quinta-feira, 21 de abril de 2011

As coisas mais perigosas que você pode fazer na internet

Confira quais são os erros mais comuns dos usuários de internet e saiba como proteger o seu computador.
A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.
Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques.  Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos  que atrapalhem a sua estadia na internet.

“Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.
Desmarque esta opção para garantir sua segurança
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.


Métodos de proteção

O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.


Baixar filmes e softwares ilegais

Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior.
 Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.
Pirataria é crime e pode danificar o computador


Métodos de proteção

Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.


Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.
Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.
Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.
Cuidado com as tentações

Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.
Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.


Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.
Cuidado com links
Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.
Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.


Métodos de proteção

Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.
Apague e não clique
Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.


Não cuidar da privacidade em redes sociais

Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.
É melhor fechar os cadeados
O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.


Métodos de proteção

Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo (clique aqui para acessar as dicas do Baixaki).
Privacidade no Facebook


Acessar redes Wi-Fi desconhecidas

Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.
Nem sempre é uma boa ideia
Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.


Métodos de proteção

Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.
Melhor saber de onde vem o sinal
Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados.  Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.


Mesma senha para tudo

MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.
Melhor evitar


Métodos de proteção

Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha mestra em seu navegador.
Criar uma senha mestra


Clique para ganhar um iPad

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, por isso, tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.


Métodos de proteção

Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.
Quando a esmola é demais...
…..
Estes são os principais erros que grande parte dos usuários cometem quando estão na internet. Sabemos que você já cometeu e, acredite, eu mesmo  já cometi alguns deles. Você conhece mais algum erro frequente que os internautas cometem? Deixe um comentário para nos contar!

segunda-feira, 18 de abril de 2011

Esqueça o iPhone! O telefone do futuro chama-se ‘Window Phone’

Esqueça iPhone 3GS, Nokia N97 e demais novidades, o celular do futuro é o “Window Phone”. Além das funções básicas, ele irá prever com precisão as mudanças climáticas da sua cidade.
O projeto do telefone conceito é assinado pelo designer Seunghan Song. A intenção é fazer o usuário interagir de maneira única com o aparelho. Para enviar uma mensagem de texto ou fazer uma ligação, basta soprar a tela e usar a tela touchscreen.

sábado, 16 de abril de 2011

Como funcionam as diferentes memórias quando o computador está em uso

Conheça a trajetória que os dados percorrem no sistema e onde eles são armazenados para serem usados no futuro.

O computador é uma poderosa máquina de armazenamento de dados. Qualquer programa, página da internet ou arquivo aberto fica registrado de alguma forma, em algum local do aparelho. Assim como em nós usuários, a memória é uma das mais bem desenvolvidas funções do sistema.
Mas quando o assunto é a memória virtual, qual é a primeira – e às vezes única – coisa em que pensamos? Sem dúvidas, a RAM é o arquivo de dados mais famoso do sistema. É possível encontrar facilmente essa expressão registrada nas informações a respeito de um computador à venda ou nos requisitos para rodar um jogo ou software.
O que você pode não saber é que a RAM representa apenas um componente de uma série de sistemas responsáveis por acomodar todas as informações digitais necessárias sem perdê-las de vista.
Algumas dessas regiões são termos bastante utilizados no cotidiano da informática, até por usuários menos experientes: cache, ROM, HD, BIOS. Cada uma possui um papel específico e um momento certo para ser utilizada.
A quantidade de setores pode parecer exagerada, mas compensa. Se a máquina precisasse consultar apenas o disco rígido, por exemplo, ele teria que ser bem mais poderoso – e todo o processo seria muito lento.
Para compreender melhor o funcionamento do seu PC, vale a pena conhecer o caminho percorrido pelos dados e em que memórias eles podem se alojar para facilitar o trabalho do processador. O Tecmundo explica quais são e como agem essas memórias enquanto o aparelho está funcionando.


