segunda-feira, 28 de dezembro de 2009

Sem Duplicidade no Excel!

Para quem utiliza o Microsoft Excel como ferramenta para manipulação de banco de dados em planilhas, devido à grande quantidade de informações, é comum a digitação de dados duplicados. Trataremos neste artigo de um recurso já explanado no artigo "Validação de Dados no Excel!", mas vamos utilizá-lo para evitar a entrada de informações duplicadas em uma planilha. Exemplo: em uma determinada planilha não pode haver itens repetidos na Coluna "Produto" (Coluna B!). A solução é impedir que o usuário digite o nome de um mesmo produto mais de uma vez. Para tal, vamos utilizar o recurso Validação de Dados, mas desta vez utilizaremos uma fórmula para validar e impedir duplicatas em nossa planilha. Tomaremos por base explicativa o Microsoft Excel 2007!

Mãos à Obra:

- Abra o Microsoft Excel e selecione a célula B2
(esta célula será usada inicialmente como exemplo!);
- Selecione a aba "Dados", clique no item "Validação de Dados",
e clique na opção "Validação de Dados";


- Na janela que se abre, na aba "Configurações",
no item "Permitir", selecione "Personalizado";
- No item "Fórmula", digite "=NÃO(OU(CONT.SE($B$2:$B$20;B2)>1))"
(sem as aspas!);

Obs.:
Na fórmula, as referências são feitas à Coluna B, de B2 a B20, admitindo, conforme o exemplo, que essa é a coluna de produtos. A célula B1 foi deixada a parte, considerando-se que nela esteja o título "Produto"!

- Ainda na aba "Configurações", desabilite a opção "Ignorar em Branco"
(isso não permitirá o conteúdo "em branco" na célula!);


- Na aba "Alerta de Erro", certifique que a opção "Mostrar alerta de erro após a inserção de dados inválidos" esteja marcada, em "Título" digite "Registro Duplicado!" , em "Mensagem de erro:" digite "O valor digitado já existe!!" e, por fim, clique em "OK";


- De volta à planilha, copie a célula B2 para toda a coluna, até B20. Isso significa que a regra anti-duplicação será aplicada em todas as entradas de dados na sequência B2:B20. Teste a digitação de dados neste intervalo, e faça um teste de repetição, verificando a mensagem de erro!


Esses passos garantem a fidelidade da entrada de informações de um banco de dados, ou até mesmo de uma planilha pequena, impedindo qualquer informação diferente das informadas nos critérios de validação. Ao tentar digitar a palavra "prod1", conforme exemplo na imagem acima, o Excel impede a continuação, informando a mensagem previamente configurada.

O recurso Validação de Dados é oferecido em todas as versões do Microsoft Excel, mudando apenas, sutilmente, o caminho para chegar até ele!
É importante salientar que foi apenas um exemplo, mas que a partir de agora você poderá elaborar planilhas com 70 a 80% (às vezes até mais!) das entradas de dados utilizando Validação de Dados, assegurando assim, a integridade e funcionalidade de suas planilhas! Este é um recurso, repito, muito amplo, permitindo inúmeras possibilidades de Validação de Dados.
Portanto, coloque sua criatividade em prática!

Read more...

segunda-feira, 21 de dezembro de 2009

Atalhos no Excel!

O conceito concreto da palavra “atalho” nos remete à idéia de chegar mais rápido ao destino pretendido. No mundo da Tecnologia, “atalho” tem a mesma conotação, pois se refere ao uso de teclas que executam funções mais rapidamente. Assim, quem não gosta de perder tempo tendo que alternar a mão direita entre teclado e mouse, certamente as teclas de atalho são primordiais como uma ferramenta auxiliar no uso de programas em sua rotina. Atalhos do teclado sempre foram ótimos para aumentar a velocidade com que os usuários trabalham com os programas. No Microsoft Excel os atalhos representam um papel indispensável, pois quem utiliza diariamente o Excel geralmente não tem tempo a perder com trabalho braçal, sem contar que o Excel, dentre os programas do Pacote Office, é o que nos oferece mais funcionalidades administrativas. Como você deve saber, a tecla CTRL (Control) não faz nada por si só. Sua utilização é combinada com outras teclas, assim como o SHIFT, por exemplo. Para facilitar o cotidiano, compilei uma lista de atalhos mais úteis do Excel, utilizando a tecla CTRL e outras teclas, que deixarão atividades corriqueiras muito mais rápidas de serem executadas.

Teclas de Atalho

CTRL + !: Quando se está trabalhando com planilhas grandes ou mesmo só para facilitar sua vida, a melhor maneira de destacar certas informações é formatar a célula, de modo que a fonte, a cor do texto, as bordas e várias outras configurações de formatação tornem o conteúdo de células mais evidente. Mas ter que usar o mouse para encontrar as opções de formatação faz você perder muito tempo. Portanto, pressionando CTRL + !, você fará com que a janela de opções de formatação da célula seja exibida. Lembre-se que você pode selecionar várias células para aplicar a formatação de uma só vez!

CTRL + (: Muitas vezes você precisa visualizar dados que não estão próximos uns dos outros. Para isso o Excel fornece a opção de ocultar células e colunas. Pressionando CTRL + (, você fará com que as linhas correspondentes à seleção sejam ocultadas. Se houver somente uma célula ativa, só será ocultada a linha correspondente. Por exemplo: se você selecionar células que estão nas linhas 1, 2, 3 e 4 e pressionar as teclas mencionadas, essas quatro linhas serão ocultadas. Para reexibir aquilo que você ocultou, selecione uma célula da linha anterior e uma da próxima, depois utilize as teclas CTRL + SHIFT + (. Por exemplo: se você ocultou a linha 14 e precisa reexibi-la, selecione uma célula da linha 13, uma da linha 15 e pressione as teclas de atalho.

