0

Vírus de computador: O que são e como agem.

Posted by Bruna Lorena on 13:29:00

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.
Como os vírus agem
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.
Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.
Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).
Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.
Mitos
É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.
Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.
Outros tipos de pragas
Existe uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:
Cavalo-de-tróia
Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.
Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers
Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".
Antivírus
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:
Norton AntiVirus Symantec - www.symantec.com.br - Possui versão de teste.
McAfee McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).
Panda Antivirus Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

0

O que são crimes virtuais?

Posted by Bruna Lorena on 13:27:00

Crimes virtuais são os delitos praticados através da internet que podem ser enquadrados no Código Penal Brasileiro e os infratores estão sujeitos às penas previstas na Lei.
  • Phishing - É quando informações particulares ou sigilosas (como número do CPF, da conta bancária e senha de acesso) são capturadas para depois serem usadas em roubo ou fraude. Em inglês, pronuncia-se “fíchin” – leia a história em quadrinhos “inSeguro”.
  • Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça.
  • Difamação, injúria e calúnia – São crimes contra a honra. Podem ocorrer nas redes sociais, por exemplo, se alguém divulgar informações falsas que prejudiquem a reputação de outra pessoa, ofendam a dignidade do outro ou maldosamente acusem alguém de criminoso, desonesto ou perigoso.
  • Falsa identidade – Ocorre quando alguém mente seu nome, idade, estado civil, sexo e outras características com o objetivo de obter alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mentir de má fé e se fizer passar por um adolescente para se relacionar com usuários jovens.
  • Discriminação –Escrever uma mensagem ou publicar uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais – é só lembrar das comunidades do tipo “Eu odeio…” – leia a história em quadrinhos “Eu odeio”.
  • Estelionato – Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro da transação sem entregar a mercadoria – leia a história em quadrinhos “Fim de Jogo”.
  • Pirataria – É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente – link para a história em quadrinhos “Pirataria tem preço”.
Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem – pode ser prestação de serviços à comunidade ou até internação em uma instituição.

0

Fujitsu apresenta o menor sensor biométrico do mundo

Posted by Bruna Lorena on 13:24:00

Vein detector
A Fujitsu apresentou nesta terça-feira (19/4) o menor sensor para detecção biométrica de veias do mundo, com apenas 11mm x 29mm. Segundo a companhia, o dispositivo pode ser utilizado para a autenticação de usuários em laptops e outros dispositivos portáteis.

O sensor pode ler o padrão das veias da mão de um usuário e, através da identificação biométrica, autorizar ou não o acesso a determinado aparelho. Segundo a Fujitsu, o sensor traz os benefícios de ser durável e resistente a falsificações.

Se comparado a sensores digitais, o novo sensor de autenticação através da palma da mão é muito mais preciso, já que o conjunto de veias é muito mais numeroso e cria padrões mais complexos. De acordo com a empresa, apenas 0,01% dos testes de detecção resultaram em falsos negativos e 0,00008% em falsos positivos.

A tecnologia de autenticação por veias foi introduzida pela Fujitsu pela primeira vez em 2003. Hoje, o sistema já é largamente utilizado em instituições financeiras, para o login de computadores e para entrada e saída de edifícios. 



0

Quer colaborar com o Google e ainda ganhar por isso? Conheça o Google Map Maker

Posted by Bruna Lorena on 13:17:00


google maps
Stephanie Kohn

Nesta terça-feira (19/4) foi lançado nos Estados Unidos o Google Map Maker, um serviço criado pela empresa para expandir e melhorar a cartografia do Google Maps. Aqui no Brasil e em outros 182 países, o serviço já está disponível desde junho de 2008, mas a ferramenta só chegou  por lá agora.

Em países como o Brasil, as informações como estabelecimentos, nomes de rios, ferrovias, estradas e até pontos turísticos dos mapas não foram disponibilizadas pelos governos municipais. Dessa forma, para resolver o problema de mapeamento dos locais, o Google resolveu criar esta ferramenta colaborativa onde os próprios usuários inserem pontos de seu bairro, cidade ou estado.