Longa jornada

O fluxo de informações em seu computador é bastante intenso, mesmo que ele esteja em baixo funcionamento. Muitos dados são recebidos pelo processador, que precisa rapidamente se livrar deles para poder receber outro pacote sem sobrecarregar-se.
Para isso, a CPU conta com as diferentes memórias, sempre operando para trafegar os dados o mais rápido possível, em um processo que ocorre em ciclos – e que pode ser resumido da seguinte maneira:
  • O processador necessita de dados que já existem no computador;
  • A memória cache, que tem as instruções mais requisitadas, é o primeiro local consultado;
  • Se a resposta do cache for negativa, a CPU recorre à memória RAM (ou ao disco rígido, caso ela já esteja lotada);
  • Os dados são enfim repassados ao processador, lidos e reescritos em uma das memórias para consultas futuras.


CPU, o ponto de largada

A unidade central de processamento (ou processador) é a parte do sistema responsável por executar as tarefas indicadas pelo usuário. Através de inúmeros cálculos e consultas a dados, é ela a responsável em fazer funcionar o software que você deseja utilizar, por exemplo.
Mas e se você deseja abrir novamente o mesmo programa? Toda a informação teria que ser calculada e processada mais uma vez, gastando um tempo desnecessário e consumindo mais energia da sua CPU. Para isso, ela utiliza as tais memórias espalhadas pelo hardware, sendo que cada uma tem especificidades e alvos determinados.

Cache, a parada rápida

O cache é a memória mais leve e rápida do seu sistema, para onde vão as informações temporárias que precisam ser processadas mais rapidamente. Essa é a primeira opção de abrigo de dados, pois possui comunicação direta ou muito próxima com o processador.
Apesar da eficiência, ele é um espaço de arquivamento relativamente pequeno, sendo medido em KBs ou MBs. Por isso, sua principal função é apenas a de guardar os resultados das operações do processador, que são fornecidos à medida em que ele funciona.
Sua criação partiu justamente da necessidade de abrigar tais resultados sem gastar espaço de outras memórias e obter uma resposta imediatamente após requisitá-la, fazendo com que sua latência seja quase nula. Quando o processador deseja acessar uma informação, lá é o primeiro local de busca. Se o cache a tiver entre seus arquivos (quando ocorre o chamado cache hit), a varredura termina e o dado é executado imediatamente.
O cache é dividido em níveis, de acordo com sua capacidade e proximidade com a CPU. Os dados do nível 1 são menores, porém de fácil acesso (atingindo até mesmo o dobro da velocidade da memória central). No nível 2 não há tanta rapidez, mas a transmissão ainda não é comprometida. As demais camadas seguem o mesmo princípio.
Todas elas estão sempre em uso, mas nem sempre se encarregam de todo o armazenamento. Além disso, não é possível aumentar o tamanho da memória cache sem substituir o processador. Alguns dados são maiores e mais importantes, portanto precisam de uma central de acesso mais dinâmica e poderosa.

RAM, a estação principal

A RAM (memória de acesso aleatório, em tradução literal) permite que você acesse dados de forma não sequencial, além de ser relativamente rápida em comparação ao próximo método. É ela a responsável por guardar algumas informações do sistema operacional, de softwares em uso e os processos em atividade, uma quantidade de dados muito maior do que o cache poderia suportar.
Quando você está jogando, por exemplo, é ela a responsável por acessar as texturas, animações e outros dados contidos para que o game rode sem problemas. É uma enorme quantidade de informação, que utiliza boa capacidade do seu processador e possui uma latência maior que a memória cache.
Seu ponto negativo é o mesmo do cache: é uma memória temporária e volátil, que tem suas informações perdidas quando o computador é desligado. Mas nem toda RAM é capaz de salvar seu computador: isso depende bastante do modelo e também do uso que você faz da sua máquina (jogos ou trabalho, por exemplo). Algumas não são poderosas o suficente para suportar os dados atrabuídos a ela, fazendo com que o processador recorra à outra alternativa.
Os dados que devem permanecer no sistema de qualquer maneira precisam de uma memória que não seja volátil, mas que consiga aguentar um alto fluxo de informações. É aí que entra outra parte vital do computador, o popular HD.