CTRL + ):
Esse atalho funciona exatamente como o anterior, porém, ele não oculta linhas, mas sim COLUNAS. Para reexibir as colunas que você ocultou, utilize as teclas CTRL + SHIFT + ). Por exemplo: você ocultou a coluna C e quer reexibi-la. Selecione uma célula da coluna B e uma da célula D, depois pressione as teclas mencionadas.

CTRL + SHIFT + $: Quando estiver trabalhando com valores monetários, você pode aplicar o formato de moeda utilizando esse atalho. Ele coloca o símbolo R$ no número e duas casas decimais. Valores negativos são colocados entre parênteses.

CTRL + SHIFT + Asterisco (*): Esse comando é extremamente útil quando você precisa selecionar os dados que estão envolta da célula atualmente ativa. Caso existam células vazias no meio dos dados, elas também serão selecionadas.

CTRL + Sinal de Adição (+): Quando você precisar inserir células, linhas ou colunas no meio dos dados, ao invés de clicar com o mouse no número da linha ou na letra da coluna, basta pressionar esse comando. Obs.: Utilize o sinal de adição do teclado numérico ou a combinação CTRL + SHIFT + Sinal de Adição (+) que fica à esquerda da tecla Backspace, pois ela tem o mesmo efeito!

CTRL + Sinal de Subtração (-): Para excluir células, linhas ou colunas inteiras, pressione essas teclas. Esse comando funciona tanto no teclado normal quanto no teclado numérico.

CTRL + D: Por vezes há a necessidade que todas as células de determinada coluna tenham o mesmo valor ou conteúdo. Pressionando CTRL + D, você fará com que a célula ativa seja preenchida com o mesmo valor/conteúdo da célula que está acima dela. Por exemplo: você digitou o número 5432 (ou qualquer texto!) na célula A1 e quer que ele se repita até a linha 30. Selecione da célula A1 até a A30 e pressione o comando. Veja que todas as células serão preenchidas com o mesmo valor 5432.

CTRL + R: Funciona da mesma forma que o comando acima, mas para preenchimento de colunas. Exemplo: selecione da célula A1 até a E1 e pressione CTRL + R. Todas as células selecionadas terão o mesmo valor da A1.

CTRL + ALT + V: Você já deve ter cometido o erro de copiar uma célula e colar em outro local, acabando com a formatação que tinha definido anteriormente, pois as células de origem eram azuis e as de destino eram verdes. Ou seja, você agora tem células azuis onde tudo deveria ser verde. Para que isso não aconteça, você pode utilizar o comando “colar valores”, que fará com que somente os valores das células copiadas apareçam, sem qualquer formatação. Para não precisar usar o mouse, copie as células desejadas e na hora de colar utilize as teclas CTRL + ALT + V, colando apenas o conteúdo, mantendo a formatação da(s) célula(s).

CTRL + PAGE DOWN: Não há como ser rápido utilizando o mouse para alternar entre as planilhas de um mesmo arquivo. Utilize esse comando para mudar para a próxima planilha da sua pasta de trabalho.

CTRL + PAGE UP: Similar ao comando anterior. Porém, mudando para a planilha anterior. Obs.: É possível selecionar as planilhas que estão antes ou depois da atual, pressionando também o SHIFT nos dois comandos acima.

CTRL + Setas de Direção: Move o cursor para a última célula preenchida. Se houve alguma célula vazia no meio, o cursor será movido para a última célula preenchida que estiver antes da vazia.

END: Pressione essa tecla uma vez para ativar ou desativar o “Modo de Término”. Sua função é parecida com o comando anterior. Pressiona uma vez para ativar e depois pressione uma tecla de direção para mover o cursor para a última célula preenchida. Obs.: Se a tecla Scroll Lock estiver ativada, pressionar END fará com que o cursor seja movido para a célula que estiver visível no canto inferior direito da janela.

CTRL + Barra de Espaços: Utilize esse atalho se você quiser selecionar a coluna inteira onde está o cursor.

SHIFT + Barra de Espaços: Semelhante ao comando acima, porém, seleciona a linha inteira onde está o cursor.

Teclas de Função

Poucas pessoas conhecem todo o potencial das teclas que ficam na mesma linha da tecla Esc. Assim como o CTRL, as teclas de função podem ser utilizadas em combinação com outras, para produzir comandos diferentes do padrão atribuído a elas.

F2: Se você cometer algum erro enquanto está inserindo fórmulas em uma célula, pressione o para poder mover o cursor do teclado dentro da célula, usando as setas para a direita e esquerda. Caso você pressione uma das setas sem usar o F2, o cursor será movido para outra célula.

ALT + SHIFT + F1: Inserir novas planilhas dentro de um arquivo do Excel também exige vários cliques com o mouse, mas você pode usar o comando ALT + SHIFT + F1 para ganhar algum tempo. As teclas SHIFT + F11 produzem o mesmo efeito.

F8: Use essa tecla para ligar ou desligar o modo de seleção estendida. Esse pode ser usado da mesma forma que o SHIFT. Porém, ele só será desativado quando for pressionado novamente, diferente do SHIFT, que precisa ser mantido pressionado para que você possa selecionar várias células da planilha.

Caso conheça alguma combinação de teclas não mencionadas neste artigo e que possa trazer facilidade e rapidez operacional, fique à vontade para dar sua dica... As combinações interessantes sugeridas serão acrescentadas neste artigo!

Read more...

segunda-feira, 14 de dezembro de 2009

Cookies!

