segunda-feira, 29 de novembro de 2010

Como remover está copia do Office não é original

Para remover do office essa frase, basta apenas seguir os seguintes passos:

1º Entrar na pasta Windows;
2º Localizar e entrar na pasta System32;
3º Renomear o arquivo OGAAddin.dll para OGAAddin.old
4º Renomear o arquivo OGACheckControl.dll para OGACheckControl.old
5º Reinicie o PC, e a mensagem não aparecerá mais.

Não esquecer que os usuários do Windows Vista e Windows 7 devem ser administrador.

terça-feira, 23 de novembro de 2010

Semana que vem mais dicas e curiosidades....

Google ganha mercado nos EUA em outubro

De acordo com dados da empresa de pesquisa comScore o Google aumentou sua
participação no mercado de buscas na Internet nos EUA em outubro, chegando
a 64,3%. Em setembro o Google era responsável por 62,9% das buscas
realizadas pelos usuários norte-americanos. Enquanto o Google cresceu,
seus principais concorrentes perderam mercado. O Yahoo caiu para 18,5%, o
Bing caiu para 12,1%, o Ask caiu para 3,2% e o AOL caiu para 1,9%.


Fonte: clube do Hardware

segunda-feira, 22 de novembro de 2010

Autenticação do Windows 7 no proxy squid

Iniciar > executar > regedit.exe

Adicionar a chave abaixo:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

Criar (se não existir) um DWORD com o nome LmCompatibilityLevel e setar o valor 1, para usar a NTLM e NTLMv2.

Reinicie o computador.




Fonte: www.eduardopedroso.com.br
Durante a semana mais dicas...
Associação brasileira elege Firefox 3.5 como o melhor navegador

A PRO TESTE Associação de Consumidores testou os principais navegadores de Internet disponíveis no mercado e descobriu que o melhor programa para navegação é gratuito, simples e com grandes possibilidades de navegação. O eleito do teste foi o navegador Firefox 3.5.

Segundo a organização, o programa possui rápida inicialização, é versátil e tem grande capacidade de personalização devido as milhares de extensões disponíveis. É compatível com os padrões da internet e integrado a sites de busca.

Além disso é muito simples de usar sem necessidade de um guia de usuário porque seu design é bem parecido ao Internet Explorer.

O desempenho do tradicional Internet Explorer também foi analisado. A versão 6.0 do programa não é recomendada por ser insegura e não possuir recursos básicos, como navegação por abas e integração com mecanismos de busca. Já a versão 7.0 é aceitável mas é considerada obsoleta se comparada a outros programas.

A melhor opção é a versão 8.0 que possui navegação por abas, um bom número de extensões e gerencia bem sites de busca e feeds RSS. Além disso, possui bons recursos de segurança e privacidade. O problema está no tamanho do programa que ocupa muita memória do computador.

A análise realizada pela PRO TESTE testou, ainda, os navegadores Opera 10, Chrome 3.0., Flock 2.5 e Safari 4.0.

As alternativas ao Firefox, porém, não são ruins. Em um computador antigo ou simples (por exemplo, um netbook) é possível utilizar navegadores mais leves como o Opera –que consome pouca memória - ou o Chrome, que tem rápida inicialização.

Para quem utiliza as redes sociais a dica é utilizar o Flock. O programa possui um botão que já acessa as contas de sites como Facebook, Twitter e YouTube. O navegador também é integrado aos principais sites da web e traz um campo para pesquisas mas não é tão fácil utiliza-lo. É preciso tempo para aprender.

O navegador Safari 4.0 é indicado para quem prioriza a segurança durante a navegação. É simples e fácil de usar mas se comparado a outros navegadores continua atrás em termos de utilização de recursos do PC.

Na escolha de um novo programa a dica é ter sempre alguma alternativa instalada no computador para acessar aquele site que não abre corretamente no novo browser ou mesmo no caso de mudar de ideia se o seu novo navegador não o satisfizer.

quinta-feira, 18 de novembro de 2010

quarta-feira, 17 de novembro de 2010

Qual melhor antivirus gratuito?

Segue uma lista com os cinco melhores antivirus grátis do “pior” ao “melhor” antivirus.

5. ClamWin Free Antivirus 0.95.3
Ele não é muito conhecido no Brasil mais é usado, sim. Ele é simples de se usar, leve e bom. Mais recomendo do 1º ao 3º Antivírus da nossa lista.

