Curta e torne-se membro do nosso blog. É você que nos motiva a manter o blog e a fazer essas publicações para tirarem suas dúvidas. Quer sugerir-nos alguma coisa ou tema para publicarmos?
É fácil. Comente alguma publicação deixando sua opinião!!!
De: Tron Hardware e Software
Para: Tronaltas.
Seguidores
sábado, 9 de junho de 2012
A desfragmentação do HD pode danificá-lo?
Com muito tempo de uso, alguns sistemas de arquivos costumam ficar fragmentados, ou seja, blocos de informações que deveriam estar próximos uns dos outros estão, na realidade, espalhados pelo disco rígido. Dessa forma, algumas operações exigem que o HD trabalhe muito mais, favorecendo não apenas o desgaste das peças mecânicas do disco como também tornando mais demoradas as operações de leitura e escrita de dados.
Para resolver esse problema, há ferramentas especializadas e até mesmo fornecidas gratuitamente junto com o sistema operacional, como é o caso do programa Defrag (desfragmentador), do Windows. Elas são responsáveis por reorganizar esses dados, com o propósito de dar menos trabalho para o HD. Esse processo é chamado de desfragmentação.
Em teoria, reorganizar esses blocos de dados ajuda a agilizar o acesso aos arquivos: por estarem todos mais próximos e organizados, não é necessário tanto movimento mecânico da cabeça de leitura do HD. Porém, muita gente acha que desfragmentar demais um disco pode fazê-lo danificá-lo, e assim ele estraga mais rapidamente.
Desfragmentar desgasta o HD?
Podemos dizer que, como o processo de desfragmentação causa muita atividade mecânica do disco, ele também acaba, consequentemente, diminuindo o tempo de vida do componente, já que provocaria mais desgastes. Porém, não há nada que possa comprovar essa teoria.
Para começar, o desgaste provocado pela ação de desfragmentação parece ser compensado pela economia de movimento que a cabeça de leitura fará nos próximos dias, já que os dados são reorganizados. Mas é claro que não há nada que comprove isso de fato, pois essa é uma atividade muito difícil de ser medida e, pelo visto, não muito importante para a indústria.
Conclusão: Pode usar o Defrag sem medo
Não há nada que comprove a relação entre desfragmentação e redução do tempo de vida. O impacto causado pela reorganização lógica dos dados de um HD, durante o processo, não é preocupante e, na pior das hipóteses, pode ajudar você a acessar mais rapidamente seus arquivos.
Porém, vale o bom senso: não há a necessidade de desfragmentar o seu HD todo dia. Fazer isso uma vez por mês, por exemplo, já é mais do que o suficiente para garantir um melhor desempenho razoável para a máquina.
As Memórias ROM
Para o computador, a capacidade de memorizar informações é muito importante e, por isso, as máquinas costumam ter diversos dispositivos de armazenamento de dados. Um deles é o disco rígido (HD). Nele são guardados os arquivos de fotos, de músicas e de softwares, que estão sempre à disposição do usuário.
Outra forma de armazenar dados no computador é por meio da Random-Access Memory (RAM). Sem ela, o computador nem chega a completar o processo de boot, por exemplo.
Usamos a memória RAM para guardar dados temporariamente, como os programas que estão em execução na máquina. Mas por causa da volatilidade da RAM, não podemos usá-la para armazenar arquivos importantes, que gostaríamos de acessar frequentemente, já que o conteúdo da memória é esvaziado cada vez que o computador é desligado.
Mas existem dados que são importantes demais para o funcionamento da máquina e, portanto, não poderiam ficar no disco rígido, pois poderiam ser apagados por engano. E não poderiam ficar na RAM, pois seriam dizimados a cada reinicialização do computador.
Para casos como esses, existe a Read-Only Memory (ROM), que em português quer dizer “Memória de Apenas Leitura”.
O que é a ROM?
Aqueles que nunca ouviram falar da ROM certamente conhece um tipo muito parecido com esse tipo de memória, o CD-ROM, uma mídia ótica que permite apenas a leitura de dados. Ou seja, você não pode gravar arquivos em um CD-ROM, apenas executar ou visualizar o que já estiver nele.
Basicamente, essa é a função da memória ROM: oferecer dados apenas para leitura. Normalmente, a ROM é utilizada para armazenar firmwares, pequenos softwares que funcionam apenas no hardware para o qual foram desenvolvidos e que controlam as funções mais básicas do dispositivo.