Atualmente, em muitos sites existentes na Internet, as configurações principais, como idioma e modo de exibição, são mantidas no navegador, mesmo depois de um tempo sem uso. Por exemplo, caso você escolha o idioma Russo na pesquisa do Google, ele será usado até você mudar de idéia. Para que isso seja possível, o navegador utiliza arquivos de textos chamados Cookies, os quais possuem como principal função armazenar as preferências dos usuários sobre um determinado site na Internet. Cada Cookie em seu PC armazena dados para um endereço web específico. Basicamente, um Cookie é um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo do endereço Web visitado. Por exemplo, a maioria dos sites armazenam informações básicas, como endereços IP e preferências sobre idiomas, cores, etc.
Contudo, em portais como o Gmail e o Hotmail, nomes de usuários e senhas de email também fazem parte dos Cookies. Quando você visita um site pela primeira vez, este envia um Cookie como resposta para o seu navegador, contendo as suas preferências, em formato de texto. Este pequeno arquivo ficará armazenado em seu computador até que perca sua validade. Enquanto o Cookie estiver salvo em seu PC, toda vez que você digitar o endereço do site, o seu navegador irá enviar este arquivo para o site que você está conectado. Desta maneira, as suas configurações serão aplicadas de maneira automática.

Cookie não é biscoito, mas tem validade!


A validade do Cookie é definida pela quantidade de dias que ele ficará armazenado em seu computador, variando muito de site para site. Pode ser de alguns minutos até muitos anos. Na maioria dos endereços, o fato de um Cookie permanecer salvo não acarreta riscos, exceto em sites que trabalham com serviços de emails.
Os Cookies devem ser usados com cautela em computadores de uso compartilhado, como Lan Houses, principalmente nos casos onde contas de emails são acessadas. Uma pessoa que usar o PC depois que você, poderá ter acesso aos seus emails simplesmente por entrar no mesmo site que você entrou. Logo, nesse tipo de máquina, é fortemente recomendado que os Cookies sejam apagados após o uso.
Algumas lendas sobre Cookies rondam a Internet, fazendo com que usuários tenham arrepios ao ouvir esta palavra. A primeira delas diz que o Cookie pode transmitir vírus, o que não é verdade, pois o arquivo texto é muito pequeno, não permitindo que ameaças sejam inseridas. Outra lenda diz que Cookies monitoram emails de sites alheios, o que também é mentira.

Abaixo instruções de como configurar a manipulação e permissões de Cookies:

No Internet Explorer 7.0

- Acesse o Menu "Ferramentas", item "Opções da Internet";
- Na Guia "Privacidade", na seção "Configurações", clique no botão "Avançado"
e faça as alterações conforme sua conveniência.










No Mozilla Firefox 3.0

- Acesse o Menu "Ferramentas", item "Opções";
- Na Guia "Privacidade", na seção "Cookies",
faça as alterações conforme sua conveniência.













No Google Chrome 1.0


- Acesse o botão "Personalizar e Controlar o Google Chrome", item "Opções";
- Na Guia "Configurações Avançadas", na seção "Configurações de Cookie",
faça as alterações conforme sua conveniência.

Read more...

segunda-feira, 7 de dezembro de 2009

Série Mosaico de Imagens - 01!

Nos últimos dias o assunto "Mosaico de Imagens" foi bastante tratado em minhas trocas de e-mails, comentários em blogs, conversa entre amigos, etc. Com o assunto em pauta e muitas sugestões de artigos sobre o assunto, fiz uma pequena pesquisa de sites criadores de mosaicos, de diversas formas, meios e combinações, e reuni informações interessantes àqueles que curtem editar imagens, "brincar" com efeitos, montar mosaicos com imagens, etc.
Como a quantidade de informações é relativamente grande, decidi por criar uma Série de Artigos subsequentes, Série Mosaico de Imagens, nada mais do que uma série de artigos sobre o mesmo assunto, inclusive com sua categoria própria neste blog. Acompanhe os próximos Artigos, pois com mínima quantidade de cliques você vai aprender a criar diversas imagens com efeitos, montagens de close, mosaicos com imagens aleatórias para plano de fundo, mosaico com imagens pré-definidas para quadro de fotos, dentre outras... Não Perca!

Série Mosaico de Imagens - 01
- Image Mosaic Generator (v3.0)

Neste Artigo vamos tratar de um site muito simples (até demais!rs) que cria um mosaico com imagens aleatórias, o Image Mosaic Generator (v3.0), compondo uma imagem previamente definida pelo usuário, que vamos chamar neste artigo de "Imagem Principal".
O resultado final é interessante, mas não posso deixar de comentar que se pudéssemos informar quais imagens gostaríamos que fizessem parte da composição da imagem principal, seria mais interessante e útil.

Vamos aos passos:

- Você encontra-se em uma página simples de Up-Load (envio da Imagem Principal), e para tal, clique no botão "Escolher Arquivo", selecione a imagem que você deseja que seja a Imagem Principal, e confirme;
- Clique no botão "Create my Image Mosaic", e aguarde...;

- A imagem será montada aos poucos (será exibido o progresso em porcentagem!) e o tempo de conclusão depende da velocidade de sua conexão... Após concluir a composição da imagem, clique no botão "Download Image to Computer", que você vai encontrar no rodapé da imagem,
para salvá-la em seu computador... Pronto!


Eu utilizei uma imagem pra teste, e cheguei no resultado abaixo!

01.06.2009 01:00

Read more...

segunda-feira, 30 de novembro de 2009

Dicas Anti-SPAM!

Principais dicas anti-spam, para você evitar que códigos maliciosos sejam instalados em seu computador.

Preserve sua Privacidade

- Seja criterioso ao informar seus endereços de e-mail em cadastros, sites de relacionamentos, etc.;
- Tenha e-mails diferentes para uso pessoal, trabalho, compras on-line e cadastros em sites em geral;
- Evite utilizar e-mails simples, como aqueles formados apenas pelo primeiro nome;
- Leia com atenção os formulários e cadastros on-line, evitando preencher ou concordar, inadvertidamente, com as opções para recebimento de e-mails de divulgação do site e de seus parceiros;
- Não forneça dados pessoais, documentos e senhas por e-mail ou via formulários on-line;
- Verifique a política de privacidade dos sites onde pretende registrar seus dados.

