Windows 7
Windows 7Microsoft Windows 7Desenvolvedor: MicrosoftArquiteturas: x86x64Modelo: Código fechadoLançado em: 22 de outubro de 2009Versão estável: 6.1.7600Versão em teste: 6.1.7601Família do SO: WindowsNúcleo: Núcleo híbridoMétodo de atualização: Windows Update, Windows Server Update Services, SCCMInterface: Windows AeroWebsite Página oficial do Windows 7Portal Tecnologias de informaçãoO Windows 7 é a mais recente versão do Microsoft Windows, uma série de sistemas operativos produzidos pela Microsoft para uso em computadores pessoais, incluindo computadores domésticos e empresariais, laptops e PC's de centros de mídia, entre outros.[1] Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns às 00:00 horas do dia 22 de outubro de 2009, menos de 3 anos depois do lançamento de seu predecessor, Windows Vista.Diferente de seu predecessor, que introduziu um grande número de novidades, o Windows 7 é uma atualização mais modesta e focalizada para a linha Windows, com a intenção de torná-lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. Apresentações dadas pela companhia no começo de 2008 mostraram um "Shell" novo, com uma barra de tarefas diferente, um sistema de "network" chamada de "HomeGroup", e aumento na performance. Algumas aplicações que foram incluídas em lançamentos anteriores do Windows, como o Calendário do Windows, Windows Mail, Windows Movie Maker e Windows Photo Gallery não serão incluidos no Windows 7; alguns serão oferecidos separadamente como parte gratuito do Windows Live Essentials.Índice [esconder]1 Origem do Nome2 Recursos adicionados e melhorias3 Recursos removidos4 WordPad e Paint5 Compatibilidade5.1 Modo Windows XP6 Críticas6.1 Regulamentação Antitruste6.2 Campanha Windows 7 Sins7 Edições8 Linha do tempo8.1 Windows 7 Beta8.2 Windows 7 Release Candidate8.3 Windows 7 RTM9 Requisitos do sistema10 Ver também11 Ligações externas12 Referências[editar]Origem do Nome
O uso de nomes de lugares como nome de código de produtos é uma tradição na Microsoft. Ao longo das décadas de 1980 e 90, várias versões dos seus sistemas operacionais tiveram nomes de cidades, como o Sparta, uma referência a cidade-estado grega Esparta (Windows for Workgroups 3.11), Daytona (Windows NT 3.5), Cairo (Windows NT 4.0), Windows NT 5.0 (Windows 2000), Chicago (Windows 95) e Memphis (Windows 98).No início da primeira década deste século, a empresa quebrou a tradição das cidades ao usar o nome de Whistler (Windows XP), uma estância de esqui no Canadá, e Longhorn, que se transformou no Windows Vista."Isso não reflete uma grande mudança para nós, já usamos cidades como nome de códigos no passado", afirmou a Microsoft num comunicado à imprensa.Desde a fase final de lançamento do Whistler, que viria a ser lançado como Windows XP, a Microsoft já desenvolvia o Longhorn (que foi lançado como Vista) e planejava o Blackcomb. Após algum tempo de lançamento do Windows XP, e com o Longhorn já perto de ser lançado, a Microsoft resolveu renomear o projeto Blackcomb para Vienna, porém o novo nome não duraria muito.Em 13 de outubro de 2009, a Microsoft anúncia oficialmente que vai utilizar o mesmo nome de código para a versão final do produto. A empresa justifica a decisão alegando estar "firmemente enraizada nas aspirações do Vista" ao mesmo tempo que evolui e refina sua plataforma.[2]Recursos adicionados e melhorias
Steve Ballmer declarou que "ele será como o Windows Vista, mas muito melhor" em resposta à pergunta sobre a proximidade que ele teria com o sistema operacional atual.[3] O Windows possui os seguintes recursos:Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi-touch)Internet Explorer 8Novo menu IniciarNova barra de ferramentas totalmente reformuladaComando de voz (inglês)Leitura nativa de Blu-Ray e HD DVDGadgets sobre o desktop, independentes da SidebarNovos papéis de parede, ícones, temas etc.Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows ExplorerArquitetura modular, como no Windows Server 2008Faixas (ribbons) nos programas incluídos com o Windows (Paint e WordPad, por exemplo), como no Microsoft Office 2007Aceleradores no Internet Explorer 8Aperfeiçoamento no uso da placa de vídeo e memória RAMUAC personalizávelHome GroupMelhor desempenhoWindows Media Player 12Nova versão do Windows Media CenterGerenciador de CredenciaisBoot otimizado e suporte a boot de VHDs (HDs Virtuais)Instalação do sistema em VHDsNova Calculadora, com interface aprimorada e com mais funções.Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas.Modo Windows XPAero ShakeAero Peek[editar]Recursos removidos
Apesar do Windows 7 conter muitos novos recursos, um número de capacidades e certos programas que faziam parte do Windows Vista não estão mais presentes ou mudaram, resultando na remoção de certas funcionalidades. Segue-se uma lista de recursos que estavam presentes no Windows Vista mas foram removidas no Windows 7:Muitas ferramentas da interface gráfica,[4] incluindo:O miniplayer do Windows Media Player foi substituído pelos botões na miniatura da janelaFixar navegador de internet e cliente de e-mail padrão no menu Iniciar é na área de trabalho (programas podem ser fixados manualmente)A marca d'água da versão StarterExibição do número de botões combinados na barra de tarefasA capacidade de desligar a pré-visualização das janelas na barra de tarefas (somente no tema "Basic")Advanced search builder UI.A capacidade de desabilitar a propriedade "Sempre no topo" da barra de tarefasO menu de contexto dos botões da barra de tarefas foi substituído por Jump Lists, assim as opções Restaurar, Mover, Tamanho, Minimizar e Maximizar foram movidas para o menu de contexto da respectiva miniatura da janelaExpandir a área de notificação horizontalmente (ícones aparecem em uma nova mini-janela)Alguns recursos do Windows Media Player:Editor de tags avançadas (REMOVIDO NA VERSÃO 12)Recentemente adicionada Auto playlistWindows Photo Gallery, Windows Movie Maker, Windows Mail e Windows Calendar foram substituídos pelas suas respectivas contrapartes do Windows Live, com a perda de algumas funcionalidades.Os filtros da web e relatório de atividades foram removidos da ferramenta de controle parental.[5] Essas funcionalidades foram substituídas pelo Windows Live Family SafetyOs protetores de tela Aurora, Windows Energy e Windows Logo [6]Software Explorer do Windows Defender[7]Gerenciador de mídias removíveis[8]Windows Meeting Spac[9]InkBallO teclado numérico do Teclado VirtualMicrosoft Agent 2.0 TechnologyWindows Sidebar (substituído por Desktop Gadget Gallery)[editar]WordPad e Paint
O WordPad (programa padrão de edição de textos) e o Paint (programa padrão de edição de imagens), agora tem o visual do, Microsoft Office 2007 com a Faixa Azul. Também possuem recursos novos: Como o Paint que possuem formatos de desenhos novos. O WordPad agora abrem arquivos no formato DOCX (Formato Padrão do Office 2007) e ODF (Formato usado por muitos softwares livres como o BROffice.org).[editar]Compatibilidade
A Microsoft afirmou que o Windows 7 terá plena compatibilidade com drivers e aplicações.[10] Portanto, não se reproduzirão as incompatibilidades e problemas que aconteceram ao se usarem programas que funcionavam com perfeição no Windows XP e não funcionaram no Windows Vista.Em 24 de Abril de 2009, a Microsoft revelou que o Windows 7 (versões Professional, Enterprise e Ultimate apenas) iria ter o Windows XP "embutido", na forma de um modo virtual, similar ao ambiente Classic, do Mac OS X, disponível como download separado.[11][editar]Modo Windows XPConhecido também por XPM é a mais nova ferramenta do Windows 7. Consiste em virtualizar o Windows XP, não apenas em modo de compatibilidade como nas outras versões do Windows, mas como num todo, como a execução do código fonte em um Windows XP "de verdade". Este recurso, promete resolver questões definitivamente como a incompatibilidade não resolvida pelo recurso nativo do Windows Vista por exemplo, que apenas emula parte do código do Windows XP, e também, o abandono definitivo do Windows XP, já que agora, programas incompatíveis com o Windows Vista e 7 até a Build 7100 (RC), já estarão funcionando perfeitamente quando a ferramenta entrar em acção. Este recurso está presente nativamente a partir da versão RC do Windows 7 em inglês, e em versões como em Português, deve ser baixada separadamente no site da Microsoft. Para poder executar o Modo Windows XP, a microsoft lançou uma atualização que retira o requisito de um processador com a tecnologia de virtualização.[editar]Críticas