Na ROM de uma calculadora, por exemplo, podemos encontrar as rotinas matemáticas que o estudante pode realizar ao usá-la. Já no caso de celulares, normalmente as ROMS carregam o sistema operacional e os softwares básicos do aparelho.
Tipos de ROM
Mask-ROM
As primeiras ROMs a serem desenvolvidas são as chamadas Mask-ROM, e são nada mais do que circuitos integrados que guardam o software ou os dados gravados durante a sua criação. Podemos compará-las com os CD-ROMs: o usuário acessa aquilo que comprou e não pode gravar outros dados na mídia ou chip.
PROM
Com o passar do tempo, foram necessárias memórias parecidas, mas que possibilitassem a inserção posterior de dados. A primeira desse novo modelo foi a Programmable Read-Only Memory (PROM), que permite que o conteúdo seja modificado por meio de um dispositivo conhecido como programador PROM.
Porém, como o programador PROM altera fisicamente as ligações internas do chip, essa inserção pode acontecer apenas uma vez. Esse tipo de ROM pode ser encontrado em consoles de video games e em aparelhos de celulares. Além disso, podemos comparar a PROM com o CD gravável (CD-R), que também suporta apenas uma gravação.
EPROM
Outro tipo muito usado é o Erasable Programmable Read-Only Memory (EPROM). A grande novidade da EPROM é permitir a regravação de dados. O conteúdo do chip pode ser apagado expondo-o à luz ultravioleta por cerca de 10 minutos. Já o processo de reescrita dos dados requer uma voltagem cada vez maior e, com isso, a número de reprogramações acaba sendo limitado.
EEPROM
Um tipo mais recente é a Electrically Erasable Programmable Read-Only Memory (EEPROM) que, como o próprio nome indica, permite que os dados sejam apagados e gravados com o uso de eletricidade. Assim, é possível atualizar o firmware de uma câmera ou de um MP3 Player de maneira muito mais prática, sem precisar remover o chip ROM de dentro do aparelho.
Os modelos mais comuns de EEPROM são a EAROM, que permite a alteração de um bit por vez do seu conteúdo, e a Flash Memory, que pode ter seu conteúdo alterado de forma muito mais rápida, além de durar muito mais, possibilitando mais de 1 milhão de ciclos de reprogramação.
Continuando a ideia de relacionar os tipos de ROM com as mídias óticas, podemos comparar tanto a EPROM quanto a EEPROM com os CDs regraváveis (CD-RW).
sexta-feira, 8 de junho de 2012
Utilizar dois ou mais antivírus aumenta a proteção do PC?
A liberdade e tudo o que a internet nos deixa a disposição é incrível. Através dela, você se mantém informado, adquire aprende, baixa músicas e filmes, se diverte, conversa com os amigos no face, orkut, e mantém contato com gente do mundo todo.
Porém, como não poderia deixar de ser, nem tudo é fácil no mundo virtual. Existem também muitos riscos, com pessoas mal-intencionadas que utilizam inúmeras ferramentas para invadir o seu computador e roubar informações importantes.
Por isso, é preciso buscar alternativas para combater essas ameaças contra o seu computador e as suas informações. E alguns dos programas mais eficientes para ajudá-lo nessa tarefa são os antivírus, trabalhadores incansáveis que protegem você e a sua máquina.
A segurança passada por esse tipo de programa é tão conhecida que algumas pessoas lançam mão de vários softwares em seu computador, utilizando antivírus de várias marcas diferentes ao mesmo tempo.
Todavia, isso pode ser um grande erro – e é capaz de tornar o seu computador ainda mais fragilizado. Então, fique atento e saiba por que você não deve utilizar dois ou mais antivírus ao mesmo tempo em seu PC.
Deixa o computador lento
Para que a sua máquina se mantenha sempre protegida, os antivírus geralmente iniciam o seu trabalho juntamente com o sistema. Alguns, inclusive, já começam a trabalhar antes mesmo que o SO tenha sido carregado.
Isso faz com que esse tipo de software precise de uma quantidade considerável de recursos para funcionar corretamente. Logo, se um antivírus já demanda uma boa parte da memória RAM e da capacidade de processamento disponíveis em seu PC, imagine dois, três, cinco programas do gênero funcionando ao mesmo tempo.