Mantenha-se Informado

- Conheça os tipos de spam ajuda a reconhecer e-mails suspeitos e, eventualmente, não detectados pelos softwares anti-spam;
- Acompanhe as notícias e alertas sobre os golpes e fraudes, reduzindo o risco de ser enganado e/ou prejudicado financeiramente por e-mails desse gênero;
- Procure informações sobre fatos recebidos por e-mail, antes de repassá-los, contribuindo para a redução do volume de mensagens de correntes, boatos e lendas urbanas, enviadas repetidas vezes na rede;
- Procure informações no site das empresas, ao receber e-mails sobre prêmios e promoções, reduzindo o risco de ser enganado em golpes propagados por e-mail.

Proteja-se

- Utilize softwares de proteção (antivírus, anti-spam, anti-spyware e firewall pessoal) nos computadores de uso doméstico e corporativo, mantendo-os com as versões, assinaturas e configurações atualizadas;
- Não seja um "clicador compulsivo". Não execute arquivos anexos em e-mails sem examiná-los previamente com antivírus, bem como não clique em URLs inclusas em e-mails;
- Procure informações sobre os recursos técnicos do seu software anti-spam. Configure as listas negras e listas brancas. Monitore a quarentena, se for o caso. Em caso de mínima dúvida, consulte um Profissional indicado por alguém de sua confiança e com boas recomendações.

Fique Alerta

- Observe eventuais comportamentos anômalos dos computadores que você utiliza;
- Em casos positivos de contaminação por vírus, spywares, ou outros códigos maliciosos, reinstale totalmente o sistema operacional e os aplicativos, evitando restaurar backups antigos. Em caso de mínima dúvida, reitero: consulte um Profissional indicado por alguém de sua confiança e com boas recomendações.

Fonte: antispam.br - http://www.antispam.br

Read more...

segunda-feira, 23 de novembro de 2009

Eliminando Spywares!

O Spybot - Search & Destroy é um programa para detectar e remover diversos tipos de Spywares de seu Computador, pois mesmo que você não saiba, seu equipamento pode estar infectado, devido à grande quantidade de Spywares diferentes espalhados pela internet ou anexos a programas que eventualmente podem ser instalados em seu Computador. Os Spywares são programas de Computador cujo objetivo é recolher informações a respeito de um usuário e seu comportamento com relação a Internet. De forma automática e sem o seu conhecimento nem o seu consentimento, repassam o conteúdo de sua navegação de forma a criar um perfil que será repassado a alguma entidade para finalidades variadas.
São diferentes dos Vírus e Trojans porque seu objetivo não é “tomar” o sistema de seu computador, mas sim apenas o monitoramento dos hábitos do usuário. Existem inclusive Spywares desenvolvidos por companhias para vender perfis de usuário. Os Spywares monitoram e formam perfis de usuário, além de produzir inúmeras variantes de outros Spywares, modificando e melhorando seu código-fonte para não serem detectados, dificultando assim sua remoção.
Alguns dos vírus disponíveis carregam consigo Spywares, cujo objetivo é roubar dados confidenciais de usuários. Fazendo uso em conjunto com um Spyware é possível capturar logins bancários, números de cartões de crédito, montar e enviam logs das atividades do usuário, ou ter acesso a determinados arquivos ou documentos pessoais e confidenciais.
O Spybot - Search & Destroy é uma ferramenta para eliminar esses programas mal intencionados, removendo de seu computador Spywares, Keyloggers, e Adwares. Entre as opções do programa, estão disponíveis ferramentas para Backup, Atualizações (o programa é atualizado constantemente no servidor, e é sempre recomendável mantê-lo rigorosamente atualizado!) e Imunização (que se trata de um processo preventivo para seu navegador, bloqueando alguns tipos de entradas).

Exibindo Resultados

Após rastrear seu Computador, o programa exibe os resultados de duas formas: resultados na cor vermelha são Spywares, que podem ser ameaças reais ao seu sistema. Resultados na cor verde são rastreadores de uso (que armazenam informações de navegação temporariamente em seu sistema, como os Cookies, já relatados no artigo "Cookies!") que são inofensivos e excluí-los fica a critério da preocupação individual de cada usuário, no que tange a privacidade de informações.


Recomenda-se sempre cautela na hora de excluir Spywares, pois muitas vezes os arquivos hospedeiros podem ser danificados ou até mesmo perdidos completamente. Veja mais detalhes sobre capturas indevidas e maléficas no artigo "Keylogger!".

Clique na imagem abaixo para efetuar
o download do Spybot - Search & Destroy

Read more...

segunda-feira, 16 de novembro de 2009

Hotmail com Acesso POP3!

A Microsoft começou a implementação de uma nova atualização para o Windows Live Hotmail, que também inclui o acesso via POP3.
Com esta atualização, os usuários poderão acessar suas contas usando qualquer cliente de email, como Microsoft Outlook, Outlook Express, Windows Mail, etc. Não se trata de acesso via HTTP, mesmo utilizando o Outlook, por exemplo, como houve um tempo em que a Microsoft liberava este tipo de acesso. Trata-se de acesso via POP3, até então inexistente em contas de e-mail da Microsoft, tais como @hotmail.com, @live.com, @msn.com, etc.
Usuários no Canadá, Austrália, França, Japão, Espanha, Alemanha, Itália, Reino Unido e Países Baixos confirmaram que desde o mês passado, mais precisamente 14 de Janeiro de 2009, já podem acessar suas contas de email através do protocolo POP3. Agora a equipe do Windows Live Hotmail anunciou que o acesso gratuito via POP3 chegou definitivamente aos usuários no Brasil e nos EUA. Se você utiliza o cliente de e-mail Microsoft Outlook vs. 2007,
siga os passos descritos abaixo:

- No menu "Ferramentas", clique em "Configurações de Conta";


- Na janela que se abre, clique em "Novo";
- Na janela seguinte, certifique-se que a opção "Microsoft Exchange, POP3, IMAP ou HTTP" está marcada, e clique em "Avançar";


- Marque a opção "Definir manualmente as configurações do servidor ou tipos de servidores adicionais" e clique em "Avançar";