[editar]Regulamentação AntitrusteComo outros sistemas operativos da Microsoft, Windows 7 está sendo estudado pelos órgãos de regulamentação federal dos Estados Unidos. De acordo com os relatórios de status arquivados, o painel de três membros começou assentindo protótipos do novo sistema operacional em Fevereiro de 2008. Michael Gartenberg, um analista da Jupiter Research, disse que, "O desafio da Microsoft para o Windows 7 será como ela poderá continuar a adicionar ferramentas que consumidores vão querer rodar sem ferir as regulamentações.[12]Na Europa, pode ser requerido que o Windows 7 seja vendido com os navegadores de internet rivais, incluindo possivelmente Mozilla Firefox, Opera ou Google Chrome. A razão para esta suspeita está na inclusão do Internet Explorer que é visto como concorrência desleal. Porém, Microsoft anunciou no blog dos engenheiros do Windows 7 que os usuários serão capazes de desabilitar mais recursos que no Windows Vista, incluindo o navegador Internet Explorer.[13][editar]Campanha Windows 7 SinsA Free Software Foundation (Fundação do Software livre) lançou uma campanha contra o Windows 7 e a Microsoft intitulada Windows 7 Sins, com fortes críticas ao sistema operacional e ao comportamento da empresa.A campanha alega que o Windows 7 constitui um ataque à liberdade das pessoas, que o sistema operacional e as ações da empresa buscam ou resultam no envenenamento da educação, em invasão de privacidade, monopólio, imposição de formatos próprios e restritivos em ataque à padrões internacionais, imposição de DRM e comprometimento da segurança do usuário através de vulnerabilidades e falhas de segurança.A campanha é primariamente online, através da Internet e pode ser vista no site https://windows7sins.org/.[editar]Edições
Ver artigo principal: Edições do Windows 7O Windows 7, assim como o Windows Vista, estará disponível em seis diferentes edições, porém apenas o Home Premium, Professional e Ultimate serão vendidos na maioria dos países. As outras três edições se concentram em outros mercados, como mercados de empresas ou só para países em desenvolvimento. Cada edição incluirá recursos e limitações, sendo que só o Ultimate não tem limitações de uso. Com exceção do Starter, que só está disponível na arquitetura x86 (32 bits), todas as outras edições são em arquitetura x86 (32 Bits) e x64 (64 Bits). Segundo a Microsoft, os recursos para todas as edições do Windows 7 serão armazenados no computador, independentemente de qual edição em uso. Os usuários que desejam atualizar para uma edição do Windows 7 com mais recursos, podem utilizar o Windows Anytime Upgrade para comprar a atualização e desbloquear os recursos nessas edições.[editar]Linha do tempo
[editar]Windows 7 BetaNo dia 9 de Janeiro de 2009, foi liberada a versão oficial para download do beta 1 do Windows 7. A build seria a mesma que teria vazado em sites torrent alguns dias antes (6.1.7000.0.081212-1400). Minutos depois, todos os servidores Microsoft estavam lotados.A Microsoft divulgou a informação de que o Windows 7 Beta deveria expirar em 1º de junho de 2009. Essa informação na verdade era incorreta e fez com que a empresa divulgasse uma nova informação enviando ao colaboradores da versão de teste que cometeram um erro ("We made a mistake"). A versão beta deve começar a desligar a cada duas horas a partir de 1º de maio de 2010 (informação oficial)[editar]Windows 7 Release CandidateDia 5 de março foi liberado o Windows 7 Release Candidate build 7100, e expirou no dia 1 de junho de 2009, reiniciando o computador de duas em duas horas, e com a tela da Área de Trabalho na cor preta.[editar]Windows 7 RTMA última compilação do Windows 7 foi feita e registra a Build 7600. A versão RTM do sistema tem a seguinte string: 7600.16385.win7_rtm.090713-1255. Isto significa que a última versão foi compilada dia 13 de Julho de 2009 às 12:55. O sistema está totalmente estável na maioria dos cenários e livre de bugs conhecidos. Como prometido pela empresa, no dia 13 de Julho, ela apresentaria aos parceiros e ao mundo a versão final do sistema que acabou vazando antes. Sua versão comercial já está disponível para comercialização desde 22 de Outubro de 2009.[14][editar]Requisitos do sistema
A Microsoft publicou os Requisitos mínimos do Windows 7. Os Requisitos do Home Premium/Professional/Ultimate para a arquitetura de 32 bits são quase os mesmos requisitos para edição Premium do Windows Vista, mas a versão de 64 bits é consideravelmente mais elevado. A Microsoft lançou um aplicativo chamado Upgrade Advisor, que examina um computador para ver se é compatível com o novo sistema operacional.Requisitos mínimos para Home Premium/Professional/UltimateArquitetura x86 (32 bits) x64 (64 bits)Processador 1 GHzMemória (RAM) 1 GB de RAM 2 GB de RAMPlaca gráfica Suporte para o dispositivo de gráficos DirectX 9 com 128 MB de memória gráfica (para Aero Glass)Espaço Livre em HD 18 GB de espaço em disco disponível 20 GB de espaço em disco disponívelUnidade óptica Unidade de DVD (apenas para instalar a partir de uma mídia de DVD/CD) ou entrada USB.
Visite o nosso outro Site https://:www.pinata.no.comunidades.net
Formatar, Particionar e Instalar o Windows XP
Este tutorial tem por objetivo ensinar de maneira detalhada como formatar e particionar um HD e como instalar o Windows. É indicado para usuários iniciantes e intermediários que desejem ter uma noção ampla do assunto aliada à prática usando o Windows XP.
O tutorial está dividido em duas partes:
I - Guia Rápido: para usuários experientes.
No guia rápido o usuário encontrará uma sistematização em dez passos para auxiliá-lo na formatação de um computador.
II - Guia Comentado: para usuários básicos e intermediários.
Nesse nível o usuário terá acesso a conceitos básicos e a um guia comentado, que explica detalhadamente cada um dos dez passos da formatação.
I. Guia Rápido:
1 - Reavaliar a necessidade de formatá-lo
2 - Salvar arquivos e informações desejados em um lugar que não vai ser formatado
- salvar de cada usuário:
a) Desktops
b) Meus Documentos
c) Favoritos
- salvar do computador:
a) Drivers
b) Arquivos do Office: Outlook, Acces, Word, Excel etc.
c) Programas e arquivos de programas importantes
d) Outros arquivos ou informações importantes
3 - Formatar e particionar a unidade do sistema
4 - Instalar o Windows XP
5 - Instalar os drivers
- placa mãe
- placa de vídeo
- modem/ placa de rede
- periféricos:
a) mouse, teclado e monitor
b) impressora
c) scanner
d) webcam
e) gravadoras e leitoras de CD e de DVD
f) outros periféricos
- outros drivers
6 - Habilitar a Internet
7 - Instalar programas básicos da Internet
- flash
- adobe reader
- winrar
- outros programas
8 - Instalar o Office
9 - Instalar outros programas e seus arquivos salvos
10 - Testar todos os recursos e realizar ajustes finais
II. Guia Comentado:
· Conceitos:
- Formatar:
Formatar um HD significa - simplificadamete - apagar suas informações. Sabe-se, porém, que certas informações são intrínsecas ao HD e são gravadas fisicamente de modo que é pouco viável alterá-las. Sabe-se ainda que, ao formatar um HD, prepara-se ele para receber informações específicas, sejam arquivos de um determinado rol de tipos, ou seja, um sistema operacional (Windows, Linux etc.). Antes de instalar qualquer sistema operacional (Windows, Linux etc.) o HD deve ser formatado, o que normalmente já é feito em seu processo de fabricação.