Um prejudicada o outro
Além de você aumentar o gasto de recursos do seu computador, acredite, há uma razão ainda pior para que você não utilize vários antivírus ao mesmo tempo: a confusão entre um programa e outro pode fazer com que sua máquina fique desprotegida.
Imagine a seguinte situação: você resolve contratar dois guarda-costas para protegê-lo em seus passeios. O problema é que os dois não se conhecem, de forma que nem um, nem outro, tem ideia de que há mais de um profissional trabalhando para você.
Assim, um belo dia você está andando tranquilamente pelo shopping quando um segurança percebe algum risco e parte para combatê-lo. O problema é que, na verdade, ele identificou o seu outro guarda-costas como uma ameaça.
E qual o resultado desse conflito? Bem, a sua proteção ficaria bastante reduzida, uma vez que um segurança acabou anulando o outro – e os bandidos com certeza aproveitariam as oportunidades criadas por essa confusão.
É mais ou menos isso o que pode acontecer quando você tem dois ou mais antivírus. Como eles ficam em constante monitoramento, um pode perceber o outro como uma ameaça, identificando os famosos “falsos positivos”. Com isso, ambos os programas começarão a alertá-lo constantemente sobre riscos que, na verdade, não existem.
Já quando um vírus realmente for encontrado por algum dos programas, outro problema poderá surgir. Como o arquivo malicioso acaba sendo isolado pelos antivírus, provavelmente você não conseguirá removê-lo. Um impossibilita a ação do outro. Deixe que o antivírus trabalhe da melhor forma possível.
Além disso, você acabará criando exceções, fazendo com que a proteção diminua – e abrindo caminho para as mais diferentes ameaças. Por isso, o recomendado é: utilize somente um bom antivírus, aquele que você conhece e confia.
No mercado, há atualmente uma boa gama de opções de programas do gênero, muitos com grandes companhias responsáveis pelo seu desenvolvimento, como o Avira, o AVG, o Avast!, o Norton e o Kaspersky, além de muitos outros.
Existem aplicativos que podem trabalhar juntos
Se utilizar mais de um antivírus pode ser um verdadeiro tiro no pé, contar com outras ferramentas de proteção é algo muito bem-vindo. Como há uma grande variedade de ameaças, é necessário, em alguns casos, utilizar também opções que trabalhem de maneira mais específica.
Você pode lançar mão de programas que identificam spywares e adwares, como o SpyBot, por exemplo. Além disso, é importante também ter sempre um bom Firewall trabalhando em sua máquina. Eles não permitem que conexões estranhas tenham acesso aos dados do seu computador, impedindo que alguém roube os seus dados.
quinta-feira, 7 de junho de 2012
O que é BIOS?
Tela da BIOS:
A palavra BIOS é uma sigla de Basic Input/Output System ou Sistema Básico de Entrada e Saída. Ela é responsável por algumas atividades consideradas corriqueiras em um PC, mas que são de grande importância para que uma máquina funcione perfeitamente. Se a BIOS parar de funcionar, o PC também irá parar.
Como ela funciona?
O Sistema Básico de Entrada e Saída (BIOS) é um pequeníssimo programa que realiza várias tarefas, desde quando que você liga o PC até o carregamento do sistema operacional instalado na máquina.
Ao iniciar o PC, a BIOS faz um "escaneamento" para detectar e identificar todos os componentes de hardware conectados à máquina. Só depois de todo esse processo de identificação é que a BIOS passa o controle para o sistema operacional e o boot acontece de verdade (você pode ver as informações obtidas por ela na tela logo abaixo e na tela que vem logo após a essa quando ligamos o PC).
É nela que você pode ver e alterar algumas informações do seu PC, como ajustar o relógio do sistema, verificar a temperatura da placa-mãe e do processador ou verificar a velocidade com que o cooler está girando. Além disso, é por meio dessa programinha que você determina se o boot do PC será feito pelo disco rígido, drive de CD/DVD ou dispositivos USB.
Os famosos overclock e underclock, que nada mais são do que alterar a velocidade de clock do processador, também são feitos por meio da BIOS. Como você pode perceber, sem esse programa é praticamente impossível iniciar uma máquina.