Disco rígido, o ponto final

Armazenar memórias temporárias acaba sendo um trabalho para o HD em último caso, mesmo não sendo essa a sua principal função. Em formato de memória virtual, ele executa e registra os dados de forma mecânica, diferente do método eletrônico das demais, tornando esse processo mais lento.
Nele normalmente estão os arquivos que não são perdidos a cada boot, como músicas e fotos. Eles são acessados com frequência pelo usuário, mas não pedem uma velocidade de leitura tão absurda como os processos do sistema.
Segundo o Terry’s Computer Tips, para efeito de comparação, acessar um dado a partir do disco rígido leva cerca de 0,013 segundos, enquanto o mesmo dado a partir da RAM chega em 0,000.000.01 segundos. Para compensar, o HD possui a maior capacidade entre as memórias citadas anteriormente.
Portanto, esteja atento se o seu computador precisar utilizar o disco rígido para armazenar memória: esse pode ser um sintoma de que seu PC já está saturado de arquivos, fazendo com que a máquina apresente uma forte lentidão e travamentos constantes.
Uma desfragmentação do disco ou a remoção de arquivos e aplicativos que não estão mais em uso pode ajudar nesse caso, mas o ideal é que a máquina nunca atinja esse estado crítico. Quando isso ocorre, o sistema avisa o usuário sobre a situação, para que ele a resolva o mais rápido possível.

E a ROM?

Por não ter a capacidade de armazenar memória constantemente, mas apenas disponibilizá-la para uso, a memória ROM (memória de apenas leitura, em tradução literal) não se encaixa no processo de captação de dados processados mostrado neste artigo. Mesmo assim, vale a pena citá-la, pois a ROM guarda algumas informações vitais de alguns softwares e é bastante requisitada durante o uso do sistema.

Tudo em harmonia

O longo caminho feito por um dado é percorrido constantemente enquanto o computador está ligado. Desse modo, conhecer como a memória do seu computador funciona é um importante passo para uma melhor utilização do sistema.
Agora que você foi apresentado às diferentes formas de armazenamento existentes na máquina, já sabe também da importância em manter sempre a RAM e o HD com espaços livres, para que o funcionamento do computador não seja comprometido por programas ou arquivos em excesso. Até a próxima!

A Google está onde você menos imagina [infográfico]

Saiba mais sobre alguns dos principais serviços da Google e entenda por que este nome deixou de representar apenas o buscador

Infográfico - A Google está onde você menos imagina [infográfico]




Para muitos, o nome Google é relacionado “apenas” ao buscador mais poderoso de toda a internet. Mas a verdade é que a Google é uma empresa muito maior do que mostra o site de pesquisas e está presente em grande parte dos serviços online que utilizamos atualmente (e outros que também usaríamos, caso soubéssemos que existem).
Líder por natureza, a empresa é craque em lançar serviços campeões. Grande parte de seus produtos é referência nos segmentos em que participam, e isso vale para servidores de emails, agregadores de mapas online e outros que fogem dos limites da informática. É o caso do sistema operacional Android (para smartphones e tablets), que já é o mais utilizado em todo o mundo.
Mas será que você conhece os principais recursos oferecidos pela empresa de Mountain View? Neste artigo, reuni as informações mais interessantes sobre alguns dos principais produtos da Google. Tudo para provar, de uma vez por todas, que a Google deixou de ser “apenas” o maior buscador da internet há vários anos.

Muito além do Google Search

Com exceção do Internet Explorer, os principais navegadores da atualidade utilizam o Google como buscador padrão. Ou seja, se digitar os termos de pesquisa diretamente na barra de endereços, você será redirecionado para a página do Google, onde são mostrados os resultados da sua busca.

Mapas e direções

Mas nem sempre o Google Search basta para mostrar aos usuários o que eles estão procurando. Quando é necessário saber como chegar a determinados locais, qual é o serviço online que você utiliza? É muito provável que sua resposta seja “Google Maps”, que ainda é muito mais utilizado do que o rival Bing Maps (da Microsoft).
Mapas e rotas no Google Maps
Além de mostrar mapas das cidades, o Google Maps também possui um avançado sistema de identificação de rotas. Com ele, é possível inserir dados de local de saída e chegada e saber com detalhes os caminhos que deverão ser seguidos. Também é possível visualizar os percursos em imagens de satélite, e algumas cidades já contam com um novo recurso: Street View.
Google Street View está disponível em poucas cidades brasileiras (como as capitais de Rio de Janeiro e São Paulo), mas, em constante crescimento, promete chegar a outras capitais em breve. Com ele, os usuários podem visualizar as cidades como se estivessem passeando por elas, sendo ainda melhor do que o Maps para visualizar caminhos e rotas.