Quando se fala em PC (Personal Computer), formatar um HD geralmente é usado para corrigir um erro de difícil reparação e/ou otimizar o sistema. Fazer que um programa ou até mesmo o próprio sistema operacional funcione e tornar um computador mais rápido são problemas que podem ser solucionados com a formatação.
Algumas pessoas usam o termo "formatar" para o ato de reinstalar todo o sistema de um computador (formatar o HD, instalar ou reinstalar o sistema operacional, configurar o computador etc.). Mas este tutorial trata apenas do conceito estrito da palavra. Para mais informações sobre algumas dessas tarefas consulte outros tutoriais.
- Particionar:
Particionar significa dividir, em uma ou mais partes, o HD. É importante notar que, só pelo fato de usar um sistema operacional, o HD já obrigatoriamente estará particionado, mesmo que só em uma parte.
Podemos dividir o HD em mais de uma parte por diversos motivos, entre outros: para organizar o computador em "sistema" e "arquivos comuns"; para instalar mais de um sistema operacional; para uso de backup (cópia de segurança); para algumas tarefas de multiusuários; para simples critério de organização e para otimizar a gravação de um CD.
· Passos:
1 - Reavaliar a necessidade de formatá-lo
Formatar um computador demanda entre outras coisas tempo e trabalho. Não importa o quão experiente seja o usuário, com maior ou menor freqüência, haverá problemas ao formatar um PC. É prudente tentar analisar e resolver cada problema que motiva a formatação. Portanto, só é recomendado formatar um computador quando houver problemas sérios sem solução aparente ou quando se prever mais tempo e trabalho para solucioná-los do que para formatar o HD.
2 - Salvar arquivos e informações desejados em um lugar que não vai ser formatado
Planos minimizam erros. Para planejar-se a formatação é preciso adequar os passos a cada caso específico e organizar as informações. Por exemplo, é interessante anotar cada arquivo que se deseje salvar bem como onde encontrar determinados drivers e informações. Com um plano bem feito em mãos otimiza-se o tempo e customiza-se o trabalho.
Recomenda-se que se crie uma pasta chamada BACKUP onde tudo será salvo. Depois basta ir realizando o backup na ordem do guia. Quando chegar na parte de programas e arquivos, é interessante salvar pastas inteiras e indicar de alguma maneira a localização da pasta salva (colocando no nome a localização da pasta para depois copiá-la de volta - ex: c - documents and settings).
È necessário ter bastante atenção para que não se esqueça nada, pois os erros mais graves e mais freqüentes ocorrem nessa etapa. É preciso ainda saber que o guia não passa de uma regra, que pode ter exceções, ou seja, é necessário atentar para outros arquivos que não se encaixem na lista do guia, mas que precisam ser salvos. Ciente disso, basta:
2.1: Salvar de cada usuário:
Vale a pena para essa etapa, criar uma pasta para cada usuário no local de backup e ir copiando cada parte importante para cada usuário.
a) Desktops:
Basta, normalmente, ir à pasta Documents and Settings, geralmente em C: e copiar a pasta Desktop de cada usuário e salvar no local de backup organizadamente para posterior recuperação.
b) Meus Documentos
Basta, normalmente, ir à pasta Documents and Settings, geralmente em C: e copiar a pasta Meus Documentos ou copiar a pasta onde o usuário guarda seus documentos.
c) Favoritos
Basta, normalmente, ir à pasta Documents and Settings, geralmente em C: e copiar o arquivo Favoritos de cada usuário.
2.2: Salvar do computador:
a) Drivers
O ideal é que se tenham todos os CDs de drivers que vêm quando se compra um computador ou que se tenha uma pasta em algum lugar que não será formatado ou CD com todos os drivers usados no PC.
Quando não houver nenhuma das alternativas anteriores, resta apelar para alguns programas que identificam, salvam e posteriormente restauram os drivers do computador. Ex: My Drivers, Driver Genius etc. Geralmente basta pedir para ele encontrar os drivers e salvar em um lugar que não será formatado e depois de instalado o Sistema Operacional, basta recuperá-los pelo programa.
Em último caso, quando o sistema operacional estiver indisponível, vale lembrar que pelo modelo e marca dos equipamentos é possível encontrar os drivers. Outra maneira é olhar diretamente nas placas o FCC ID (um conjunto de números e letras com 17 caracteres) que as identificam e permite que se encontre os drivers. Com esse FCC ID é possível achar a placa na Internet.
b) Arquivos do Office: Outlook, Acces, Word, Excel etc.
Basta, normalmente, ir ao programa Microsoft Outlook, em arquivo, Gerenciamento do Arquivo de Dados, Abrir Pasta, Copiar o arquivo "Outlook" para uma pasta e posteriormente recuperá-lo da mesma maneira, mas clicando em adicionar depois de Gerenciamento do Arquivo de Dados.
Para o Outlook Express, basta, normalmente copiar todos os arquivos com extensão ".dbx", que geralmente se localizam em:
C:Documents and Settings USUÁRIO Configurações locaisDados de aplicativosIdentities{64CE3BD6-628E-478B-8797-54426A042E92}MicrosoftOutlook Express
c) Programas e arquivos de programas importantes:
É necessário criar uma lista de cada programa instalado no computador, quais arquivos se deseja salvar desses programas e onde encontrar o executável para reinstalação posterior do programa.
Uma tabela simples seria bem útil, por exemplo:
Programa
Local de Instalação
Arquivos a Salvar
MSN Messenger
Internet
Conversas
Joguinho
CD de Instalação
Jogos Salvos
Programa de Receitas
Executável na pasta meus downloads
Arquivo receitas.xyz na pasta C:cozinhebem
Essa etapa é bem relativa, às vezes são necessários testes e soluções diferentes para salvar arquivos particulares de programas específicos. Jogos por exemplo, salvam os jogos salvos em uma extensão e nome particular, que o usuário deverá descobrir se desejar salvá-lo. Uma técnica interessante é salvar um novo arquivo e mandar fazer uma busca de todos os arquivos da pasta do programa e organizar por "modificado em", assim, os que forem mais recém modificados têm mais chance de serem do tipo dos arquivos que se precisa salvar.
d) Outros arquivos ou informações importantes
Aqui é posto à prova realmente o feeling do operador, que deve observar atentamente os arquivos e informações importantes que restaram, mas que devem ser salvos. Normalmente não há muita coisa a se salvar além das já citadas.
3 - Formatar e particionar a unidade do sistema
Para essa etapa, será dada uma noção geral sobre formatação e particionamento e depois será indicada uma das formas mais simples para formatar a unidade do sistema. Cabe lembrar que existem muitas outras maneiras de fazer isso, embora essa seja a que demande menos tempo, equipamento e conhecimento específico.
3.1: Noção Geral
a) Saiba como o HD está particionado.
Para analisar os discos rígidos basta ir em Meu Computador e clicar com o botão direito nos discos locais e depois em Propriedades.
Normalmente o HD possui uma só partição. Nesse caso há duas opções: a primeira é copiar os arquivos que se deseja salvar em um outro dispositivo (outro HD, um conjunto de CDs, um DVD etc.); a segunda é dividir O HD em dois (particioná-lo) e copiar os arquivos para ele. No segundo caso recomenda-se programas como o Partition Magic, que divide o HD mantendo a integridade dos arquivos.
No caso de o HD possuir mais de uma partição, geralmente uma delas é usada para o sistema - arquivos do Windows e dos programas instalados - e a outra é usada para armazenar arquivos pessoais que no caso da necessidade de formatação não venham a ser perdidos. Isso é muito desejável e facilita bem a formatação, sendo apenas necessário, formatar-se a partição do sistema.
Existe ainda o caso de mais de um HD. Para isso, pode-se ter infinitas combinações, onde cada HD pode ter quantas partições for conveniente e, de forma geral, em uma delas localiza-se o sistema.
b) Monte um esquema de partições.
Para montar um esquema de como será dividido o seu ou os seus HDs basta:
I - Definir quantas divisões serão necessárias
- Ex 1: duas partições; uma para o sistema e outra para os arquivos pessoais.
- Ex 2: três partições; uma para o Windows, outra para o Linux e outra para os arquivos pessoais.