- Certifique-se que a opção "Email da Internet" está marcada, e clique em "Avançar";


- Na seção "Informações do Usuário", digite seu nome e seu endereço de email do Windows Live Hotmail;
- Na seção "Informações do Servidor", em "Servidor de entrada de emails", digite "pop3.live.com" (sem as aspas!) e em "Servidor de saída de emails (SMTP)", digite "smtp.live.com" (também sem as aspas!);
- Na seção "Informações de Logon", em "Nome de Usuário", digite seu endereço de email completo do Windows Live Hotmail e sua senha no campo correspondente;
- Por sua conveniência, desmarque ou mantenha marcada a opção "Lembrar senha" (Se você compartilha o uso do computador, desmarque essa opção!);
- Certifique-se que a opção "Exigir logon usando Autenticação de Senha de Segurança (SPA)" não está marcada;
- Clique em "Mais Configurações";


- Na aba "Servidor de Saída", verifique se as opções "Meu servidor de saída (SMTP) requer autenticação" e "Usar mesmas configurações do servidor de entrada de emails" estão marcadas;


- Na aba "Avançado", na caixa "Servidor de entrada (POP3)", digite "995" e na caixa "Servidor de saída (SMTP)", digite "25";
- Em "Servidor de entrada (POP3)" marque a opção "Este servidor requer uma conexão criptografada (SSL)";
- Em "Servidor de saída (SMTP)", em "Usar o seguinte tipo de conexão criptografada:", selecione "Automático" e clique em "OK";


- Clique em "Avançar" e, na tela seguinte, em "Concluir".

Caso você utilize outro cliente de e-mail, acesse sua conta de e-mail via webmail (Por exemplo, www.hotmail.com) e, em "Opções", acesse "Ajuda" e faça uma busca pelo verbete "POP3", para verificar as configurações específicas de seu cliente de e-mail.

Read more...

segunda-feira, 9 de novembro de 2009

PDF com o Foxit Reader!

Se você estava em busca de um leitor de PDF alternativo ao Adobe Reader, que fosse completo e leve, então encontrou. Foxit PDF Reader é um leitor de arquivos portáteis — conhecidos como documentos PDF — que permite visualização, conversão e impressão desses arquivos com uma facilidade imensa.
Ele não contém telas de carregamento nem telas de boas vindas, que acabam atrapalhando ao invés de ajudar. Ele realmente é ágil, desde a instalação até mesmo na abertura de documentos PDF. Empresas conceituadas no mercado confirmaram que, comparando-o em funcionalidade e desempenho, é 45% superior ao Adobe Reader, em média.
Com o Foxit PDF Reader, é possível visualizar ou imprimir documentos PDF, preencher e salvar formulários, converter arquivos de texto para PDF, e uma de suas funções mais úteis é a possibilidade de converter arquivos e documentos para o formato PDF com apenas alguns cliques, tornando o seu uso muito viável para utilização na Internet.
Muito pequeno e com instalação veloz, o Foxit PDF Reader conta com uma vasta gama de opções, tais como suporte a Javascript, multilinguagem, sistema de atualização, impressão rápida e muito mais. O principal diferencial é o tamanho do programa. O Foxit PDF Reader possui cerca de 4MB, enquanto seu maior concorrente, o Adobe Reader, possui 20MB. Sua interface é limpa e clara, possuindo um agrupamento de botões para diversas ações, visualmente enxuto e de fácil compreensão e usabilidade.

Clique na imagem abaixo para efetuar o download:

Read more...

segunda-feira, 2 de novembro de 2009

Compactador 7-ZIP!

Para inúmeras tarefas, compactar arquivos representa ganho de espaço e facilidade de transporte, transferência e até uma maneira prática de efetuar cópias de segurança. No mercado há várias opções de softwares compactadores, dentre muitos, os mais famosos são WinZIP e o WinRAR.
Mas de uns tempos pra cá esses dois aplicativos especificamente estão sendo distribuídos em versão de teste com período de 30 dias, forçando a aquisição de licença para a utilização completa.
Correndo em paralelo, aparecem concorrentes, principalmente os que usam a filosofia Open-Source (Software Livre!). Dentre algumas opções funcionais, temos uma alternativa que impressiona por ser leve em sua instalação e funcionalidade, o 7-ZIP!
O 7-ZIP é um software de compressão gratuito e que contém o código-fonte aberto, sendo distribuído pela licença GNU LGPL. Cada vez mais conhecido pela sua alta taxa de compressão, o programa possui uma interface que se integra ao Windows Explorer, permitindo arrastar e soltar arquivos de pastas com muita facilidade. A taxa de compressão do novo formato 7z varia de 30% até 50% melhor do que o formato ZIP, sendo considerado por muitos como o melhor formato de compactação existente.
Ele também compacta o formato ZIP de 2% até 10% melhor do que programas conhecidos como PKZIP e WinZIP. Suporta os seguintes formatos: 7z, ZIP, RAR, CAB, ARJ, LZH, CHM, GZIP, BZIP2, Z, TAR, CPIO, RPM e DEB.

Clique na imagem abaixo para efetuar o download:

Read more...

segunda-feira, 26 de outubro de 2009

Capacidade do Disco Rígido e Memória RAM!

Muitas pessoas, especialmente na aquisição de um equipamento novo no qual os Discos Rígidos e as memórias são de maior capacidade, ao utilizarem seus Computadores logo percebem que a capacidade do Disco Rígido e da Memória RAM são informadas pelo Windows (ou qualquer outro Sistema Operacional) diferentemente da capacidade adquirida na loja, ou mesmo semi-novo.
No caso do Disco Rígido, a resposta para esta questão é simples: a diferença está nos padrões de medida utilizados para quantificar esta capacidade. Para saber a capacidade real de seu Disco Rígido, é necessário verificar se a unidade de medida que foi utilizada para representar sua capacidade estava em base binária ou decimal. Como assim?