Tradutor com suporte para vários idiomas

Babelfish: cerca de dez anos atrás, ninguém pensava em outro nome para realizar traduções na internet. O tempo passou e a liderança também mudou. Hoje existe o Google Translate, que oferece suporte para 59 idiomas diferentes (incluindo alguns que não utilizam o nosso alfabeto, como é o caso do Russo e do Árabe).
O serviço também apresenta mecanismos para traduções de páginas completas, além de fornecer (em alguns dos 59 idiomas) um sistema de narração dos textos traduzidos. Com esse sistema, é possível realizar até mesmo algumas brincadeiras (clique aqui para relembrar o beatbox criado com o Google Translate).

Pesquisas acadêmicas

Pensando em maneiras de catalogar as obras acadêmicas indexadas pelo buscador, a Google lançou o serviço Google Scholar (Acadêmico, em português). Com ele, os usuários podem encontrar obras mais confiáveis para seus trabalhos acadêmicos e artigos científicos. Por isso, ele é bastante recomendado para universitários que precisam de mais referências em seus projetos.
Sobre o ombro de gigantes
Grande parte dos links disponíveis no Google Acadêmico direcionam os usuários para arquivos em formato PDF, que podem ser baixados para as máquinas e utilizados como referências em várias ocasiões diferentes.

O pensamento Google

A Google pensa da seguinte maneira quando desenvolve seus projetos: “se 20% dos usuários precisa disso, é útil”, por isso, na página inicial do Google Brasil estão disponíveis os seguintes serviços: Mapas, Orkut, Gmail, Notícias e Vídeos. Vale lembrar que apenas no Brasil a rede social está presente, pois só aqui há demanda pelo serviço.
Se o produto não é demanda de 20% dos usuários, mas é muito necessário e importante para pelo menos 5% deles, a Google considera o serviço como sendo avançado. Ou seja, ele não será descontinuado, mas ficará menos exposto aos olhos. Podemos citar Google Acadêmico, Translate e Docs como parte desse segmento.

“Se é bom, a gente compra!”

Com a receita anual girando em torno de 20 bilhões de dólares, você deve imaginar que a Google possa comprar tudo o que quiser, não é mesmo? Essa é uma grande verdade, pois há vários serviços da empresa que foram criados por outros desenvolvedores e comprados quando já eram sucesso de público.Ampliar(Fonte da imagem: Canal oficial do Baixaki no YouTube)
Há um número gigantesco de casos que podem ser utilizados como exemplos para ilustrar isso. Em 2010, o editor de imagens online Picnik foi comprado por uma quantia que permeia os 50 milhões de dólares. Quatro anos antes, o valor desembolsado pela Google para comprar o YouTube foi ainda maior: 1,65 bilhão de dólares. E esses são apenas alguns dos mais famosos.
Mas se você está pensando que tudo o que a Google compra é rentável, está muito enganado. O próprio YouTube, por exemplo, funciona hoje como uma enorme plataforma de divulgação da empresa, mas os rendimentos não cobrem as despesas com manutenção e aquisição de servidores, cada dia mais necessários.

Google em todas as partes

Como dissemos no item anterior, a Google possui um faturamento que gira em torno dos 20 bilhões de dólares. Mas você sabe de onde vem esse dinheiro? Como o Tecmundo explicou há algumas semanas, uma enorme parcela dos rendimentos da empresa é oriunda das propagandas.
E elas estão por todas as partes. Quem é que nunca acessou algum site e encontrou, logo abaixo do cabeçalho, uma linha ou duas com os “anúncios Google”? Qualquer usuário pode se cadastrar no Google Adsense e colocar algumas propagandas em seu site, o que gera rendimentos para a Google e para o usuário. No YouTube, essas propagandas também estão presentes, sendo mostradas na parte inferior dos vídeos.