- Ex 3: em um HD duas partições, uma para o Windows, outra para o Linux; em outro HD uma partição com meus arquivos pessoais;
II - Definir o tamanho de cada partição
Normalmente um sistema como o Windows XP só necessita de 4Gb com folga. Entretanto, quando se pretende instalar na mesma unidade em que o sistema diversos outros programas como jogos, editores gráficos e outros, esse valor aumenta, não sendo necessário, normalmente, mais que 10Gb.
- Ex 1: 2 partições; uma para o sistema, com 3Gb, e outra para os arquivos pessoais, com 7Gb.
- Ex 2: 3 partições; uma para o Windows, com 5 Gb, e outra com 5Gb para os arquivos pessoais;
- Ex 3: em um HD duas partições; uma para o Windows, com 5Gb, outra para o Linux, com 5Gb; em outro HD duas partições, uma com "meus arquivos", com 35Gb e outro com "arquivos da minha irmã", com 5Gb.
3.2: Passos para formatar a unidade do sistema.
a) Confira se as etapas anteriores foram concluídas.
Após a etapa três não haverá volta para arquivos excluídos. Portanto é de grande valia uma breve revisão nas etapas anteriores.
b) Reinicie o Computador e tecle DEL para entrar no SETUP.
c) Altere a prioridade de boot para o CD.
Isso significa fazer com que o computador inicie-se a partir do CD, e não do HD. Para isso, cada placa mãe tem uma maneira diferente que é indicada no manual. Contudo, sempre é necessário listar, na ordem, as unidades em que serão buscados os arquivos de inicialização. O usuário pode descobrir navegando nos menus do SETUP até achar a palavra chave BOOT. Às vezes está em Advanced Setup, às vezes em Advanced Settings, às vezes em Boot Device. Há ainda em algumas placas mães a necessidade de apertar F11 ou F6 ou outro F qualquer para que se encontre um menu de prioridade de boot.
Normalmente dispositivos apresentam-se com nomes um pouco complicados como:
Ao invés de leitora de cd: HL-DT-ST GCE-8526B
Ao invés de leitora de DVD: HL-DT-ST DVDRAM GSA-4163B
Vale observar que normalmente os HDs possuem o número da sua capacidade em Gigabytes nesse nome, exemplo:
Ao invés de HD de 40Gb: WDC WD400EB-00CPF0
Ao invés de HD de 80Gb: SAMSUNG SP0802N
O importante é ter o entendimento geral de prioridade de boot e ir navegando pelo SETUP até fazer o computador reiniciar pelo CD.
d) Salve as alterações, insira o CD do Windows XP e reinicie o computador.
e) Aperte alguma tecla para iniciar o CD quando ele pedir e espere.
f) Tecle ENTER para instalar o Windows XP
g) Tecle F8 para concordar com os termos.
h) Tecle ESC
i) Siga as intruções para criar, dividir e formatar partições
Nessa etapa o usuário vai colocar em prática o planejamento de como será dividido seu ou seus HDs. É muito importante manter intacta a partição que contiver arquivos salvos. Para dividi-la recomenda-se programas específicos como o Partition Magic, que dividirá a partição mantendo a integridade dos arquivos.
j) Instale o Windows na partição destinada ao sistema
k) Siga as instruções da tela
A partir desse ponto, não será necessário apertar alguma tecla para que se inicie o CD como na etapa e). Na próxima vez que a instalação pedir para ser reiniciado, volte no SETUP, como nas etapas b) e c) e mude o boot novamente para o HD.
Se qualquer um dos passos der errado, leia atentamente os menus que estiverem na tela e as mensagens de erro para que os problemas possam ser solucionados.
4 - Instalar o Windows XP
Siga as instruções na tela a partir do item l) da etapa três, tenha sempre o número de série do Windows à mão e leia com cuidado cada menu.
5 - Instalar os drivers
Drivers são programas que gerenciam os componentes de hardware. Sem eles não é possível que cada dispositivo funcione. Logo, enquanto os drivers não forem instalados, não será possível ouvir som, por exemplo.
Caso tenha sido usado um programa de backup para drivers como o My Drivers, basta reinstalar o programa e recuperar os drivers. Caso contrário é necessário instalar item por item como indicado a seguir.
5.1: placa mãe
Para instalar-se os drivers da placa mãe basta instalá-los a partir do CD. Ou seguir os passos.
a) Clicar com o botão direito em Meu Computador:
Se o Windows estiver recém instalado, ele não aparecerá, para fazer com que ele apareça, clique com o botão direito na área de trabalho, vá em propriedades, personalizar área de trabalho, marque a opção Meu Computador e/ou outra e aperte Ok.
b) Clicar em Propriedades
c) Selecionar a guia Hardware
d) Clicar em Gerenciador de Dispositivos
e) Clicar com o botão direito no Driver que estiver com a exclamação do lado
f) Clicar em Atualizar Driver
g) Indicar o local do driver
h) Instalar driver com as instruções da tela.
Para essa etapa é necessário que os drivers estejam salvos em algum lugar conhecido. Há diversas maneiras de baixar os drivers da Internet, quando se perderam os arquivos originais.
5.2: placa de vídeo
Como Criar um Pendrive BTV WXP= bootavél windows xp.
Como criar um Pendrive Bootável do Windows XPPostado dia 22 de Janeiro de 2011 por Pedro Henrique
Serão necessários:Um computador com um Windows 32bits instalado,um CD Windows XP,uma placa mãe que aceite boot pelo usb,um Pendrive de 2GB ou mais e os seguintes programas: USB_PREP8, PeToUSB , e Bootsect.exe,que podem ser baixados diretamente AQUI
Crie uma pasta no seu desktop com o nome XPonUSB.
Extraia os arquivos Bootsect.zip , USB_PREP8, PeToUSB ,copie o arquivo executável PeToUSB dentro do diretório USB_prep8.
Certifique-se de que seu pendrive esteja inserido numa porta USB,dentro do diretório USB_prep8, dê um duplo click no arquivo executável usb_prep8.cmd. ,abrirá a seguinte janela:
Pressione ENTER e aparecerá a seguinte janela desta vez:
Certifique-se de que as configurações estejam iguais às da figura acima.
Clique em "Start" para iniciar a formatação do pendrive (todos os dados serão apagados),quando a formatação completar, não feche esta janela.
Abra uma janela de prompt, através do menu "Iniciar - Programas - Acessórios - Prompt de comando",dentro do prompt de comando vá para o diretório onde você salvou o arquivo bootsect.exe
Digite "bootsect.exe /nt52 R:" Onde R: é a letra do drive do seu pendrive
Se tudo estiver correto você receberá a seguinte mensagem: "bootcode was sucessfully updated on all targeted volumes."
NÃO FECHE a janela usb_prep8. Agora você pode fechar este prompt de comando e a janela do PeToUSB,você verá a janela mostrada abaixo:
Agora você precisa entrar com as informações corretas nos números 1 e 3.
*Digite 1 e pressione "Enter". Um gerenciador de diretórios irá abrir para vc localizar os seus arquivos do Windows XP setup (geralmente o seu drive de cd-rom).
*Digite 3 e pressione "Enter". Entre com a letra de sua porta USB onde você "espetou" o pendrive.
*Digite 4 para iniciar o processo de cópia.
O script irá perguntar se você quer formatar o drive T:. Este drive temporário é criado para instalação do programa em cache. Pressione "Y" e "Enter".
Terminada a formatação novamente pressione "Enter" para continuar, você verá o programa copiando os arquivos para o drive temporário criado.
Terminado a cópia, novamente pressione "Enter" para continuar.
Você receberá uma mensagem perguntando se você quer copiar os arquivos para o pendrive: Yes/No, click Yes.
Terminando a cópia dos arquivos, uma janela perguntará se você quer que o boot drive U: seja o drive de boot preferencial. Selecione Yes nesta janela.