Informações extras
Para conservar sua integridade, a BIOS fica gravada dentro de um chip com memória ROM (memória somente de leitura), o que quer dizer que não é possível alterar suas características centrais. Você não pode, por exemplo, desinstalar a BIOS do computador, apenas atualizá-la ou modificar as opções permitidas. Porém deve-se ter cuidado ao fazer modificações, pois se forem feitas modificações erradas, o funcionamento do PC será prejudicado.
Você sabe o que realmente é um driver?
Não é fácil dizer o que é realmente um driver com todas as palavras. Porém, podemos dizer de uma forma simples, que um driver é um software que permite que o sistema operacional e um dispositivo se comuniquem um com o outro.
Por exemplo, suponhamos que um aplicativo de fotos precise ler algumas imagens de uma câmera fotográfica. O aplicativo terá que pedir uma solicitação ao sistema operacional, que, por sua vez, fará a solicitação ao driver.
O driver, que geralmente é desenvolvido pela mesma empresa que projetou e fabricou o dispositivo, sabe como se comunicar com o hardware para obter as fotos. Depois de o driver receber os dados da câmera, ele os devolve para o sistema operacional, que repassa para o aplicativo. Podemos dar assim uma definição melhor para o que é um driver: Ele facilita a comunicação entre o hardware e software.
Interpreta as informações
Portanto, um driver é um software que traduz o que diz um hardware ou um dispositvo para que o computador possa entender. Sem um software de driver, o hardware conectado (por exemplo, uma placa de vídeo ou impressora) não funcionará corretamente.
Mas um driver não é um processo e muito menos um programa feito independentemente pelo sistema, mas sim um conjunto de tabelas contendo informações sobre cada periférico, bem como os fluxos de informação circulante entre um PC e um periférico.
Os drivers estão juntos com o sistema operacional na maioria das vezes, podendo ser encontrados em aplicativos de atualizações (como o Windows Update), no painel de controle e por meio da verificação de atualizações. Se o sistema operacional não tiver o driver necessário, você pode verificar o disco que veio com o hardware ou dispositivo que deseja usar ou acessar o site do fabricante.
Situações
Existem alguns produtos atualmente no mercado que não necessitam de instalação de drivers, conhecidos como dispositivos “plug-and-play”. Como o próprio nome diz, basta apenas conectá-los ao PC através de uma porta USB para poder usá-los. Geralmente, HDs externos, Pen drivers e máquinas fotográficas utilizam essa tecnologia.
Nem todo driver é escrito pela mesma empresa que projetou um dispositivo. Em muitos casos, um driver é programado de acordo com um padrão de hardware. Isso significa que ele pode ser escrito pela Microsoft (no caso do Windows), e, sendo assim, o fabricante do dispositivo não precisa fornecê-lo.
Outro detalhe importante é que nem todos os drivers se comunicam diretamente com dispositivos. Certas requisições (como a leitura de dados de um hardware) passam por diversos drivers que participam do processo, distribuídos em uma pilha de camadas.
Alguns drivers dessa pilha podem fazer modificações na solicitação. Estes não se comunicam diretamente com o dispositivo: eles simplesmente manipulam o pedido e repassam-no para os outros drivers.
Já alguns drivers funcionam como filtros, com o objetivo de observar e registrar informações sobre pedidos de aplicativos para dispositivos. Eles agem como verificadores para garantir que os outros drivers que estão na pilha estão lidando com o pedido corretamente.
quarta-feira, 6 de junho de 2012
O que é um keylogger?
Mesmo na época atual em que a segurança digital é uma preocupação constante, pessoas com um bom conhecimento de informática e disposição para cometer atos ilícitos utilizam as mais diversas ferramentas e formas para tentar ter acesso a áreas e dados sigilosos.
Entre as artimanhas mais utilizadas pelos crackers está o keylogger, um programinha capaz de gravar tudo o que uma pessoa que não tem noção de sua presença digita no teclado, incluindo senhas de acesso a sites bancários.
Sua utilidade
Keyloggers são aplicativos ou dispositivos que ficam funcionando em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período.
Aplicativos com a função keylogging foram criados para ações perfeitamente legais, como monitorar a atividade de funcionários de uma empresa ou até para os pais checarem que tipo de conteúdo seus filhos têm acessado na internet.