Google Labs: a fábrica de sonhos

O sucesso dos serviços da Google não surgiu por acaso. Antes de ir a público, as ferramentas são testadas incessantemente para que sejam encontrados e corrigidos erros de funcionalidade e, principalmente, de segurança. O nome dado ao laboratório de testes é Google Labs, e nele são realizadas as avaliações dos produtos.
Discover Music: por enquanto apenas para indianos
Alguns dos serviços passam por longos períodos de testes internos, como é o caso do Gmail, que ficou dois anos sendo utilizado apenas pelos membros da empresa. Depois desses dois anos, foram mais 12 meses de fase Beta, até que fosse lançada a versão final do serviço de emails. Primeiro com convites e, depois, liberado para todos.
Outros produtos que demandam menos segurança, como é o caso do Google Maps, ficam menos tempo em testes fechados. O agregador de mapas ficou por seis meses em Beta interno, até que foi liberado para testes dos usuários. Constantemente a Google lança novos recursos para ele, como o Transit, Street View e vários outros.

O que está nos laboratórios agora?

Atualmente o Google Labs possui vários produtos em desenvolvimento.  Eles podem ser acessados pela página oficial do Labs e estão divididos em várias categorias: Aplicativos, Android, Comunicação, Mapas, Busca e outros. Alguns dos principais disponíveis rodam diretamente no navegador.
Google Body Browser, por exemplo, pode ser acessado no Google Chrome ou Firefox 4 e mostra (com detalhes) as várias camadas do corpo humano. Isso inclui ossos, músculos, veias, artérias, nervos e órgãos. É uma verdadeira aula de anatomia online.
Outro bastante interessante é o Page Speed Online, recomendado para desenvolvedores de páginas da internet. Ele analisa sites e gera relatórios do que pode ser modificado na estrutura do endereço varrido, para que os webmasters saibam como fazer com que seus sites sejam mais leves e dinâmicos.

Google Earth entra em órbita

Assim que instalamos o Google Earth, a primeira ação que realizamos é buscar imagens de nossas casas. Depois visitamos alguns pontos turísticos e em seguida fazemos a Terra rodar sobre o seu próprio eixo. Pelo menos esse é o roteiro de utilização de 90% dos usuários. Quem nunca fez algo parecido?
E depois da Terra, o Google Earth passou a ganhar outros recursos. Hoje é possível visualizar também as profundezas dos oceanos e o planeta Marte. Tudo isso pode ser ativado com algumas configurações do aplicativo Google Earth, disponível em vários sistemas operacionais.

O fracasso também existe

Apesar do toque de Midas, a Google também conhece o fracasso em alguns de seus serviços, porque nem todos os recursos oferecidos pela empresa de Mountain View agradam aos usuários. Você sabe do que estamos falando? Pois vamos refrescar a sua memória com dois dos produtos Google que não conseguiram chegar ao topo das paradas.

Google Buzz

Uma mistura de rede social com serviço de microblog, em uma tentativa de combater Facebook e Twitter ao mesmo tempo. O resultado não foi satisfatório, pois poucos usuários decidiram migrar para o Buzz. Hoje o serviço foi abandonado por grande parte dos internautas e poucos se lembram dele quando ouvem a palavra “microblog”.

Google Wave

Mais uma tentativa de agregar muitas funções em apenas uma interface. O Google Wavepretendia ser uma plataforma colaborativa, com mensagens instantâneas, email e rede social integrados. Uma proposta excelente, mas pouco aceita pelos usuários. O resultado foi o anúncio da descontinuação do projeto, que em 2012 deve deixar de estar disponível na internet.
.....
Você já conhecia os produtos e serviços apresentados neste artigo? Sabia que todos eles eram da Google? Aproveite o seu espaço de comentários para contar ao Tecmundo o que você pensa sobre essa que é a maior empresa de internet do mundo.

quarta-feira, 13 de abril de 2011

Conceito de notebook traz um novo significado à ideia de computador portátil

  • Relativamente simples e muito prático, o conceito apresenta computador dobrável.
    Ampliar (Fonte da imagem: Park Hyun Jin)
    O LIFEBOOK X2 é um conceito de notebook criado pelo designer Park Hyun Jin que vai mudar um pouco a ideia de notebook portátil. Nele, o computador é literalmente dobrado para caber em bolsas de qualquer tamanho.
    Com tela de LCD, teclado e touchpad dobráveis, o LIFEBOOK X2 reduz seu tamanho até ficar parecido com uma carteira. Quando dobrado, o notebook pode ainda ser utilizado como uma espécie de tablet, já que sua tela é touchscreen. Se o usuário preferir, pode ainda utilizar o teclado para acessar as funções computador ou digitar um texto.