Agora selecione Yes para desmontar (Unmount) o drive virtual. blz galera vlw
Hardware
Origem : Pedro Henrique
Esta página ou secção não cita nenhuma fonte ou referência (desde Janeiro de 2010).Por favor, melhore este artigo providenciando fontes fiáveis e independentes, inserindo-as no corpo do texto por meio de notas de rodapé. Encontre fontes: Google - notícias, livros, acadêmico - Scirus O hardware, circuitaria, material ou ferramental. É a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos.Em complemento ao hardware, o software é a parte lógica, ou seja, o conjunto de instruções e dados processado pelos circuitos eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada através do software, que é a camada, colocada sobre o hardware, que transforma o computador em algo útil para o ser humano. Além de todos os componentes de hardware, o computador também precisa de um software chamado Sistema Operacional. O Sistema Operacional torna o computador utilizável. Ele é o responsável por gerenciar os dispositivos de hardware do computador (como memória, unidade de disco rígido, unidade de CD) e oferecer o suporte para os outros programas funcionarem (como Word, Excel etc).O termo hardware não se refere apenas aos computadores pessoais, mas também aos equipamentos embarcados em produtos que necessitam de processamento computacional, como o dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos celulares (em Portugal portáteis), entre outros.Na ciência da computação a disciplina que trata das soluções de projeto de hardware é conhecida como arquitetura de computadores.Para fins contábeis e financeiros, o hardware é considerado um bem de capital.Índice [esconder]1 Software2 Sistema binário3 Conexões do hardware4 Arquitecturas de computadores4.1 Arquitetura aberta4.2 Arquitectura fechada5 Principais componentes6 Overclock7 Exemplos de hardware8 Ligações externas Software
Ver artigo principal: SoftwareJá que o hardware é parte física do computador, precisamos então ter a parte virtual. Podemos fazer uma tipologia para se entender isso: o corpo humano tem a parte física que são musculos e órgãos, o computador tem suas peças, nesta tipologia o corpo precisa de pensamentos para executar suas funções, o software é os "pensamentos" para máquina cumprir suas funções. O Software, que é todos os nossos programas instalados em nosso computador, por exemplo:Sistema Operacional (Linux, Mac OS, Windows, OS/2, DOS, UNIX, GNU, etc.)Ferramentas Office (Microsoft Office, OpenOffice, iWork, Google Docs (em nuvem))Nero (Gravador de Discos)Gimp, Adobe Photoshop (Editores de Imagens)Sistema binário
Para realizar a conversão utilizamos método de Divisão Repetida.Para converter por exemplo, o número decimal 1985 em binário procedemos como segue:- Divida o número decimal por 2 (dois), se o resultado for exato anote o valor 0 (zero), se não for exato anote o valor 1 (um), lembrando que esse valor deve ser anotado da direita para a esquerda ou como explicado abaixo do exemplo;- Pegue a parte inteira do resultado e repita a operação sucessivamente até se obter 0 (zero) como parte inteira, como segue o exemplo abaixo.: 1985 / 2 = 992,5 = 1 992 / 2 = 496 = 0 496 / 2 = 248 = 0 248 / 2 = 124 = 0 124 / 2 = 62 = 0 62 / 2 = 31 = 0 31 / 2 = 15,5 = 1 15 / 2 = 7,5 = 1 7 / 2 = 3,5 = 1 3 / 2 = 1,5 = 1 1 / 2 = 0,5 = 1Observe que o resultado é obtido juntando o resultado da última para a primeira divisão, ou seja de baixo para cima, onde o resultado é o seguinte número binário 11111000001.Conversão de Binário para Decimal 1 1 1 1 1 0 0 0 0 0 1210 * 1 + 29 * 1 + 28 *1 + 27 * 1 + 26 * 1 + 25 * 0 + 24 * 0 + 23 * 0 + 2² * 0 + 2¹ * 0 + 20 * 1 + + + + + + + + + +1024 512 256 128 64 0 0 0 0 0 1 = 1985Da direita para a esquerda elevamos 2 à potência do índice e multiplicamos pelo dígito binário identificado por esse índice. Desta forma o primeiro dígito binário que encontramos é o 1 no índice 0, assim temos: 20 * 1. Após realizarmos essa operação para todos os zeros para todos os dígitos, somamos o resultado. O resultado desta soma é o número que estamos buscando.HexadecimalConversão de Decimal para HexadecimalPara converter de decimal para hexadecimal, procede-se do mesmo modo que na conversão decimal-binário. Basta agora dividir por 16 e não mais por 2. 1985 | 16 385 124 | 16 1 112 7 12 7 12 1 = 7 C 1 ⇒ 7C1Para obter o resultado juntamos o resultado da última divisão com o resto das divisões anteriores na sequência, aqui temos que transformar qualquer número maior que 9 em suas respectivas representações alfabéticas. Como em nosso exemplo temo os respectivos resultados, 7, 12 e 1, temos que transformar 12 em C, seu correspondente alfabético. Assim o resultado é igual a 1985 decimal é igual a 7C1 em hexadecimal.Conversão de Hexadecimal para Decimal Para realizar a conversão realizamos os seguintes passos:Primeiro transformamos cada dígito alfabético em número. assim o C será convertido para 12 e os números ficarão 7, 12 e 1.Agora multiplicamos cada número por 16m, onde m é casa decimal onde ele se encontra, sendo que o dígito mais a direita é 0.(7 * 16²) + (12 * 16¹) + (1 * 160) = (7 * 256) + (12 * 16) + (1) = 1792 + 192 + 1 = 1985Obtemos assim o resultado esperado. O número 7C1 convertido para 1985.OctalConversão de Decimal para Octal Utiliza-se divisão sucessiva para encontrar o valor octal a partir o número decimal. Dividimos sucessivamente o número 1985 até encotrarmos restos que sejam menores ou iguais a oito. 1985 | 8 385 248 | 8 65 08 31 | 8 1 0 7 3Resultado da divisão 3701. Obtemos esse número juntando o resultado da última divisão e o resto das divisões anteriores.Conversão de Octal para Decimal 3 7 0 1 83 * 3 8² * 7 8¹ * 0 80 * 1 + + + 1536 448 0 1 = 1985Conexões do hardware
Para funcionar, o computador necessita de algumas conexões físicas que permitam que os componentes de hardware se comuniquem e se inter-relacionem. O barramento constitui um sistema comum de interconexão, composto por um conjunto de vias ou trilhas que coordenam e transportam as informações entre as partes internas e externas do computador.Uma conexão para comunicação em série é feita através de um cabo ou grupo de cabos utilizados para transferir informações entre a CPU e um dispositivo externo como o mouse e o teclado, um modem, um digitalizador (scanner) e alguns tipos de impressora. Esse tipo de conexão transfere um bit de dado de cada vez, muitas vezes de forma lenta. A vantagem de transmissão em série é que é mais eficaz a longas distâncias.Arquitecturas de computadores
A arquitectura dos computadores pode ser definida como "as diferenças na forma de fabricação dos computadores".Com a popularização dos computadores houve a necessidade de um equipamento interagir com o outro, surgindo a necessidade de se criar um padrão. Em meados da década de 1980, apenas duas "arquitecturas" resistiram ao tempo e se popularizaram foram: o PC (Personal Computer ou em português Computador Pessoal), desenvolvido pela empresa IBM e Macintosh (carinhosamente chamado de Mac) desenvolvido pela empresa Apple.Como o IBM-PC se tornou a arquitetura "dominante" na época, acabou tornando-se padrão para os computadores que conhecemos hoje.Arquitetura abertaA arquitectura aberta (atualmente mais utilizada, criada inicialmente pela IBM) é a mais aceita atualmente, e consiste em permitir que outras empresas fabriquem computadores com a mesma arquitectura, permitindo que o usuário tenha uma gama maior de opções e possa montar seu próprio computador de acordo com suas necessidades e com custos que se enquadrem com cada usuário.[editar]Arquitectura fechadaA arquitectura fechada consiste em não permitir o uso da arquitetura por outras empresas, ou senão ter o controle sobre as empresas que fabricam computadores dessa arquitectura. Isso faz com que os conflitos de hardware diminuam muito, fazendo com que o computador funcione mais rápido e aumentando a qualidade do computador. No entanto, nesse tipo de arquitectura, o utilizador está restringido a escolher de entre os produtos da empresa e não pode montar o seu próprio computador.Neste momento a Apple não pertence exactamente a uma arquitectura fechada, mas a ambas as arquitecturas, sendo a única empresa que produz computadores que podem correr o seu sistema operativo de forma legal, mas também fazendo parte do mercado de compatíveis IBM.[editar]Principais componentes
1 Processador (Intel, AMD e VIA)2 Disco rígido (memória de massa, não volátil, utilizada para escrita e armazenamento dos dados)3 Periféricos (impressora, scanner, webcam, etc.)4 Softwares (sistema operacional, softwares específicos)5 BIOS ou EFI6 Barramento7 Memória RAM8 Dispositivos de multimídia (som, vídeo, etc.)9 Memórias Auxiliares (hd, cdrom, floppy, etc.)10 Memórias Cache[editar]Overclock
Overclock é uma expressão sem tradução (seria algo como sobre-pulso (de disparo) ou ainda aumento do pulso). Pode-se definir o overclock como o ato de aumentar a frequência de operação de um componente (em geral chips) que compõe um dispositivo (VGA ou mesmo CPU) no intuito de obter ganho de desempenho. Existem várias formas de efetuar o overclock, uma delas é por software e outra seria alterando a BIOS do dispositivo.Exemplos de hardware
Caixas de somCooler ou Dissipador de calorCPU ou MicroprocessadorDispositivo de armazenamento (CD/DVD/Blu-ray, Disco Rídido (HD), pendrive/cartão de memória)EstabilizadorGabineteHub ou ConcentradorImpressoraJoystikMemória RAMMicrofoneModemMonitorMouseNo-Break ou Fonte de alimentação ininterruptaPlaca de capturaPlaca sintonizadora de TVPlaca de somPlaca de vídeoPlaca-mãeScanner ou Digitalizador Teclado Webcam.