Para exibir unidades de capacidade de armazenamento
podem ser utilizados dois sistemas numéricos:

- Binário, cujo valor de um kilobyte é igual a 1024 bytes;
- Decimal, no qual um kilobyte é igual a 1000 bytes.

Para ilustrar melhor, veja a tabela comparativa de unidades abaixo:


O padrão adotado pelos principais fabricantes para representar a capacidade de armazenamento é o sistema numérico decimal, mais facilmente compreendido por usuários leigos, mas subjetivamente interessante aos fabricantes, para representar uma capacidade maior do que a real de armazenamento.
Portanto, mais uma vez, conforme relatado no artigo
"Internet Lenta? Teste!",
os fabricantes e fornecedores de produtos e serviços usam de nomenclaturas específicas para, subjetivamente, lesar os usuários.
Antes de você pensar em fazer qualquer coisa para reivindicar seus direitos, é importante salientar que, se uma determinada loja citar o Sistema Numérico Decimal em seu processo de venda para um Disco Rígido de 250GB, por exemplo, o lojista está sendo honesto! Em qualquer caso contrário, reivindique seus direitos, exigindo exatamente a capacidade citada no processo de venda.
Obs.: No exemplo, um Disco Rígido de 250GB (Base Decimal!), na verdade, possui 232,83064365386962890625GB, ou 232,83GB, utilizando Base Binária, que é a linguagem dos Computadores!

Outra possível causa para uma diferença informada pelo seu Sistema Operacional, além da já citada, é o fato de existirem partições no Disco Rígido, com dados alocados ou não. Se houver outra partição com dados alocados, além da primária (normalmente com a nomenclatura "C:"!), esta pode ser visualizada em "Meu Computador" e, portanto, a capacidade real do seu Disco Rígido seria a soma das partições. Se houver alguma partição com dados não alocados, você pode verificar esta possibilidade acessando o “Painel de Controle”, subconjunto “Ferramentas Administrativas”, item “Gerenciamento do Computador", opção “Gerenciamento de disco”. Nesta tela será exibida a capacidade exata do seu Disco Rígido, inclusive a partição primária, partições alocadas e espaços não alocados (informações em base binária!).
Atenção: Ao manipular tais informações, pois é necessário certo grau técnico de conhecimento para tal ofício! Partições com dados alocados são muito utilizadas por usuários com conhecimento técnico para organização de informações, arquivos e pastas, mas também utilizadas por fabricantes para armazenagem de arquivos de restauração da instalação original de fábrica, envolvendo a instalação do Sistema Operacional e funcionalidades oferecidas pelo fabricante do equipamento!

Memória RAM

Quando o assunto é a Memória RAM, pode haver mais de um motivo para isto. Um dos motivos pode ser o compartilhamento de parte da Memória RAM com sua placa de Vídeo Onboard (Placa de Vídeo integrada à Placa-Mãe do Computador!). No caso de uma Memória RAM com tamanho de 4 GB ou superior, em algumas versões do Windows (versões de 32 bits), o máximo suportado é de 3,25 GB. Portanto, o sistema não consegue utilizar toda a capacidade física da Memória RAM, por simples limitação de arquitetura e padrão de 32 bits, reconhecendo apenas o valor máximo suportado.

Read more...

segunda-feira, 19 de outubro de 2009

Senha no Windows XP!

Hoje em dia são tantos os serviços que demandam senha, que muitas vezes acabamos por confundir e até mesmo esquecer a combinação que definimos para acessar alguns serviços. Além das senhas relacionadas às suas transações financeiras, você provavelmente deve ter que se lembrar das senhas do e-mail, MSN, Orkut, PIN do chip do seu celular, e tantas outras. Contudo, uma senha é crucial que você não esqueça: a da Conta de Usuário do Windows! Afinal, sem ela não será possível nem mesmo utilizar o computador, certo? Errado! Pelo menos se você é usuário do Windows XP. Para facilitar a vida do usuário que esqueceu sua senha, a Microsoft, na versão XP do seu Sistema Operacional, habilitou uma opção que permite a remoção da senha, ou alterá-la caso necessário!
Esqueci a senha, e agora?
A primeira coisa a ser feita é reiniciar o Computador e, antes que o Windows seja carregado, pressione a tecla F8. Você será levado até o Menu de Opções Avançadas.
Atenção: A tecla F8 tem que ser pressionada durante o processo de Boot (dura apenas alguns segundos!), durante aquela famosa tela preta inicial. Se o Windows carregar normalmente, é porque você não pressionou a tecla F8 no momento certo. Não se preocupe: Reinicie e tente novamente!
Após o Windows reconhecer a tecla F8 pressionada, no Menu de Opções Avançadas, selecione a primeira opção, Modo Seguro. O Windows iniciará normalmente (talvez demore um pouco mais do que de costume!) e então a tela de seleção de Contas de Usuário aparecerá na tela.
Você também vai verificar que a resolução de tela mudará, mas é normal, pois o Modo Seguro carrega o mínimo de drivers necessário para iniciar o Windows, e a resolução de tela fica comprometida justamente porque os drivers específicos de sua placa de vídeo não serão carregados, e sim o drive padrão de vídeo do Windows.
Além de todas as suas contas você encontrará também uma nova conta, chamada de Administrador. É através dela que será possível remover a senha de qualquer conta de usuário do Windows. Acesse-a e aguarde o Windows carregar. Após este processo, aparecerá uma mensagem de confirmação de execução em Modo de Segurança.
Clique em "Sim", e siga o caminho Painel de Controle -> Contas de Usuário.
Obs.: Se, no momento da instalação do Windows em seu Computador, foi definido uma senha também para a Conta de Administrador, e você não souber qual é, consulte o Profissional que instalou o Windows, ou a loja onde você adquiriu seu Computador!
Sem a senha da Conta de Administrador, não há nada a fazer!