Esse tipo de função também está inclusa em boa parte de outros tipos de aplicativos, como jogos que precisam monitorar o teclado para saber quando uma combinação de teclas de atalho foi acionada durante uma partida.
O perigo deles.
Mais tarde, pessoas de má-intenção passaram a usar os keyloggers para fins ilícitos. Nestes casos, o programa fica em execução na máquina e podem, sem que usuário saiba, gravar tudo o que for digitado, incluindo senha de acesso e outros dados sigilosos.
Na maioria dos casos, o PC acaba virando hospedeiro de um keylogger por causa de algum conteúdo enviado para o usuário que continha o programa disfarçado entre os arquivos. A prática de “esconder keyloggers” é usada principalmente em emails e outros tipos de conteúdo baixados da internet.
Essas ferramentas já foram grandes responsáveis por roubos milionários em contas bancárias online, especialmente no Brasil. Por esse motivo, programas desta natureza são um dos alvos primários de antivírus e antispywares modernos.
Como evitar a infecção
Assim como acontece com os demais programas ilícitos, manter um bom antivírus sempre ativo na máquina é um bom meio de detectar e eliminar este tipo de aplicação antes que ela faça algum mal. Naturalmente, os demais recursos que ajudam manter sua conexão segura, como firewall e antispyware, também são sempre bem-vindos.
Sabendo que as contas bancárias são os principais alvos dos keyloggers, praticamente todos os aplicativos de webbanking adotaram medidas preventivas, sendo o teclado virtual uma das mais efetivas.
A exigência de um número gerado por aquele pequeno aparelho, o token, também é uma boa medida, pois, sem ele, o transgressor não vai conseguir realizar operações na sua conta mesmo que ele saiba a sua senha.
Mesmo assim, boa parte dos sites que exigem uma senha e que são considerados de alta importância, como Facebook, ainda confia apenas no código digitado no teclado físico para liberar o acesso. Mas você pode remediar isso usando o próprio teclado virtual do Windows sempre que for digitar suas credenciais.
Keyloggers em forma de hardware
Lembre-se que keyloggers também podem estar na forma física, sendo dispositivos que ficam entre o cabo de teclado e a porta do computador gravando em uma memória interna tudo o que você digitar.
Nestes casos, não há como detectar a presença de um keylogger usando aplicativos de segurança no computador. Mas você pode facilmente perceber que o dispositivo está lá dando uma conferida entre o cabo do teclado e a máquina, especialmente se estiver utilizando máquinas públicas em lan houses.
Tirando completamente um antivírus do PC
Apesar de ser de grande ajuda para manter o seu computador protegido, aplicativos de antivírus podem ser tornar um verdadeiro problema quando precisam ser removidos. Quase sempre, a desinstalação de programas dessa natureza acaba deixando vestígios críticos para o sistema, podendo até gerar conflito quando você tentar instalar outro antivírus.
Leia logo abaixo e aprenda a fazer esse procedimento de maneira correta:
Desinstalando um antivírus completamente.
Como o removedor padrão de aplicativos disponível no Windows geralmente falha em desinstalar o antivírus por completo, vou demonstrar uma alternativa feita exatamente para esse fim, o AppRemover.
O AppRemover é um programa de desinstalação destinado à remoção de softwares de segurança, como antivírus ou anti-spyware. O aplicativo possui um registro de todos os antivírus mais usados, incluindo o Kaspersky, AVG, Avast, Avira, McAfee e muitos outros.
Depois de baixado, basta executar o aplicativo para começar a usá-lo. Não é necessária uma instalação. Selecione a opção “Remove Security Application” para remover um antivírus instalado no seu PC e, em seguida, clique em “Next”.
O aplicativo vai fazer um escaneamento dos programas instalados e detectar todos os softwares de segurança que estiverem instalados no PC. Terminado o processo, selecione uma das opções da lista e clique em “Next”.
A desinstalação será feita pelo AppRemover no mesmo instante, removendo o antivírus por completo e sem deixar vestígio. A principal diferença entre esse método e o “Desinstalar” do Windows é que o AppRemover já possui um registro com todas as modificações que cada um dos antivírus pode fazer no sistema, garantindo que o programa será removido por completo.
Corrigindo instalações defeituosas que podem causar incômodos.