Placa Mãe .Tipos de placas-mãe AT
Placa-mãe com slot ISA (destaque)AT é a sigla para Advanced Tecnology.Trata-se de um tipo de placa-mãe já antiga. Seu uso foi constante de 1983 até 1996. Um dos factores que contribuíram para que o padrão AT deixasse de ser usado (e o ATX fosse criado), é o espaço interno reduzido, que com a instalação dos vários cabos do computador (flat cable, alimentação), dificultavam a circulação de ar, acarretando, em alguns casos danos permanentes à máquina devido ao super aquecimento. Isso exigia grande habilidade do técnico montador para aproveitar o espaço disponível da melhor maneira. Além disso, o conector de alimentação da fonte AT, que é ligado à placa-mãe, é composto por dois plugs semelhantes (cada um com seis pinos), que devem ser encaixados lado a lado, sendo que os fios de cor preta de cada um devem ficar localizados no meio. Caso esses conectores sejam invertidos e a fonte de alimentação seja ligada, a placa-mãe será fatalmente queimada. Com o padrão AT, é necessário desligar o computador pelo sistema operacional, aguardar um aviso de que o computador já pode ser desligado e clicar no botão "Power" presente na parte frontal do gabinete. Somente assim o equipamento é desligado. Isso se deve a uma limitação das fontes AT, que não foram projetadas para fazer uso do recurso de desligamento automático. Os modelos AT geralmente são encontrados com slots ISA, EISA, VESA nos primeiro modelos e, ISA e PCI nos mais novos AT (chamando de baby AT quando a placa-mãe apresenta um tamanho mais reduzido que os dos primeiros modelos AT). Somente um conector "soldado" na própria placa-mãe, que no caso, é o do teclado que segue o padrão DIN e o mouse utiliza a conexão serial. Posição dos slots de memória RAM e soquete de CPU sempre em uma mesma região na placa-mãe, mesmo quando placas de fabricantes diferentes. Nas placas AT são comuns os slots de memória SIMM ou SDRAM, podendo vir com mais de um dos padrões na mesma placa-mãe.[editar]AT e ATX (simultaneamente)Modelo de transição entre o AT e o ATX, uma vez que as duas tecnologias são encontradas simultaneamente. Esta é uma estratégia criada pelos fabricantes para obterem maior flexibilidade comercial.[editar]ATXVer artigo principal: ATX
Conectores PS/2ATX é a sigla para (Advanced Technology Extended). Pelo nome, é possível notar que trata-se do padrão AT aperfeiçoado. Um dos principais desenvolvedores do ATX foi a Intel. O objetivo do ATX foi de solucionar os problemas do padrão AT (citados anteriormente), o padrão apresenta uma série de melhorias em relação ao anterior. Atualmente a maioria dos computadores novos vêm baseados neste padrão. Entre as principais características do ATX, estão:o maior espaço interno, proporcionando uma ventilação adequada,conectores de teclado e mouse no formato mini-DIN PS/2 (conectores menores)conectores serial e paralelo ligados diretamente na placa-mãe, sem a necessidade de cabos,melhor posicionamento do processador, evitando que o mesmo impeça a instalação de placas deexpansão por falta de espaço.
Conector de energia ATX (24 furos)
Placa-mãe ATX com slot AGP (destaque)Quanto à fonte de alimentação, encontramos melhoras significativas. A começar pelo conector de energia ligado à placa-mãe. Ao contrário do padrão AT, não é possível encaixar o plug de forma invertida. Cada orifício do conector possui um formato, que dificulta o encaixe errado. A posição dos slots de memória RAM e socket de CPU variam a posição conforme o fabricante. Nestas placas serão encontrados slots de memória SDRAM, Rambus, DDR, DDR2 ou DDR3, podendo vir com mais de um dos padrões na mesma placa-mãe. Geralmente os slots de expansão mais encontrados são os PCI, AGP, AMR/CNR e PCI-Express. As placas mais novas vêm com entrada na própria placa-mãe para padrões de disco rígido IDE, Serial ATA ou Serial ATA II. Gerenciamento de energia quando desligado o micro, suporta o uso do comando "shutdown", que permite o desligamento automático do micro sem o uso da chave de desligamento encontrada no gabinete. Se a placa mãe for alimentada por uma fonte com padrão ATX é possível ligar o computador utilizando um sinal externo como, por exemplo, uma chamada telefônica recebida pelo modem instalado.[editar]BTXVer artigo principal: BTXBTX é um formato de placas-mãe criado pela intel e lançado em 2003 para substituir o formato ATX. O objetivo do BTX foi otimizar o desempenho do sistema e melhorar a ventilação interna. Atualmente, o desenvolvimento desse padrão está parado.[editar]LPXFormato de placas-mãe usado por alguns PCs "de marca" como por exemplo Compaq. Seu principal diferencial é não ter slots. Os slots estão localizados em uma placa a parte, também chamada "backplane", que é encaixada à placa-mãe através de um conector especial. Seu tamanho padrão é de 22 cm x 33 cm. Existe ainda um padrão menor, chamado Mini LPX, que mede 25,4 cm x 21,8 cm.Esse padrão foi criado para permitir PCs mais "finos", já que as placas de expansão em vez de ficarem perpendiculares à placa-mãe, como é o normal, ficam paralelas.Após o padrão de placas-mãe ATX ter sido lançado, uma versão do LPX baseada no ATX foi lançada, chamada NLX.Visualmente falando é fácil diferenciar uma placa-mãe LPX de uma NLX. No padrão LPX o conector para a placa de expansão (backplane) está localizado no centro da placa-mãe e este é um conector parecido com um slot (conector "fêmea"). Já no padrão NLX o conector para a placa de expansão está localizado em uma das laterais da placa, e é um contato de borda contendo 340 pinos, similar ao usado por placas de expansão (ou seja, é um conector "macho").[editar]ITXÉ um padrão de placa-mãe criado em 2001 pela VIA Technologies.[1]Destinada a computadores altamente integrados e compactados, com a filosofia de oferecer não o computador mais rápido do mercado, mas sim o mais barato, já que na maioria das vezes as pessoas usam um computador para poder navegar na Internet e editar textos.A intenção da placa-mãe ITX é ter tudo on-board, ou seja, vídeo, áudio, modem e rede integrados na placa-mãe.Outra diferença dessa placa-mãe está em sua fonte de alimentação. Como possui menos periféricos, reduzindo assim o consumo de energia, sua fonte de alimentação pode ser fisicamente menor, possibilitando montar um computador mais compacto.[editar]Funcionamento
A placa-mãe realiza a interconexão das peças componentes do microcomputador. Assim, processador, memória, placa de vídeo, HD, teclado, mouse, etc. estão ligados diretamente à placa-mãe. Ela possui diversos componentes eletrônicos (circuitos integrados, capacitores, resistores, etc) e entradas especiais (slots) para que seja possível conectar os vários dispositivos.[editar]Componentes
Arquitetura de uma placa-mãe típica.Vamos destacar os mais importantes componentes de uma placa mãe:Processador (conectado ao soquete)Memória RAMBios (memória ROM)BateriaChipset (norte e sul)ConectoresSlots de expansão (PCI, ISA, AGP...)Conector IDEConector SATAConector Mouse(br)/Rato(pt)Conector TecladoConector Impressora (porta paralela)Conector USB[editar]ProcessadorVer artigo principal: Processador