Um dos primeiros usuários da ferramenta aqui no Brasil foi Iuri Pereira Lopes, administrador. Ele mapeou diversos lugares de sua cidade natal, Nova Era (MG) e região, e até foi contemplado  com um prêmio  do Google pela colaboração. "No meu perfil do Map Maker dá para ver um histórico das minhas colaborações. Listei 352 empresas e inseri 132 pontos de interesse. Ganhei uma camiseta e um diploma", conta Iuri. "Coloquei desde igrejas, rios e até uma gruta em minha cidade. Cheguei, inclusive, a começar o mapeamento de cidades da Coreia do Norte com base no Google Maps", conclui.

Para fazer parte da comunidade de colaboradores é fácil. Basta ter uma conta Google e adicionar um novo elemento. É preciso usar um marcador para denotar um ponto de interesse específico, como um monumento ou uma empresa, ou até desenhar uma linha que represente uma estrada ou um rio.

Iuri deu a dica de achar o local no Google Maps primeiro e, então, inserir as coordenadas no site do Map Maker. A partir daí, é preciso informar em que categoria este lugar se encaixa: restaurante, padaria, igreja, ponto turístico e afins. Além disso, é necessário adicionar informações extras como telefone, horários de funcionamento ou site. A partir daí, é só aguardar a aprovação dos mediadores. "Sua alteração foi aprovada pelo Google Reviewer Santosh, um revisor confiável, porém será analisada por outros usuários", diz a mensagem.

Cleverson Cândido
, outro usuário do Map Maker, começou a usar o serviços há menos de um ano e já mapeou 8 mil quilômetros em estradas, rios e trilhas de bairros do Paraná. Outro colaborador já está há 651 dias inserindo estradas em regiões pouco percorridas do Irã e Paquistão. "Acredito que só abriram a ferramenta para os Estados Unidos agora porque lá eles têm o pessoal do próprio Google fazendo esse serviço. Além disso, a ferramenta se aperfeiçoou muito neste meio tempo e agora está mais fácil incluir as informações. Os EUA é um país muito grande e o volume de dados lá com certeza será enorme", conclui Iuri.

Apesar de estar no ar há muitos meses, o serviço ainda é pouco usado até pelos brasileiros. Com a chegada da ferramenta nos Estados Unidos, pode ser que mais pessoas se animem em colaborar com o Google. Para saber como inserir pontos, clique aqui e para tirar suas dúvidas, leia as perguntas mais frequentes.

Abaixo confira o vídeo de introdução da ferramenta para os Estados Unidos.

0

Novos Notebooks asus.

Posted by Bruna Lorena on 00:16:00
Asus VX7 (Foto: Divulgação)A Asus apresentou no dia 30 de março novos modelos de notebooks da série VX, o Automobili Lamborghini VX7, inspirado no superesportivo italiano Lamborghini Murcielago, disponíveis nas cores laranja com preto e preto com fibra de carbono.
O VX7 vem com uma configuração potente, contando com a placa de vídeo GTX 460QM, da Nvidia, com 3 GB de memória, processador Intel i7 de segunda geração e permite instalar até 16 GB de RAM. O VX7 conta ainda com portas USB 3.0 que oferecem desempenho 10 vezes superior às atuais USB 2.0, o que torna a transferência de arquivos de e para dispositivos externos bem menos entediantes. No lugar do disco rígio tradicional, ele tem um Solid State Drive (SSD), drive de estado sólido, de 1,25 TB, que também dá bastante agilidade no acesso às informações.
Procurada pelo G1, a Asus informou que ainda não tem previsão de lançamento do produto no Brasil nem tem seu preço definido.
Asus Automobili Lamborghini VX7 tem linhas inspiradas no Lamborghini Murcielago (Foto: Reprodução/Asus)Asus Automobili Lamborghini VX7 tem linhas inspiradas no Lamborghini Murcielago (Foto: Reprodução/Asus)

