelido a pessoas em que confia, e peça a elas que mantenham esse apelido em sigilo. Fale apenas com pessoas da sua lista de contato ou amigos. Para evitar o "spim" (spam de mensagens instantâneas), configure suas mensagens instantâneas para bloquear mensagens de pessoas desconhecidas.

3. Não exiba o seu apelido ou endereço de email em lugares públicos tais como listas da Internet ou perfis pessoais. Alguns serviços de mensagem instantânea conectam seu apelido ao seu endereço de email quando você se cadastra. Pense em criar uma conta secundária de email se esse for o caso, pois o seu endereço pode ser "colhido" para ataques de phishing.

4. Nunca divulgue informações particulares tais como números de contas ou senhas em uma conversa por mensagem instantânea. Os farejadores de rede podem interceptar o tráfego de mensagem instantânea que não estiver criptografado. Programas de antivírus e de firewall protegem você contra cavalos de Tróia e vírus, mas não protegem suas informações depois que elas saem do seu PC.

5. Configure corretamente o seu aplicativo de mensagens instantâneas. Não deixe que ele se abra automaticamente quando você ligar o seu computador. Desligue o seu computador e desconecte sua conexão ADSL ou a linha do modem quando não estiver usando.

6. Ative as atualizações automáticas do Windows, ou faça downloads regularmente das atualizações da Microsoft, para manter seu sistema operacional protegido contra vulnerabilidades conhecidas. Instale os patches de outros fabricantes de software assim que forem distribuídos. Um computador com todos os patches e atrás de um firewall é a melhor defesa contra a instalação de cavalos de Tróia e spyware.

7. Configure o seu software antivírus para examinar automaticamente todos os anexos de emails e mensagens instantâneas, e todos os arquivos baixados. Nunca abra anexos de pessoas que você não conhece. Se você conhecer o remetente, entre em contato com ele para confirmar se o arquivo é confiável. Cuidado com os esquemas de phishing que usam spam ¿ não clique em links dentro de emails ou de mensagens instantâneas.

8. Cuidado ao usar o compartilhamento de arquivos por P2P com mensagens instantâneas. Os cavalos de Tróia ficam ocultos em programas de compartilhamento de arquivos, esperando você fazer o download. Evite arquivos com as extensões .exe, .scr, .lnk, .bat, .vbs, .dll, .bin e .cmd. Configure seus parâmetros para limitar as pastas que outros usuários podem acessar.

9. Fortaleça o seu computador com um software de segurança robusto e não deixe de mantê-lo atualizado. O Centro de Segurança Terra garante uma proteção confiável para o PC contra vírus, hackers e spyware. Entre os seus recursos de ponta estão o X-Ray for Windows, que detecta e elimina rootkits e outros aplicativos mal-intencionados que se escondem dos programas antivírus. Suas tecnologias integradas de antivírus, anti-spyware, firewall integradas trabalham juntas para combater os sofisticados ataques combinados de hoje.

10. Monitore e limite o uso de mensagens instantâneas pelos seus filhos. Coloque o computador em uma área de grande circulação da casa e limite o uso durante a noite. O controle para os pais no software de segurança do Centro de Segurança Terra, desenvolvido em parceira com a McAfee, ajuda os pais a controlar as informações recebidas e enviadas pelos seus filhos.

Saiba como proteger a sua rede sem fio

Da mesma forma que o uso do Bluetooth requer cuidados, quem instala um ponto de acesso WiFi para não ficar preso ao cabo de banda larga também deve cercar-se de precauções para não dar carona a filões indesejáveis nem deixar informações desprotegidas. A facilidade de instalação e o descuido de usuários que mantém as configurações default nos pontos de acesso são um prato cheio para intrusos, explica Freire.

Aparelhos sem fio exigem cuidados para evitar roubo de informações
Headsets têm código para evitar xeretas
Leia mais notícias em O Dia
Antenas usadas para ampliar o sinal WiFi podem levá-lo para fora de casa. A dica é usar um notebook para rastrear até onde vai o sinal. Se ele chega no corredor do seu prédio, por exemplo, está disponível para os vizinhos. A solução é tirar a antena extra ou uma das antenas do ponto. Ao ligar o ponto, desabilite a opção broadcast e dê um nome à rede (em SSID, Service Set Identifier). Com isso, para acessar a rede sem fio será preciso digitar o nome que lhe foi dado em SSID.

Usar criptografia é indispensável. Com ela, cria-se um túnel por onde passam os dados. Os padrões mais avançados são TKY (Temporal Key Integrity), WPA (WiFi Protected Acess) e , WPA 2, de 104 e 256 bits respectivamente. O padrão WEP (Wireless Equivalent Privacy) é frágil e deve ser evitado.