Outro problema que aparece durante a manutenção de aplicativos de segurança são os vestígios deixados por uma instalação que não ocorreu da maneira esperada. O AppRemover também tem uma solução que pode ajudar você nesses casos, desfazendo toda a besteira que um programa que não pôde concluir o processo de instalação poderia deixar.
Para isso, tudo o que você precisa fazer é iniciar o aplicativo e selecionar a segunda opção, “Clean Up Failed Uninstall”. Novamente, uma busca será realizada para encontrar todos os vestígios de instalações que não foram concluídas como esperado.
Desse modo se torna fácil fazer os devidos procedimentos...viu como a informática não é tão complicada?
O que é uma placa mãe Onboard?
Um computador é formado por de vários componentes (peças) que devem estar ligados de forma correta para que ele funcione perfeitamente. Se você já teve a pôde ver uma máquina por dentro, deve ter tomado um susto com a enorme quantidade de encaixes, microchips e fios que ela possui. Além do processador, cooler e outros componentes, uma peça indispensável em qualquer PC é a placa-mãe.
A função de uma placa-mãe não é algo simples e básico. Ela é a principal placa do computador, o componente que mantém tudo alimentado, conectado e funcionando. Por isso, é chamada de “mãe”, pois todos precisam ficar perto dela.
Algumas têm entradas para o encaixe de componentes, no entanto, outras possuem dispositivos de som, rede, vídeo e outros periféricos integrados (juntos à placa e que não é possível retirá-los) a ela (essas são as onboards).
Qual o significado de Onboard?
A palavra "Onboard" significa “na placa”, portanto, quando você ouve falar que um computador “é onboard”, quer dizer que sua placa-mãe tem um ou mais dispositivos integrados, os quais podem incluir uma placa de som, vídeo, rede, modem ou outras. Por exemplo, ela pode contar com um chip de vídeo ou com a capacidade de processamento de vídeos mesmo sem ter uma placa dedidaca exclusivamente para isso a princípio.
Velho Ditado: O barato pode sair bem caro.
Apesar de os componentes serem colocados em uma única placa, cada um deles funciona separadamente, o que pode-se dizer que, se um deles deixar de funcionar corretamente, a placa mãe não deixará de funcionar por isso.
Porém, essa é uma situação bem complicadinha, já que, tecnicamente falando, o conserto é possível, porém, torna-se muito caro no final das contas, já que o custo da mão de obra e dos componentes supera o valor de uma placa-mãe nova. Logo, quando isso acontece geralmente uma placa offboard é colocada para substituir o componente defeituoso.
Não deve-se comprar pelo preço,e sim para o que você precisa.
Uma vantagem de uma placa-mãe com componentes onboard é o custo menor em relação às offboard, pois o valor final de um computador é reduzido. Além disso, a montagem do PC fica mais simples para o usuário.
Porém, apesar de reduzir o preço final do computador, as placas com componentes onboard acabam perdendo desempenho em relação às placas offboard, pois o processador precisa realizar tarefas que deveriam ser realizadas por componentes específicos, ou seja, a CPU acaba trabalhando para a placa de vídeo, para a rede etc.
Como você pode perceber, uma placa-mãe com componentes onboard não é necessariamente pior do que uma na qual se instalam outras placas, pois tudo depende da sua necessidade. Se você é um jogador que gosta de games pesados, alguém que edita vídeos ou simplesmente quer o máximo de desempenho, é mais interessante ter uma placa-mãe offboard, pois ela permite que o computador utilize cada componente na sua capacidade máxima (desde que sejam feitas as devidas alterações e otimizações).
Agora, se você precisa apenas executar tarefas corriqueiras e até jogar um game simples, uma placa-mãe com componentes onboard pode dar conta do recado e dificilmente vai deixar na mão. No final das contas, tudo depende da sua necessidade.
terça-feira, 5 de junho de 2012
O que é realmente um Cooler?
O processador realiza milhões de cálculos por segundo. A atividade interna nele só é possível graças à energia elétrica que circula de um lado para o outro. Acontece que essa grande carga de trabalho gera calor, já que os materiais oferecem resistência à passagem de corrente. O resultado disso são processadores aquecem muito quando estão efetuando suas tarefas.
Para evitar a queima ou possíveis danos ao processador, é preciso resfriá-lo. O componente nessário nesse momento é o cooler. Uma solução de arrefecimento é necessária para manter a temperatura do processador em um nível razoável, garantindo o bom desempenho durante o processamento de dados.