0

A evolução dos computadores

Posted by Bruna Lorena on 20:36:00

Das toneladas aos microchips
Não é segredo que o seu computador atual é fruto de uma evolução que levou décadas para chegar aonde está – e ainda está muito longe de chegar ao seu final.  Se pensarmos que cerca de dez anos atrás os processadores ainda nem conheciam os núcleos múltiplos, imaginar as máquinas que inauguraram a informática é uma tarefa ainda mais complicada.
Você sabia que no início da década de 1950 já existiam computadores? Logicamente eles não se apareciam nem um pouco com o que temos hoje, mas já realizavam alguns cálculos complexos em pouquíssimo tempo. Nesses 60 anos, elementos desapareceram, componentes foram criados e parece até que estamos falando de assuntos totalmente desconexos.
Então prepare-se para conhecer um pouco mais sobre essa magnífica história. Para facilitar a leitura, atendemos às divisões de alguns autores especializados no assunto e separamos a história da informática em gerações. Agora aproveite para aprender mais ou para conhecer a importante evolução dos computadores.

As gigantes válvulas da primeira geração

Imagine como seria sua vida se você precisasse de uma enorme sala para conseguir armazenar um computador. Logicamente isso seria impossível, pois os primeiros computadores, como o ENIAC e o UNIVAC eram destinados apenas a funções de cálculos, sendo utilizados para resolução de problemas específicos.
Por que problemas específicos? Os computadores da primeira geração não contavam com uma linguagem padronizada de programação. Ou seja, cada máquina possuía seu próprio código e, para novas funções, era necessário reprogramar completamente o computador. Quer mudar o problema calculado? Reprograme o ENIAC.
ENIAC e suas 18 mil válvulas
Fonte da imagem: Wikimedia Commons/Domínio Público
Esses computadores gigantescos ainda sofriam com o superaquecimento constante. Isso porque em vez de microprocessadores, eles utilizavam grandes válvulas elétricas, que permitiam amplificação e troca de sinais, por meio de pulsos. Elas funcionavam de maneira correlata a uma placa de circuitos, sendo que cada válvula acesa ou apagada representava uma instrução à máquina.
Com poucas horas de utilização, essas válvulas eram queimadas e demandavam substituição. Por isso, a cada ano eram trocadas cerca de 19 mil delas em cada máquina. Sim, 19 mil válvulas representavam mais do que o total de componentes utilizados por um computador ENIAC. Como você pode perceber, esses computadores não saíam baratos para os proprietários.

Transistores e a redução dos computadores

As gigantes máquinas não estavam sendo rentáveis, pelos constantes gastos com manutenção. A principal necessidade era substituir as válvulas elétricas por uma nova tecnologia que permitisse um armazenamento mais discreto e não fosse tão responsável pela geração de calor excessivo, evitando superaquecimentos.
Foi então que os transistores (criados em 1947 pela empresa Bell Laboratories) passaram a integrar os painéis das máquinas de computar. Os componentes eram criados a partir de materiais sólidos conhecidos como “Silício”. Exatamente, os materiais utilizados até hoje em placas e outros componentes, extraídos da areia abundante.
Transistores em 1965
Fonte da imagem: Wikimedia Commons/Hohum
Existia uma série de vantagens dos transistores em relação às válvulas. Para começar: as dimensões desses componentes eram bastante reduzidas, tornando os computadores da segunda geração cem vezes menores do que os da primeira. Além disso, os novos computadores também surgiram mais econômicos, tanto em questões de consumo energético, quanto em preços de peças.
Para os comandos desses computadores, as linguagens de máquina foram substituídas por linguagem Assembly. Esse tipo de programação é utilizado até hoje, mas em vez de ser utilizado para softwares ou sistemas operacionais, é mais frequente nas fábricas de componentes de hardware, por trabalhar com instruções mais diretas.
Em vez das 30 toneladas do ENIAC, o IBM 7094 (versão de maior sucesso dessa segunda geração de computadores) pesava apenas 890 Kg. E por mais que pareça pouco, essa mesma máquina ultrapassou a marca de 10 mil unidades vendidas.
Imagem atual de um IBM 7090
Fonte da imagem: Wikimedia Commons/David Monniaux
Curiosidade: os computadores dessa segunda geração foram inicialmente desenvolvidos para serem utilizados como mecanismos de controle em usinas nucleares. Um modelo similar pode ser visto no desenho “Os Simpsons”, mais especificamente no posto de trabalho de Homer, técnico de segurança na Usina Nuclear.