A evolução dos computadores

Você sabia que computadores já chegaram a pesar 30 toneladas e custar 2 milhões de dólares? Conheça mais sobre a história da informática.


Das toneladas aos microchips
Não é segredo que o seu computador atual é fruto de uma evolução que levou décadas para chegar aonde está – e ainda está muito longe de chegar ao seu final.  Se pensarmos que cerca de dez anos atrás os processadores ainda nem conheciam os núcleos múltiplos, imaginar as máquinas que inauguraram a informática é uma tarefa ainda mais complicada.
Você sabia que no início da década de 1950 já existiam computadores? Logicamente eles não se apareciam nem um pouco com o que temos hoje, mas já realizavam alguns cálculos complexos em pouquíssimo tempo. Nesses 60 anos, elementos desapareceram, componentes foram criados e parece até que estamos falando de assuntos totalmente desconexos.
Então prepare-se para conhecer um pouco mais sobre essa magnífica história. Para facilitar a leitura, atendemos às divisões de alguns autores especializados no assunto e separamos a história da informática em gerações. Agora aproveite para aprender mais ou para conhecer a importante evolução dos computadores.

As gigantes válvulas da primeira geração

Imagine como seria sua vida se você precisasse de uma enorme sala para conseguir armazenar um computador. Logicamente isso seria impossível, pois os primeiros computadores, como o ENIAC e o UNIVAC eram destinados apenas a funções de cálculos, sendo utilizados para resolução de problemas específicos.
Por que problemas específicos? Os computadores da primeira geração não contavam com uma linguagem padronizada de programação. Ou seja, cada máquina possuía seu próprio código e, para novas funções, era necessário reprogramar completamente o computador. Quer mudar o problema calculado? Reprograme o ENIAC.
ENIAC e suas 18 mil válvulas
Fonte da imagem: Wikimedia Commons/Domínio Público
Esses computadores gigantescos ainda sofriam com o superaquecimento constante. Isso porque em vez de microprocessadores, eles utilizavam grandes válvulas elétricas, que permitiam amplificação e troca de sinais, por meio de pulsos. Elas funcionavam de maneira correlata a uma placa de circuitos, sendo que cada válvula acesa ou apagada representava uma instrução à máquina.
Com poucas horas de utilização, essas válvulas eram queimadas e demandavam substituição. Por isso, a cada ano eram trocadas cerca de 19 mil delas em cada máquina. Sim, 19 mil válvulas representavam mais do que o total de componentes utilizados por um computador ENIAC. Como você pode perceber, esses computadores não saíam baratos para os proprietários.

Transistores e a redução dos computadores

As gigantes máquinas não estavam sendo rentáveis, pelos constantes gastos com manutenção. A principal necessidade era substituir as válvulas elétricas por uma nova tecnologia que permitisse um armazenamento mais discreto e não fosse tão responsável pela geração de calor excessivo, evitando superaquecimentos.
Foi então que os transistores (criados em 1947 pela empresa Bell Laboratories) passaram a integrar os painéis das máquinas de computar. Os componentes eram criados a partir de materiais sólidos conhecidos como “Silício”. Exatamente, os materiais utilizados até hoje em placas e outros componentes, extraídos da areia abundante.
Transistores em 1965
Fonte da imagem: Wikimedia Commons/Hohum
Existia uma série de vantagens dos transistores em relação às válvulas. Para começar: as dimensões desses componentes eram bastante reduzidas, tornando os computadores da segunda geração cem vezes menores do que os da primeira. Além disso, os novos computadores também surgiram mais econômicos, tanto em questões de consumo energético, quanto em preços de peças.
Para os comandos desses computadores, as linguagens de máquina foram substituídas por linguagem Assembly. Esse tipo de programação é utilizado até hoje, mas em vez de ser utilizado para softwares ou sistemas operacionais, é mais frequente nas fábricas de componentes de hardware, por trabalhar com instruções mais diretas.
Em vez das 30 toneladas do ENIAC, o IBM 7094 (versão de maior sucesso dessa segunda geração de computadores) pesava apenas 890 Kg. E por mais que pareça pouco, essa mesma máquina ultrapassou a marca de 10 mil unidades vendidas.
Imagem atual de um IBM 7090
Fonte da imagem: Wikimedia Commons/David Monniaux
Curiosidade: os computadores dessa segunda geração foram inicialmente desenvolvidos para serem utilizados como mecanismos de controle em usinas nucleares. Um modelo similar pode ser visto no desenho “Os Simpsons”, mais especificamente no posto de trabalho de Homer, técnico de segurança na Usina Nuclear.