4. Avira AntiVir Personal Edition Classic 9.0.0.418
Apesar do Avira não ser “lá essas coisas” não é pior do que o 5º, mais milhares de usuários o utilizam. Ele é um pouco leve e tem bastante opções de escaneamento.

3. Avast! Home Edition 5.0.418 Final
O Avast é muito conhecido (e usado) pelos braisileiros, e não poderia ficar sem a 3ª posição do nosso “ranking”. Ele é muito bom, tem a opção de troca de skin (capa) e é muito bom escaneador, só que eu já testei ele semana passada e ele não varre tão bem quanto o Microsoft Security Essentials 1.0.1611.0.

2. AVG Anti-Virus Free 9.0 build 730a1834
O anitivirus mais baixado do baixaki mão poderia ficar de fora da nossa segunda posição, com uma interfaçe maravilhosa e claro protege bem seu PC é um dos melhores. A única coisa ruin é que ele é muito pesado (mais do que todos os gratis), mais isso não tira os creditos dele.

1. Microsoft Security Essentials 1.0.1611.0
Este é o melhor antivírus grátis eleito pela empresa que testa anitivius AV-Comparatives. A unica coisa que faz ele não ser tão baixado é o fato de precisar ser rodado num Sistema Operacional original, fora isso seu PC vai ficar 100% protegido.


Fonte: www.informaticando-ajuda.com

Diferença entre vírus, worms e cavalos de Tróia

O que é um vírus?

Um vírus é um pequeno programa escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário. Denominam-se vírus os programas que obedecem aos dois critérios abaixo:

1) Deve ser auto-executável. Geralmente, adiciona o seu próprio código no caminho de execução de outro programa.

2) Deve duplicar a si próprio. Por exemplo, pode substituir outros arquivos executáveis por uma cópia do arquivo infectado por vírus. Os vírus podem infectar tanto desktops quanto servidores de rede.

Alguns vírus são programados para danificar o computador, corrompendo programas, apagando arquivos ou reformatando o disco rígido. Outros não são projetados para causar dano algum, mas apenas para se duplicar e se tornar conhecidos através da apresentação de mensagens de texto, vídeo e áudio. Mesmo esses vírus inofensivos podem criar problemas ao usuário do equipamento. Geralmente, ocupam a memória do computador que deveria ser utilizada por programas legítimos. Como resultado, o computador apresenta um comportamento irregular que pode resultar em travamentos. Além disso, diversos vírus apresentam erros, os quais podem causar o travamento do sistema e a perda de dados.

Cinco tipos de vírus reconhecidos

Vírus de infecção de arquivo - Esses vírus infectam os arquivos de programas. Geralmente, infectam códigos executáveis, tais como arquivos de extensão .com e .exe. Podem infectar outros arquivos quando um programa infectado é executado a partir de disquete, disco rígido ou rede. Muitos desses vírus residem na memória. Depois que a memória é infectada, qualquer arquivo executável não infectado que estiver em operação torna-se também infectado. Jerusalém e Cascade são exemplos conhecidos de vírus que infectam arquivos.

Vírus de setor de inicialização - Os vírus de setor de inicialização infectam a área do sistema de um disco, ou seja, o registro de inicialização de disquetes e discos rígidos. Todos os disquetes e discos rígidos (incluindo discos contendo somente dados) contêm um pequeno programa no registro de inicialização que é executado quando o computador é iniciado. Os vírus do setor de inicialização se anexam a essa parte do disco e são ativados quando o usuário tenta iniciar a partir do disco infectado.
Esses vírus sempre residem na memória. A maioria deles é escrita para DOS, porém, todos os computadores, qualquer que seja o seu sistema operacional, são alvos potenciais desse tipo de vírus. Para que o computador seja infectado, basta uma tentativa de inicializá-lo utilizando um disquete infectado. A partir daí, enquanto o vírus permanecer na memória, todos os disquetes que não forem protegidos contra a gravação se tornarão infectados ao ser acessados. Form, Disk Killer, Michelangelo e Stoned são exemplos de vírus do setor de inicialização.