Segundo Alexandre Freire, o padrão de criptografia WEP, além de ser estático e ter apenas 40 bits, é conhecido pelos invasores. Na área de administração do ponto de acesso, mude as senhas do aparelho e ative os logs para registrar tudo o que acontece.

É importante visitar o site do fabricante a atualizar o firmware, programa que roda no ponto de acesso. Faça no ponto de acesso um filtro por MAC Address. É o endereço físico e único da placa wireless. Assim, só acessarão a rede os aparelhos cujos MAC addresses estiverem listados nas configurações. Para descobrir o endereço, vá ao prompt do DOS e digite ip config/ all.

Proteja seus dados ao usar a Internet em locais públicos

Se você tem o hábito - ou a necessidade - de acessar a Internet em locais públicos, como cybercafés, hotéis e universidades, sempre há o risco de deixar dados pessoais e até documentos no computador. Claro que existem algumas maneiras de apagar os "rastros" deixados na máquina, mas para estes casos, uma solução bastante interessante é montar o seu "PC de bolso".
Calma: não estamos falando de caros notebooks, mas de um pendrive equipado com programinhas que dispensam a instalação e dão conta das principais tarefas: navegar na Web, ler e enviar e-mails, conversar por texto e voz, e escrever textos. O pendrive é uma unidade portátil de armazenamento de dados que pode ser encontrado em diversos formatos, incluindo relógios, pingentes e outros menos usuais.

Em geral, o pendrive é ligado à máquina por uma porta USB. Basta, então, acessar os programas "portáteis" e os arquivos dentro da própria unidade, que fica disponível no Windows Explorer. Ou seja, o computador público - incluindo teclado, mouse, monitor e sistema operacional - serve apenas como intermediário para o seu "PC de bolso".

Dependendo do modelo, um pendrive de 128 MB - mais do que suficiente para a "configuração" abaixo - pode ser adquirido por menos de R$ 100, e os preços estão caindo. Segue um pequeno guia para você montar o seu "PC de bolso", com versões portáteis do Firefox (navegador), Thunderbird (e-mail), Gaim (mensagens instantâneas), Skype (telefonia pela Internet) e OpenOffice (documentos compatíveis com Microsoft Office).

Firefox (navegador)


Baixe o Portable Firefox
Como instalar: descompacte o arquivo zip e copie a pasta "PortableFirefox" para a unidade do pendrive.
Como utilizar: dentro da pasta "PortableFirefox", execute o arquivo "PortableFirefox.exe".

Thunderbird (cliente de e-mail)

Baixe o Portable Thunderbird
Como instalar: descompacte o arquivo zip e copie a pasta "PortableThunderbird" para a unidade do pendrive.
Como utilizar: dentro da pasta "PortableThunderbird", execute o arquivo "PortableThunderbird.exe".

Open Office (textos, planilhas e apresentações)

Baixe o Portable OpenOffice
Como instalar: descompacte o arquivo zip e copie a pasta "PortableOpenOffice" para a unidade do pendrive.
Como utilizar: dentro da pasta "PortableOpenOffice", execute o arquivo "PortableOpenOffice.exe".
Gaim (MSN, ICQ, AIM, Yahoo, IRC, Google Talk)


Baixe o Gaim
Como instalar:
Instale o Gaim normalmente no seu computador.

Copie as pastas C:\Arquivos de Programa\Gaim e C:\Arquivos de Programa\Common Files\GTK\2.0 para o pen drive.

Baixe o programa Gaim portable e o copie para a pasta "Gaim" do pen drive.
Como utilizar: execute o arquivo gaim-portable.exe do drive portátil.

Skype (telefonia via Internet)
Baixe o Skype
Como instalar:
Baixe e instale normalmente o Skype

Crie no pen drive uma pasta chamada "skype"

Copie o arquivo skype.exe, localizado na pasta C:\Arquivos de Programas\Skype\Phone, para a nova pasta no pen drive.

Dentro da pasta "skype", no pen drive, crie uma pasta chamada "Data".
Como utilizar: Vá em "Iniciar -> executar" e digite a linha abaixo

X:\skype\Skype /datapath:"Data" /removable

(substituia a letra "X" pela letra do drive do seu removível

  « Voltar

 

Assine AtivoAccess
     CD Ativo Access = R$ 44,70

 

   Copyright © Ativo Access 2003 - 2017- Todos os direitos reservados   Política de Privacidade | Fale conosco