Miniaturização e circuitos integrados

O emprego de materiais de silício, com condutividade elétrica maior que a de um isolante, mas menor que a de um condutor, foi chamado de semicondutor. Esse novo componente garantiu aumentos significativos na velocidade e eficiência dos computadores, permitindo que mais tarefas fossem desempenhadas em períodos de tempo mais curtos.
Com a terceira geração dos computadores, surgiram também os teclados para digitação de comandos. Monitores também permitiam a visualização de sistemas operacionais muito primitivos, ainda completamente distantes dos sistemas gráficos que conhecemos e utilizamos atualmente.
IBM da terceira geração
Fonte da imagem: Wikimedia Commons/Domínio Público
Apesar das facilidades trazidas pelos semicondutores, os computadores dessa geração não foram reduzidos, sendo que um dos modelos de mais sucesso (o IBM 360, que vendeu mais de 30 mil unidades) chegava a pesar mais do que os antecessores. Nessa época (final da década de 1970 e início da década de 1980) os computadores passaram a ser mais acessíveis.
Outro grande avanço da terceira geração foi a adição da capacidade de upgrade nas máquinas. As empresas poderiam comprar computadores com determinadas configurações e aumentar as suas capacidades de acordo com a necessidade, pagando relativamente pouco por essas facilidades.

Microprocessadores: o início dos computadores pessoais

Enfim chegamos aos computadores que grande parte dos usuários utiliza até hoje. Os computadores da quarta geração foram os primeiros a serem chamados de “microcomputadores” ou “micros”. Esse nome se deve ao fato de eles pesarem menos de 20 kg, o que torna o armazenamento deles muito facilitado.
Você consegue imaginar qual o componente que tornou possível essa redução das máquinas? Acertou quem disse que foram os microprocessadores. O surgimento dos pequenos chips de controle e processamento tornou a informática muito mais acessível, além de oferecer uma enorme gama de novas possibilidades para os usuários.
Em 1971, já eram criados processadores com esse novo formato, mas apenas na metade da década começaram a surgir comercialmente os primeiros computadores pessoais. Os Altair 880 podiam ser comprados como um kit de montar, vendidos por revistas especializadas nos Estados Unidos. Foi com base nessa máquina que Bill Gates e Paul Allen criaram o “Basic” e inauguraram a dinastia Microsoft.

A importância da Apple

Na mesma época, os dois Steves da Apple (Jobs e Wozniac) criaram a empresa da Maçã para se dedicarem a projetos de computação pessoal facilitados para usuários leigos. Assim surgiu o Apple I, projeto que foi primeiramente apresentado para a HP. Ele foi sucedido pelo Apple II, após uma injeção de 250 mil dólares pela Intel.
Apple II, sucesso absoluto
Fonte da imagem: Musée Bolo
Essa segunda versão dos computadores possuía uma versão modificada do sistema BASIC, criada também pela Microsoft. O grande avanço apresentado pelo sistema era a utilização de interface gráfica para alguns softwares. Também era possível utilizar processadores de texto, planilhas eletrônicas e bancos de dados.
Essa mesma Apple foi responsável pela inauguração dos mouses na computação pessoal, juntamente com os sistemas operacionais gráficos, como o Macintosh. Pouco depois a Microsoft lançou a primeira versão do Windows, bastante parecida com o sistema da rival.