Acessando a Conta de Administrador, basta escolher a Conta que você esqueceu a senha e clicar em "Remover Senha", ou "Altere sua Senha", caso necessário. A partir de agora, você poderá acessar a conta da senha esquecida normalmente. Atenção: Utilize parâmetros intuitivos para criar/alterar uma senha daqui para frente, para não passar por esse tipo de apuro novamente!

Segurança

Obviamente, esta opção presente no Windows XP pode gerar alguns problemas quanto à segurança, afinal, nem todos a usariam somente para retirar a senha de sua própria conta. Há sempre aqueles usuários sem ocupação, que insistem em prejudicar outros usuários, apagando dados e até Contas de outros Usuários, por simples e mórbido prazer!. Apesar de ter demorado um pouco, a Microsoft se deu conta desta falha de segurança e esta opção já não está mais presente no Windows Vista!

Read more...

segunda-feira, 12 de outubro de 2009

Blogs, RSS e Podcasts!

Hoje a Internet oferece uma interatividade interessante, podendo os usuários se comunicar com os desenvolvedores e os próprios visitantes dos sites, blogs, etc. Além disso, você pode acompanhar "de longe", recebendo avisos e notificações de atualizações, mantendo-se por dentro do que se passa na rede mundial e suas novidades. Nesse Universo, termos e verbetes específicos são utilizados, e neste artigo trataremos dos termos mais utilizados no mundo do RSS, dos Blogs e dos Podcasts.

- Atom: Formato de arquivo para distribuição de alertas de atualização de noticiários, blogs e sites. Baseado em XML, é semelhante ao RSS e compatível com a maioria dos agregadores atuais;

- Agregadores: São os programas que baixam e exibem notícias recebidas por meio do RSS. Também são chamados de Feed Readers, ou RSS Readers;

- AudioBlog: Blog em que o conteúdo principal está disponível na forma de arquivos de áudio;

- Bookmark Social: Sistema para compartilhamento da lista de favoritos em um Servidor Web;

- Creative Commons: Entidade que elaborou procedimentos para artistas e escritores compartilharem suas obras mantendo os direitos;

- Enclosure: Semelhante a um anexo de e-mail, o Enclosure é um arquivo, geralmente de áudio ou vídeo, enviado com o fluxo RSS;

- Feed: Fluxo de notícias. São pequenos arquivos baseados no padrão XML. Contêm informações como títulos de notícias e seus links;

- Moblog: O termo vem de "Mobile Blog". É o blog capaz de receber conteúdo enviado por celular;

- Permalink: Link fixo para determinado post de um blog;

- Podcast: Forma de distribuição de áudio na Internet. Cada usuário cria sua programação, baixando trechos de áudio de fontes diferentes. Depois, ouve o conteúdo em seu MP3 Player ou Computador;

- Podcatcher: Aplicativo semelhante ao agregador de RSS voltado para fluxos de áudio. Verifica se há novos arquivos para download nos sites selecionados pelo usuário e, em alguns casos, transfere esses arquivos para um player de áudio digital;

- Podsafe: O termo refere-se às músicas de um Podcast que não ferem as leis de direitos autorais;

- Posts: São os itens ou comentários publicados em Fóruns de Discussão, páginas da Web, Blogs e Vlogs;

- RSS: Baseado em XML, esse padrão permite distribuir conteúdo em tempo real, usando os agregadores. Há várias versões sobre o significado da sigla. A mais usada é Really Simple Syndication;

- Syndication: Tipo de licença para uso de conteúdo. É uma forma de compartilhar textos, imagens e sons entre sites, blogs e usuários. O conteúdo é geralmente distribuído por RSS ou outro padrão baseado no XML;

- Trackback: O Trackback é um mecanismo usado nos blogs para apresentar uma lista de posts de outros blogs que tenham alguma relação com o assunto tratado;

- Vlog ou Videolog: Blog em que o conteúdo principal está disponível em arquivos de vídeo;

- XML: Extensible Markup Language, padrão para descrever dados em documentos. O XML permite definir, validar ou interpretar dados gerados por diferentes aplicativos.

Read more...

segunda-feira, 5 de outubro de 2009

Vaquinha!

Que história é essa de Vakinha?

O Site Vakinha é um portal destinado à criação e gerenciamento de Vaquinhas On-Line, permitindo que os usuários possam juntar e angariar dinheiro de maneira fácil e segura.

Quem são os personagens do Vakinha?

O Vakeiro: aquele que cria a Vaquinha.
Responsável pela administração da Vaquinha.
É a pessoa que irá sacar o montante arrecadado pelo sistema.
O Contribuinte: Aquele que apenas contribui nas Vaquinhas de seus amigos, pois ainda não se tornou um Vakeiro.
PagSeguro: Sistema On-Line do UOL que permite o envio e recebimento de pagamentos das Vaquinhas, com eficiência e segurança.

O que é uma conta Vakeiro?

É uma conta criada no Site Vakinha, integrada ao Sistema On-Line PagSeguro do UOL, permitindo o envio e recebimento de pagamentos das Vaquinhas com eficiência e segurança.

Como faço uma Vaquinha?

Os passos são bem simples:
1. Faça seu login no Vakinha (Crie uma conta, caso ainda não a tenha!);
2. Preencha os dados da Vaquinha que deseja criar;
3. Use o sistema do Vakinha de importação de contatos e envio de convites para avisar à todos seus amigos e contatos.


Como personalizo minha Vaquinha?

1. Clique em "Minhas Vaquinhas" e selecione
a Vaquinha que deseja personalizar;
2. Clique em "Detalhes" da Vaquinha selecionada;
3. Após edição, clique em "Salvar Vaquinha";
4. Clique em "Layout", caso queira escolher as cores
e o plano de fundo que preferir.

Como faço para editar meu perfil?

Para editar dados de seu perfil clique em "Meu Perfil".

Como faço upload de um plano de fundo?