Vírus do registro mestre de inicialização - Os vírus do registro mestre de inicialização residem na memória e infectam os discos da mesma forma que os vírus do setor de inicialização. A diferença entre esses dois tipos é a localização do código com vírus. Os vírus do registro mestre de inicialização geralmente salvam uma cópia legítima do registro mestre em um local diferente. Os computadores com Windows NT infectados por vírus do setor de inicialização ou vírus do setor de inicialização mestre não podem ser inicializados. Isso ocorre devido à diferença no modo em que esse sistema operacional acessa suas informações de inicialização em relação ao Windows 98/Me.
Em um sistema Windows NT formatado com partições FAT, geralmente é possível remover o vírus inicializando no DOS e utilizando um software antivírus. Se a partição de inicialização for NTFS, o sistema deverá ser reparado utilizando os três discos de Instalação do Windows NT. NYB, AntiExe e Unashamed são exemplos de vírus que infectam o registro de inicialização mestre.

Vírus múltiplos - Os vírus múltiplos (também conhecidos como polypartite) infectam os registros de inicialização e os arquivos de programas. Esses vírus são os mais difíceis de remover. Se a área de inicialização for limpa, mas não os arquivos, essa área será infectada novamente. O mesmo ocorre se os arquivos infectados forem limpos. Se o vírus não for removido da área de inicialização, quaisquer arquivos que tenham sido limpos serão infectados novamente. One_Half, Emperor, Anthrax e Tequilla são exemplos de vírus múltiplos.

Vírus de macro - Esse tipo de vírus infecta arquivos de dados. Ele é o tipo mais comum e sua remoção tem custado às empresas mais dinheiro e tempo do que qualquer outro e Com o advento da utilização do Visual Basic no Office 97 da Microsoft, um vírus de macro já pode ser criado para infectar não apenas arquivos de dados, mas também outros arquivos. Os vírus de macro infectam arquivos do Microsoft Office Word, Excel, PowerPoint e Access. Novos exemplos estão começando a infectar também outros programas. Todos esses vírus utilizam a linguagem de programação interna de outro programa, a qual foi criada para permitir que os usuários automatizem certas tarefas naquele programa. Devido à facilidade com que esses vírus podem ser criados, existem milhares deles em circulação. W97M.Melissa, WM.NiceDay e W97M.Groov são exemplos de vírus de macro.


O que é um cavalo de Tróia?

Os cavalos de Tróia são impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais. Uma distinção importante entre programas de cavalo de Tróia e os vírus reais é que eles não duplicam a si mesmos como fazem os vírus. Os cavalos de Tróia contêm códigos maliciosos que, quando ativados, causam a perda ou até mesmo o roubo de dados. Para que um cavalo de Tróia se espalhe, o próprio usuário deve instalar esse programa no computador, por exemplo, abrindo um anexo de e-mail ou fazendo o download e executando um arquivo diretamente da Internet. O Trojan.Vundo é um cavalo de Tróia.


O que é um worm?

Worms são programas que se duplicam, passando de um sistema a outro, sem utilizar um arquivo host. Portanto, os worms se diferenciam dos vírus, os quais requerem que o seu arquivo host infectado seja espalhado. Embora os worms geralmente existam dentro de outros arquivos, como documentos do Word ou Excel, há uma diferença no modo com que worms e vírus utilizam o arquivo host. Em geral, o worm cria um documento que já vem com a macro "worm" integrada ao documento. O documento inteiro será passado de um computador a outro, de modo que possa ser considerado um worm. O W32.Mydoom.AX@mm é um exemplo de worm.


O que é um falso vírus (hoax)?

Os falsos vírus são mensagens, normalmente enviadas por e-mail, que representam nada mais do que cartas do tipo corrente.

Validando Windows XP

1. Vá em Iniciar > Executar
2. Digite regedit e clique em OK.
3. Já dentro do regedit, navegue até a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
4. No painel à direita, clique duas vezes em OOBETimer
5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o
regedit
6. Vá novamente em Iniciar > Executar e dessa vez digite:
%systemroot%\system32\oobe\msoobe.exe /a
7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…
8. Na próxima etapa, clique no botão Alterar chave de produto.
9. Na etapa seguinte, digite a CD-Key:
THMPV-77D6F-94376-8HGKG-VRDRQ
e clique no botão Atualizar
10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.
11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite:
%systemroot%\system32\oobe\msoobe.exe /a