E os ciclos tornam-se clocks

Até a terceira geração dos computadores, o tempo de resposta das máquinas era medido em ciclos. Ou seja, media-se um número de ações em curtos períodos de tempo para que fosse possível saber qual fração de segundo era utilizada para elas. Com os microprocessadores, já não era viável medir as capacidades dessa forma.
Por isso surgiram as medidas por clocks. Esta definição calcula o número de ciclos de processamento que podem ser realizados em apenas um segundo. Por exemplo: 1 MHz significa que em apenas um segundo é possível que o chip realize 1 milhão de ciclos.
Grande parte dos computadores pessoais lançados nessa época eram alimentados por processadores da empresa Intel. A mesma Intel que hoje possui alguns dos chips mais potentes, como o Intel Core i7 (sobre o qual falaremos mais, em breve). Como você pode saber, estas máquinas são muito leves e puderam ser levadas a um novo patamar.

Notebooks: a quarta geração portátil

Considerando o progresso da informática como sendo inversamente proporcional ao tamanho ocupado pelos componentes, não seria estranho que logo os computadores transformassem-se em peças portáteis. Os notebooks surgiram como objetos de luxo (assim como foram os computadores até pouco mais de dez anos), sendo caros e de pouca abrangência comercial.
Notebooks cada vez mais poderosos
Fonte da imagem:divulgação/Asus
Além dos notebooks, temos também os netbooks disponíveis no mercado. Estes funcionam de maneira similar aos outros, mas geralmente possuem dimensões e configurações menos atraentes. Ganham pontos pela extrema portabilidade e duração das baterias utilizadas, sendo certamente um degrau a mais na evolução dos computadores.
Hoje, o preço para se poder levar os documentos, arquivos e programas para todos os lugares não é muito superior ao cobrado por desktops. Mesmo assim, o mercado ainda está longe de atingir o seu ápice. Quem sabe qual será o próximo passo da indústria?

Múltiplos núcleos: a quinta geração?

Ainda estamos em transição de uma fase em que os processadores tentavam alcançar clocks cada vez mais altos para uma fase em que o que importa mesmo é como podem ser melhor aproveitados esses clocks. Deixou de ser necessário atingir velocidades de processamento superiores aos 2 GHz, mas passou a ser obrigatório que cada chip possua mais de um núcleo com essas frequências.
Chegaram ao mercado os processadores que simulavam a existência de dois núcleos de processamento, depois os que realmente apresentavam dois deles. Hoje, há processadores que apresentam quatro núcleos, e outros, utilizados por servidores, que já oferecem oito. Com tanta potência executando tarefas simultâneas, surgiu uma nova necessidade.

Processamento verde

Sabe-se que, quanto mais tarefas sendo executadas por um computador, mais energia elétrica seja consumida. Para combater essa máxima, as empresas fabricantes de chips passaram a pesquisar formas de reduzir o consumo, sem diminuir as capacidades de seus componentes. Foi então que nasceu o conceito de “Processamento Verde”.
Por exemplo: os processadores Intel Core Sandy Bridge são fabricados com a microarquitetura reduzida, fazendo com que os clocks sejam mais curtos e menos energia elétrica seja gasta. Ao mesmo tempo, esses processos são mais eficazes. Logo, a realização de tarefas com esse tipo de componente é boa para o usuário e também para o meio ambiente.
Sandy Bridge, da Intel
Fonte da imagem: divulgação/Intel
Outro elemento envolvido nessas conceituações é o processo de montagem. As fabricantes buscam, incessantemente, formas de reduzir o impacto ambiental de suas indústrias. Os notebooks, por exemplo, estão sendo criados com telas de LED, muito menos nocivos à natureza do que LCDs comuns.
.....
Não sabemos ainda quando surgirá a sexta geração de computadores. Há quem considere a inteligência artificial como sendo essa nova geração, mas também há quem diga que robôs não fazem parte dessa denominação. Porém, o que importa realmente é perceber, que ao longo do tempo, o homem vem trabalhando para melhorar cada vez mais suas máquinas.
Quem imaginava, 60 anos atrás, que um dia seria possível carregar um computador na mochila? E quem, hoje, imaginaria que 60 anos atrás seria necessário um trem para carregar um deles? Hoje, por exemplo, já existem computadores de bolso, como alguns smartphones que são mais poderosos que netbooks.
E para você, qual será o próximo passo nessa evolução das máquinas? Aproveite os comentários para dizer o que você pensa sobre essas melhorias proporcionadas ao longo de décadas.


Leia mais no Baixaki: http://www.tecmundo.com.br/9421-a-evolucao-dos-computadores.htm#ixzz1JQzchlVB