A maioria dos computadores utilizam no mínimo dois coolers. Um deles serve para resfriar o processador e outro para remover o calor da fonte de alimentação. Porém existe algumas execessões, ou seja, máquinas que contam com diversos refrigeradores. Eles são usados para resfriar placas de vídeo, discos rígidos e outros itens.
Vamos ver os principais tipos de cooler:
Air-cooler(cooler a ar)
O mais comum e mais barato dos sistemas de refrigeração é o cooler à base de ar. Ele é formado por um dissipador de calor e um ventilador que gira constantemente para remover o enorme calor da CPU.
A maioria dos chips da Intel e AMD traz um air-cooler. As ventoinhas desses sistemas podem girar em diferentes velocidades, porém o resfriamento do componente não depende apenas da quantidade de rotações por minuto. O material empregado na construção do dissipador pode fazer toda diferença, por isso alguns coolers são tão caros.
A pasta térmica é outra solução para a dissipação do calor. Essa substância parecida com cola é colocada embaixo do dissipador que serve para preencher o espaço que pode deixar o ar existente entre o processador e o cooler escapar. Pode-se dizer que esse composto é um bom condutor de calor, o que ajuda na hora da refrigeração do chip.
Também é importante dizer aqui que existem muitas diferenças entre os modelos vendidos pelas tantas fabricantes. Alguns direcionam o calor para parte traseira do gabinete, enquanto outros jogam a energia excessiva para a lateral.
Water-cooler
Processadores que trabalham em altas frequências que necessitam de um sistema de refrigeração mais eficiente. Para esses dispositivos, existem os “coolers à base d’água”. Eles reduzem a temperatura da unidade de processamento jogando um líquido refrigerante sobre o chip.
Diferente do air-cooler, o sistema de refrigeração a líquido conta com diversos itens para poder realizar o processo de resfriamento. Basicamente, essas soluções utilizam uma bomba integrada, um dissipador, um radiador, mangueiras e o fluído. Caso você queira uma explicação detalhada sobre os water-coolers, confira nosso artigo “Como funcionam os sistemas de refrigeração a líquido”.
Cooler heat pipe
O terceiro tipo de cooler mais comum é o heat pipe. Ele é considerado como um sistema de refrigeração passivo, visto que utiliza apenas um dissipador e um líquido para refrigerar o processador. O nome “heat pipe” significa “tubo de calor” e faz referência aos tubos que ficam presentes em cima da base do dissipador.
Dentro desses tubos, existe um líquido refrigerante que ajuda a dissipar a energia gerada pelo processador. O funcionamento é bem simples: o líquido que está na parte de baixo do cano absorve calor e sobe, forçando o líquido que está em cima a descer para absorver mais calor; e esse ciclo se repete infinitamente.
Esse sistema é mais utilizado em placas de vídeo, mas também é encontrado em coolers de processadores. No caso de sistemas para refrigeração de CPUs, os cooler heat pipes são utilizados em conjunto com os coolers à base de ar.
domingo, 3 de junho de 2012
10 Passos para descobrir se o site é seguro
A internet é uma verdadeira selva tecnológica cheia de perigos escondidos entre suas conexões. Basta um passo em falso para colocar a sua segurança em risco... E lá se vão informações pessoais, fotos, dados bancários e tudo o que estiver armazenado no seu computador.
Nunca é demais lembrar: o ambiente virtual é cheio de "bandidos virtuais" querendo tirar vantagens em cima dos outros, principalmente de quem tem pouca ou nenhuma experiência com a internet. É necessário apenas um simples acesso a um site suspeito para colocar-nos em riscos.
Mas como se proteger e evitar essas situações? Foi elaborado aqui algumas dicas simples para você ficar mais atendo e não sair prejudicado desse ambiente hostil. Confira!
1. Prestando atenção na extensão do site
Essa dica é a que deve ser feita primeiro. Se você está acessando o site do seu banco, por exemplo, e o endereço é estranho (o mais correto seria www.nomedobanco.com.br), então há boas chances de ser um site falso.