Miniaturização e circuitos integrados

A junção de vários transistores, condensados em estruturas de silício que aumentavam o poder de transmissão elétrica, foi chamada de semicondutor. Esse novo componente garantiu aumentos significativos na velocidade e eficiência dos computadores, permitindo que mais tarefas fossem desempenhadas em períodos de tempo mais curtos.
Com a terceira geração dos computadores, surgiram também os teclados para digitação de comandos. Monitores também permitiam a visualização de sistemas operacionais muito primitivos, ainda completamente distantes dos sistemas gráficos que conhecemos e utilizamos atualmente.
IBM da terceira geração
Fonte da imagem: Wikimedia Commons/Domínio Público
Apesar das facilidades trazidas pelos semicondutores, os computadores dessa geração não foram reduzidos, sendo que um dos modelos de mais sucesso (o IBM 360, que vendeu mais de 30 mil unidades) chegava a pesar mais do que os antecessores. Nessa época (final da década de 1970 e início da década de 1980) os computadores passaram a ser mais acessíveis.
Outro grande avanço da terceira geração foi a adição da capacidade de upgrade nas máquinas. As empresas poderiam comprar computadores com determinadas configurações e aumentar as suas capacidades de acordo com a necessidade, pagando relativamente pouco por essas facilidades.

Microprocessadores: o início dos computadores pessoais

Enfim chegamos aos computadores que grande parte dos usuários utiliza até hoje. Os computadores da quarta geração foram os primeiros a serem chamados de “microcomputadores” ou “micros”. Esse nome se deve ao fato de eles pesarem menos de 20 kg, o que torna o armazenamento deles muito facilitado.
Você consegue imaginar qual o componente que tornou possível essa redução das máquinas? Acertou quem disse que foram os microprocessadores. O surgimento dos pequenos chips de controle e processamento tornou a informática muito mais acessível, além de oferecer uma enorme gama de novas possibilidades para os usuários.
Em 1971, já eram criados processadores com esse novo formato, mas apenas na metade da década começaram a surgir comercialmente os primeiros computadores pessoais. Os Altair 880 podiam ser comprados como um kit de montar, vendidos por revistas especializadas nos Estados Unidos. Foi com base nessa máquina que Bill Gates e Paul Allen criaram o “Basic” e inauguraram a dinastia Microsoft.

A importância da Apple

Na mesma época, os dois Steves da Apple (Jobs e Wozniac) criaram a empresa da Maçã para se dedicarem a projetos de computação pessoal facilitados para usuários leigos. Assim surgiu o Apple I, projeto que foi primeiramente apresentado para a HP. Ele foi sucedido pelo Apple II, após uma injeção de 250 mil dólares pela Intel.
Apple II, sucesso absoluto
Fonte da imagem: Musée Bolo
Essa segunda versão dos computadores possuía uma versão modificada do sistema BASIC, criada também pela Microsoft. O grande avanço apresentado pelo sistema era a utilização de interface gráfica para alguns softwares. Também era possível utilizar processadores de texto, planilhas eletrônicas e bancos de dados.
Essa mesma Apple foi responsável pela inauguração dos mouses na computação pessoal, juntamente com os sistemas operacionais gráficos, como o Macintosh. Pouco depois a Microsoft lançou a primeira versão do Windows, bastante parecida com o sistema da rival.