Processador AMD-AthlonXP 1700+O processador fica encaixado no soquete devendo observar que uma placa-mãe não aceita qualquer tipo de processador, pois é desenvolvida para soquetes específicos. Cada tipo de processador tem características que o diferenciam de outros modelos, a quantidade de pinos, por exemplo, ou o barramento da ponte norte. Assim sendo, a placa-mãe deve ser desenvolvida para aceitar determinados processadores.[editar]Memória RAMVer artigo principal: Memória RAM
DDR400 de 1GB da Kingston
SDRAMAs placas-mãe mais antigas trabalhavam com tecnologia conhecida com SDR SDRAM e a DDR, atualmente o padrão mais usado é o DDR2, mas em breve se tornarão obsoletas, dando lugar as memórias DDR3.Com relação à capacidade de instalação de memória RAM nas placas-mãe mais antigas chegavam a 32 MiB ou 64 MiB, entretanto hoje não é dificil achar micros com módulos de memória com 1 GiB ou 2 GiB, podendo chegar em algumas placas para servidor a 128 GiB (embora essas placas sejam muito raras, a possibilidade existe).[editar]BIOSVer artigo principal: BIOS
Flash-ROM BIOS da American Megatrends 1992BIOS (Basic Input Output System) é um tipo de chip (Flash-ROM) que contém um pequeno software responsável por controlar o uso dos dispositivos e mantém informações de data e hora. O BIOS trabalha junto com o POST (Power On Self Test), um software que testa os componentes do micro em busca de eventuais erros. Podemos alterar as configurações de hardware através do Setup, uma interface também presente na Flash-ROM.[editar]Bateria
Bateria de Lítio CR2032 3VA bateria interna do tipo Lítio(bateria de lítio) CR2032 tem a função de manter as informações da Flash-ROM (EEPROM) armazenadas enquanto o computador está desligado (somente em placas-mãe antigas, nas atuais sua principal função é manter o relógio interno funcionando).[editar]Chipset
Southbridge da placa-mãe ASUS P4P800-E
Northbridge da placa-mãe ASUS P4P800-EVer artigo principal: ChipsetChipset é um chip (ou conjunto de chips) responsável pelo controle de diversos dispositivos de entrada e saída como o barramento de comunicação do processador, o acesso à memória, o acesso ao HD, periféricos on-board e off-board, comunicação do processador com a memória RAM e entre outros componentes da placa-mãe. Geralmente, é dividido em southbridge e northbridge.O northbridge faz a comunicação do processador com as memórias, através do barramento de comunicação externa do processador, e com os barramentos de alta velocidade AGP e PCI Express. Como ele faz o trabalho mais pesado, geralmente requer um dissipador de calor devido ao seu aquecimento elevado.O southbridge geralmente é responsável pelo controle de dispositivos de entrada ou saída (I/O) como as interfaces IDE que ligam os HDs, os drives de CD-ROM, drives de DVD-ROM ao processador. Controlam também as interfaces Serial ATA. Geralmente cuidam também do controle de dispositivos on-board como o som.[editar]Slots de expansão
placa de rede 100Mbit tipo PCI da NIC
Foto do adaptador gráfico tipo PCI Express Gigabyte com um chpiset NVIDIA (Geforce 6200TC)Algumas tecnologias foram desenvolvidas para dar maior flexibilidade aos computadores pessoais uma vez que cada cliente pretende utiliza-lo para um fim específico.O barramento PCI ou (Peripheral Component Interconnect) é uma tecnologia para conectar diferentes periféricos na Placa-mãe. Veja maiores detalhes no artigo Peripheral Component Interconnect.As placas-mãe mais antigas dispunham de outras tecnologias leia os artigos para saber mais: barramento ISA, barramento EISA, barramento VESA.O barramento AGP ou (Accelerated Graphics Port) é uma tecnologia de barramento usada principalmente por placas de vídeo. As placas AGP excedem um pouco em tamanho as placas PCI. A tecnologia AGP já está sendo substituída pelo barramento PCI Express. A tecnologia PCI Express conta com um recurso que permite o uso de uma ou mais conexões seriais. Veja mais no artigo PCI Express.[editar]Controladores
On-board: como o próprio nome diz, o componente on-board vem diretamente conectado aos circuitos da placa mãe, funcionando em sincronia e usando capacidade do processador e memória RAM quando se trata de vídeo, som, modem e rede. Tem como maior objetivo diminuir o preço das placas ou componentes mas, em caso de defeito o dispositivo não será recuperável, no caso de modem AMR, basta trocar a "placa" do modem AMR com defeito por outra funcionando, pois, este é colocado em um slot AMR na placa-mãe. São exemplos de circuitos on-board: vídeo, modem, som e rede.Off-board: são os componentes ou circuitos que funcionam independentemente da placa mãe e por isso, são separados, tendo sua própria forma de trabalhar e não usando o processador, geralmente, quando vídeo, som, modem ou rede, o dipositivo é "ligado" a placa-mãe usando os slots de expansão para isso, têm um preço mais elevado que os dispositivos on-board, sendo quase que totalmente o contrário em todos os aspectos do tipo on-board, ou seja, praticamente todo o processamento é realizado pelo próprio chipset encontrado na placa do dispositivo.
Virús de computador
Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.
[editar]História
Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo. O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
[editar]Dados estatísticos§ Até 1995 - 15.000 vírus conhecidos;§ Até 1999 - 20.500 vírus conhecidos;§ Até 2000 - 49.000 vírus conhecidos;§ Até 2001 - 58.000 vírus conhecidos;§ Até 2005 - Aproximadamente 75.000 vírus conhecidos;§ Até 2007 - Aproximadamente 200.000 vírus conhecidos;§ Até Novembro de 2008 - Mais de 530.000 vírus conhecidos.§ Até Março de 2010 - Mais 630.000 vírus conhecidos.
Evolução dos vírus dos micro-computadores
1983 - O pesquisador Fred Cohen (Doutorando de Engª. Elétrica da Univ. do Sul da Califórnia), entre suas pesquisas, chamou os programas de códigos nocivos como "Vírus de Computador".
1987 - Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como 'Brain', apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como 'Vírus de Boot', infectava o setor de incialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória "0000:7C00h" da Bios que o automaticamente o executava.
1988 - Surge o primeiro Antivírus, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga
1989 - Aparece o Dark Avenger, o qual vem contaminando rapidamente os computadores, mas o estrago é bem lento, permitindo que o vírus passe despercebido. A IBM fornece o primeiro antivírus comercial. No início do ano de 1989, apenas 9% das empresas pesquisadas tinha um vírus. No final do ano, esse número veio para 63%.
1992 - Michelangelo, o primeiro vírus a aparecer na mídia. É programado para sobregravar partes das unidades de disco rígido criando pastas e arquivos com conteúdos falsos em 6 de março, dia do nascimento do artista da Renascença. As vendas de software antivírus subiram rapidamente.
1994 - Nome do vírus Pathogen, feito na Inglaterra, é rastreado pela Scotland Yard e condenado a 18 meses de prisão. É a primeira vez que o autor de um vírus é processado por disseminar código destruidor.
1995 - Nome do vírus Concept, o primeiro vírus de macro. Escrito em linguagem Word Basic da Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O Concept se espalha facilmente, pois se replicam através do setor de boot, espalhando por todos os arquivos executaveis.