Você não pode fazer upload. Neste caso aconselho subir sua foto em qualquer outro programa que permita a publicação de foto na internet,
e proceder da seguinte forma:
1. Procure ou publique uma imagem na internet;
2. Na URL da imagem, clique sobre a imagem com o botão direito do mouse;
3. Clique em “Copiar endereço de imagem” e cole no campo URL.

Como faço para editar minha Vaquinha?

Para editar sua Vaquinha clique em "Minhas Vaquinhas"
e seleciona a Vaquinha desejada.

Como funciona a barra de status das minhas contribuições?

A barra de status possui dois tons de rosa:
- o tom mais claro indica os pagamentos que ainda estão em aberto (Exemplo: Boletos Bancários emitidos que ainda não foram pagos ou que ainda não foram confirmados!);
- o tom mais escuro indica as transações já completadas. É esse o valor que estará disponível em sua conta, descontadas as taxas do PagSeguro.

O que é uma Vaquinha Privada?

Vaquinha Privada é aquela que só pode ser vista por quem possui a senha definida pelo Vakeiro. São as Vakinhas que você disponibiliza apenas para seus contatos, com senha previamente estabelecida.

Veja a Vakinha que criei para meus leitores, clientes, parceiros e amigos contribuírem com meus projetos, clicando na imagem a seguir:

Read more...

segunda-feira, 28 de setembro de 2009

Verificador.net!

O que é o Verificador.net?

É simples. É um site que exibe todos os contatos que te bloquearam no MSN Messenger - ou Windows Live Messenger, como queiram.

Mas, Cuidado! Fique atento... Tenha sempre em mente que aparecem na lista alguns nomes que não te bloquearam por maldade, bloquearam por um período mas já desbloquearam ou simplesmente excluíram a conta. Então não saia por aí brigando com Deus e o mundo por causa dessa lista, ok?

Também é bom sempre estar de olhos abertos para esse tipo de website que mostra quem te bloqueou no MSN ou outros recursos, pois se você colocar seu usuário e senha, corre o risco de tê-los roubados. Aí uma simples curiosidade pode se tornar um problemão. Para preservar sua senha, antes de acessar esse site, troque sua senha por uma outra qualquer.


Após verificar a lista de pessoas que te bloquearam, redefina a senha para a senha anterior, ou outra de sua preferência. Isso fará com que somente por alguns segundos sua senha fique vulnerável.



Se quiser arriscar, clique aqui e acesse o site.



Fonte: PutsGrilo!com



27.05.2009 01:00

Read more...

segunda-feira, 21 de setembro de 2009

Economia de Energia!

Em outros tempos, o Computador era ligado apenas no momento em que era necessária a utilização de alguma aplicação, como digitar o texto de um trabalho escolar ou de faculdade, entrar na internet rapidamente (pois os pulsos oneravam a conta telefônica no final do mês!), ou apenas para algum tipo de entretenimento. Hoje, com a disseminação da banda larga e do fato do Computador se tornar uma Central Multimídia, manter a conexão com a Internet ativa (mesmo Ausente!) e manter o Computador ligado por horas, talvez dias, é cada vez mais comum. Com tais tendências, seria natural esperar uma Conta de Luz um pouco mais salgada! Portanto, neste artigo cito algumas dicas para seu Computador gastar menos energia e manter a Conta de Luz dentro do orçamento mensal. O Computador é um dos aparelhos eletrônicos que pode gastar muita energia. Com algumas configurações ou troca de componentes é possível fazer uma grande economia de consumo.
Uma funcionalidade presente no Windows, muito pouco utilizada, é o ajuste das opções de energia do Computador, podendo configurá-lo para entrar em modo de espera quando ficar inativo e/ou desligar componentes após alguns minutos de ociosidade (definidos pelo usuário!). Para ajustar tais configurações, acesse o “Painel de Controle” e utilize o item “Opções de Energia”. Há três planos de energia, além da opção de configuração manual da economia e desempenho em cada uma delas ("Alterar Configurações do Plano"!), deixando bem claro e visível o mais econômico.
É possível ajustar o tempo para desligar o vídeo e para suspender a atividade do computador, além de configurações específicas de contraste e brilho para Notebooks.
Além disso, você pode desligar manualmente periféricos que não estejam em uso, pois se ele está ocioso não é necessário mantê-lo ativo (Exemplo, uma impressora, scanner, HD externo, etc.). Se você vai montar ou comprar um novo computador, escolha um que utilize uma fonte com PCF (Power Factor Correction) ativo, pois ela desperdiça menos energia (uma menor quantidade da energia é convertida em calor, tendo um maior aproveitamento!). Ainda no caso de compra, lembre-se que Notebooks, apesar de mais caros, consomem menos energia do que os computadores de mesa. O resultado final em seu bolso pode dar vantagem econômica aos Notebooks. Outra dica para o momento da aquisição de um novo equipamento, neste caso um Computador de Mesa, é dar preferência aos Monitores LCD ao invés dos CRTs, pois eles são mais econômicos e menos prejudiciais a visão. E quando o assunto é monitor, responsável pela maior parte do consumo de energia, sempre cabe lembrar que os protetores de tela comuns não reduzem o consumo de energia, servindo apenas para evitar o desgaste na tela dos monitores do tipo CRT. Se você pretende manter o Computador de Mesa ligado direto e não quer se atrever em alterar as configurações de energia do Windows, simplesmente desligue-o (Botão "Power" do Monitor!) quando você não estiver utilizando o Computador.

Read more...
IP

É autorizada a reprodução do conteúdo dos artigos deste Blog em qualquer meio de comunicação, eletrônico ou impresso,
desde que, conscientemente, seja citada a fonte primária e/ou fontes comerciais e informativas de Patrocinadores,
Parceiros, Clientes e Colaboradores, Profissionais focados em Compartilhar para Produzir e Multiplicar!


Topo          |    Customização,  Redação,  Desenvolvimento,  e  Manutenção    |    @_-¯Cristiano Quaresma¯-_@   |          Topo