Outro detalhe que pode ajudar é verificar se um site tem a extensão .gov (de governos), .edu (instituições educacionais), ou até .mil (militar). Esses tipos de extensões precisam de permissão para serem usadas. Os sites dessas extensões são analisados antes de serem publicados na web, o que garante segurança. Já sites com as extensões .org, .net e .com (o mais comum) podem ser comprados por qualquer pessoa e não exigem nenhum tipo de verificação.
2. Pesquise o nome do site
Primeiro procure apenas pelo nome do site em buscadores como o Google, e depois faça uma busca pelo nome da URL inteira (exceto o prefixo “http://”). Os resultados de ambas as pesquisas podem dar a você uma pista sobre o que outras pessoas falaram sobre o site.
3. Procure por um autor ou por sua popularidade
As chances de um site ser confiável são maiores se alguém está disposto a colocar seu próprio nome nele.Você também pode e deve pesquisar sobre o autor (se houver) na internet e ver se há alguma informação sobre ele que torne o site confiável.
Se o autor não pode ser contatado ou não há nenhum registro sobre ele, ou ainda se o site não é popular na internet, então o endereço pode ser considerado duvidoso. Procure também pela sessão "sobre" (ou about) dentro do site para ler mais informações a respeito.
4. Verifique se o site faz parte de um portal
Pode não fazer muita diferença, mas o fato de um site estar associado a outros sites que tem boa reputação aumentam as chances do endereço ser confiável. Por exemplo: O Tecmundo, que faz parte do portal Terra.
5. Analise sites profissionais
Tente analisar o design e estrutura do site. Ele parece que foi produzido de forma profissional? Isso por si só não ajuda a provar a legitimidade do site, mas minimiza as chances de ser um endereço perigoso.
6. Não seja curioso
Se você viu um link em redes sociais com o título extremamente chamativo e sem uma fonte confiável, não clique. É quase certo que você será direcionado para um site suspeito. Pesquise em sites de busca ou em sites de notícia para confirmar se o conteúdo apresentado no link é verdadeiro. Isso vale para qualquer site que você acessar.
7. Preste atenção com os encurtadores de link
Os encurtadores de link podem mandar você direto para uma armadilha. Alguns sites que encurtam links oferecem soluções para você descobrir qual o endereço original antes de você ser direcionado ao site.
8. Ir em busca de uma conexão segura
Localize uma conexão segura na barra de endereço do seu navegador. Quando um site utiliza uma conexão segura, muitas vezes o endereço web começará com "https://", ao invés do "http://" (a diferença está na letra “s” depois do http).
Outro detalhe importante é a certificação do site. Ela é exibida geralmente no canto direito da barra de navegação com uma cor verde. Basta clicar em cima do ícone para visualizar os certificados de segurança.
Se o site oferece uma conexão segura, esse é um ótimo motivo para confiar nele. As conexões seguras são usadas para criptografar as informações que são enviadas do seu computador para o site, dificultando as ações dos hackers.
9. Procure por um certificado de segurança
Certificados de segurança são feitos por organizações de confiança da internet. O certificado de segurança geralmente será exibido na forma de uma imagem dentro do site.
Alguns sites fraudulentos pode colocar uma imagem falsa de confiança, mas basta você clicar em cima da imagem para ser redirecionado diretamente ao site da organização e confirmar se existem credenciais válidas. Se não houver possibilidade de clicar em cima da imagem, então é bem provável que o site seja duvidoso.
10. Evite clicar em links enviados por email
O email é uma das maiores origens de golpes na internet. Uma enorme quantidade de mensagens falsas chegam as nossas caixas todos os dias com o objetivo de roubar nossas informações. Por isso muito cuidado: com apenas um clique você poderá ser direcionado para o caminho errado.
Existe também uma ferramenta que pode ajudar em suas aventuras pela internet: o Web of Trust (WOT), um plug-in gratuito, compatível com os principais navegadores da internet . Ele veta resultados de busca antes mesmo que você clique neles, usando um sistema de cores.
O plugin usa a cor vermelha para indicar um site a evitar, a cor amarela para sites que você deve ter cautela, e a cor verde para indicar que o site é seguro. A reputação do site é atualizada dinamicamente, baseada nas experiências de outros usuários com ele.
O Web of Trust funciona bem dentro de navegadores de internet e em serviços de webmail, como o Gmail e o Yahoo. O plug-in está disponível para Chrome, Firefox, Internet Explorer, Safari e Opera.
Assinar:
Postagens (Atom)