1999 - O vírus Chernobyl, deleta o acesso a unidade de disco e não deixa o usuário ter acesso ao sistema. Seu aparecimento deu-se em abril. Sua contaminação foi bem pouco no Estados Unidos, mas provocou danos difundidos no exterior. A China sofreu um prejuízo de mais de US$ 291 milhões. Turquia e Coréia do Sul foram duramente atingidas.
2000 - O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas. Causou danos estimados em US$ 8,7 bilhões.
2001 - A "moda" são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet e principalmente por e-mail). Nome de um deles é o VBSWorms Generator, que foi desenvolvido por um programador argentino de apenas 18 anos.
2007 - Em torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.
[editar]Crackers e hackersHá quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Hoje em dia é completamente diferente; são pessoas que atacam outras máquinas com fins criminosos com um objetivo traçado: capturar senhas bancárias, números de conta e informações privilegiadas que lhes despertem a atenção. Porém, já se criou um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar, virar um Cracker, o que é chamado de terceirização da "atividade". Em geral um hacker não gosta de ser confundido com um cracker.
[editar]Vírus de BootUm dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.
[editar]Time BombOs vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
[editar]Minhocas, worm ou vermesComo o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
[editar]Trojans ou cavalos de Tróia Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing, expressão derivada do verbo to fish, "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.
Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Outra conseqüência é o computador tornar-se um zumbi e, sem que o usuário perceba, executar ações como enviar Spam, se auto-enviar para infectar outros computadores e fazer ataques a servidores (normalmente um DDoS, um acrônimo em inglês para Distributed Denial of Service - em português, ataque distribuído de negação de serviço). Ainda que apenas um micro de uma rede esteja infectado, este pode consumir quase toda a banda de conexão com a internet realizando essas ações mesmo que o computador esteja sem utilização, apenas ligado. O objetivo, muitas vezes é criar uma grande rede de computadores zumbis que, juntos, possam realizar um grande ataque a algum servidor que o autor do vírus deseja "derrubar" ou causar grande lentidão.
[editar]HijackersHijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
[editar]Vírus no OrkutEm torno de 2006 e 2007 houve muitas ocorrências de vírus no Orkut que é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Apesar de que aqueles que receberem o recado precisam clicar em um link para se infectar, a relação de confiança existente entre os amigos aumenta muito a possibilidade de o usuário clicar sem desconfiar de que o link leva para um worm. Ao clicar no link, um arquivo bem pequeno é baixado para o computador do usuário. Ele se encarrega de baixar e instalar o restante das partes da praga, que enviará a mensagem para todos os contatos do Orkut. Além de simplesmente se espalhar usando a rede do Orkut, o vírus também rouba senhas de banco, em outras palavras, é um clássico Banker.
[editar]Estado ZumbiO estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando hackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.
[editar]Vírus de MacroOs vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando umaplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word, .xls - excel, .ppt - power point, .mdb - access.)
[editar]Novos meios
Muito se fala de prevenção contra vírus de computador em computadores pessoais, o famoso PC, mas pouca gente sabe que com a evolução, aparelhos que tem acesso à internet, como muitos tipos de telefones celulares, handhelds, VOIP, etc podem estar atacando e prejudicando a performance dos aparelhos em questão. Por enquanto são casos isolados, mas o temor entre especialistas em segurança digital é que com a propagação de uma imensa quantidade de aparelhos com acesso à internet, hackers e crackers irão se interessar cada vez mais por atacar esses novos meios de acesso a web. Também se viu recentemente que vírus podem chegar em produtos eletrônicos defeituosos, como aconteceu recentemente com iPODS da Apple, que trazia um "inofensivo" vírus (qualquer antivírus o elimina, antes que ele elimine alguns arquivos contidos no iPOD), nessas situações, avisar o fabricante é essencial para evitar danos muito grandes
[editar]SPLOGExistem também o falso blog, ou splog, que nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos.[1]
[editar]Detectando, prevenindo e combatendo os vírus
Nada pode garantir a segurança total de um computador. Entretanto, você pode melhorar a segurança dele e diminuir a probabilidade de ser infectado.
Remover um vírus de um sistema sem a ajuda das ferramentas necessárias é uma tarefa complicada até mesmo para um profissional. Alguns vírus e outros programas maliciosos (incluindo o spyware) estão programados para re-infectar o computador mesmo depois de detectados e removidos.
Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que ajudam na detecção, prevenção e remoção permanente dos vírus.
Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns sites que ajudam no combate contra os vírus. (todos em inglês)
[editar]AntivírusOs antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados.
Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus ainda desconhecido através de sua ação no sistema do usuário. A Panda Software criou um serviço de heurística que foi muito popular, porque detectou 98.92% dos vírus desconhecidos (não na sua base de dados) em um teste. Agora, as pessoas com esta heurística podem ficar 98.92% mais descansadas!
Hoje em dia os Antivírus podem ter "Proteção em Tempo Real" que detecta os códigos maliciosos desde que você inicie o computador até que o desligue. Esta tecnologia torna mais fácil de o utilizador ficar protegido.
[editar]Firewall PessoalOs firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos (ou os "Blended Threats" - codigos maliciosos que se espalham pela Internet sem que o utilizador do computador que infecta/está a infectar saiba) e os ataques de programas espiões. Falando da sua função relacionada com os vírus, este programa vigia as "portas" (as portas TCP/IP são os meios de comunicação, associado a um determinado aplicativo, que deixam trafegar a informação do computador para a rede), de maneira a impedir que os vírus ataquem num determinado protocolo. Assim, se instalar um firewall pessoal em seu computador, o usuário está protegido contra ataques de muitos vírus, evitando que eles tenham acesso ao seu computador e a seus arquivos! O firewall também protege de ataques de cracker's (pessoas que pretendem invadir o seu sistema ), porque ao vigiar o tráfego das portas dos protocolos, conseguem detectar tentativas de intrusões no seu sistema por um computadorremoto.
[editar]Antiespiões (antispywares)Um anti-spyware é um software indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.
Os anti-spywares costumam vigiar certas entradas no registro do Windows para detectar tentativas de infecção, mas eventualmente não conseguem identificar o que está tentando alterar o registro - podendo ser mesmo um spyware ou de fato um vírus.
[editar]Engenharia social
Embora se tenha dado um grande avanço no sentido de se tornar sistemas computacionais cada vez mais seguros, isso pode de nada valer frente a engenharia social, que consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.
Por isso, NUNCA se deve fornecer qualquer tipo de senha de qualquer espécie, pois a porta de entrada para a perda de informações, espionagem, furto de dinheiro em uma conta bancária e detalhes pessoais podem cair na mãos de pessoas desconhecidas que não se sabe que tipo de destino podem dar a essas informações. Atualmente, são obtidos dados dessa espécie e dados mais específicos também (tipo senhas de redes de computadores de empresas, localização de back door, etc.).
A engenharia Social, não possui o menor vínculo com o hacking, são técnicas totalmente diferentes uma da outra. "O Engenheiro Social prevê a suspeita e a resistência, e ele está sempre preparado para transformar a desconfiança em confiança. Um bom Engenheiro planeja o seu ataque como um jogo de xadrez. "
[editar]Dinheiro em forma de bits
Com tantos crackers obtendo senhas ao redor do mundo, é inevitável a criação de vínculos entre eles, que passam a usar dados roubados como moeda de troca. Hoje os dados de acesso dos usuários são comercializados por verdadeiras quadrilhas online. É comum encontrar mensagens do tipo "Tenho a senha de 100 contas bancárias do banco X, quem dá mais por elas?" em diversos fóruns especializados. Um verdadeiro mercado negro se forma em salas de bate-papo clandestinas, onde essas negociatas são realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas - um prato cheio para os cyberladrões. De posse de dados de acesso a contas bancárias, os criminosos virtuais conseguem realizar fraudes e transferências ilegais de dinheiro com grande facilidade. Há um golpe também conhecido onde os ladrões realizam pagamentos de contas de terceiros online utilizando contas correntes roubadas. Mas as contas bancárias não são os únicos alvos: contas de acesso em comunidades virtuais também são utilizadas em fraudes e para plantar mensagens com links para download de vírus e trojans. vvlw pessoal espero que estejão satisfeitos qualquer dúvidas pergunte a nós.
Postado por: Pedro Henrique dia: 22/01/2011.