E os ciclos tornam-se clocks

Até a terceira geração dos computadores, o tempo de resposta das máquinas era medido em ciclos. Ou seja, media-se um número de ações em curtos períodos de tempo para que fosse possível saber qual fração de segundo era utilizada para elas. Com os microprocessadores, já não era viável medir as capacidades dessa forma.
Por isso surgiram as medidas por clocks. Esta definição calcula o número de ciclos de processamento que podem ser realizados em apenas um segundo. Por exemplo: 1 MHz significa que em apenas um segundo é possível que o chip realize 1 milhão de ciclos.
Grande parte dos computadores pessoais lançados nessa época eram alimentados por processadores da empresa Intel. A mesma Intel que hoje possui alguns dos chips mais potentes, como o Intel Core i7 (sobre o qual falaremos mais, em breve). Como você pode saber, estas máquinas são muito leves e puderam ser levadas a um novo patamar.

Notebooks: a quarta geração portátil

Considerando o progresso da informática como sendo inversamente proporcional ao tamanho ocupado pelos componentes, não seria estranho que logo os computadores transformassem-se em peças portáteis. Os notebooks surgiram como objetos de luxo (assim como foram os computadores até pouco mais de dez anos), sendo caros e de pouca abrangência comercial.
Notebooks cada vez mais poderosos
Fonte da imagem:divulgação/Asus
Além dos notebooks, temos também os netbooks disponíveis no mercado. Estes funcionam de maneira similar aos outros, mas geralmente possuem dimensões e configurações menos atraentes. Ganham pontos pela extrema portabilidade e duração das baterias utilizadas, sendo certamente um degrau a mais na evolução dos computadores.
Hoje, o preço para se poder levar os documentos, arquivos e programas para todos os lugares não é muito superior ao cobrado por desktops. Mesmo assim, o mercado ainda está longe de atingir o seu ápice. Quem sabe qual será o próximo passo da indústria?

Múltiplos núcleos: a quinta geração?

Ainda estamos em transição de uma fase em que os processadores tentavam alcançar clocks cada vez mais altos para uma fase em que o que importa mesmo é como podem ser melhor aproveitados esses clocks. Deixou de ser necessário atingir velocidades de processamento superiores aos 2 GHz, mas passou a ser obrigatório que cada chip possua mais de um núcleo com essas frequências.
Chegaram ao mercado os processadores que simulavam a existência de dois núcleos de processamento, depois os que realmente apresentavam dois deles. Hoje, há processadores que apresentam quatro núcleos, e outros, utilizados por servidores, que já oferecem oito. Com tanta potência executando tarefas simultâneas, surgiu uma nova necessidade.

Processamento verde

Sabe-se que, quanto mais tarefas sendo executadas por um computador, mais energia elétrica seja consumida. Para combater essa máxima, as empresas fabricantes de chips passaram a pesquisar formas de reduzir o consumo, sem diminuir as capacidades de seus componentes. Foi então que nasceu o conceito de “Processamento Verde”.
Por exemplo: os processadores Intel Core Sandy Bridge são fabricados com a microarquitetura reduzida, fazendo com que os clocks sejam mais curtos e menos energia elétrica seja gasta. Ao mesmo tempo, esses processos são mais eficazes. Logo, a realização de tarefas com esse tipo de componente é boa para o usuário e também para o meio ambiente.
Sandy Bridge, da Intel
Fonte da imagem: divulgação/Intel
Outro elemento envolvido nessas conceituações é o processo de montagem. As fabricantes buscam, incessantemente, formas de reduzir o impacto ambiental de suas indústrias. Os notebooks, por exemplo, estão sendo criados com telas de LED, muito menos nocivos à natureza do que LCDs comuns.
.....
Não sabemos ainda quando surgirá a sexta geração de computadores. Há quem considere a inteligência artificial como sendo essa nova geração, mas também há quem diga que robôs não fazem parte dessa denominação. Porém, o que importa realmente é perceber, que ao longo do tempo, o homem vem trabalhando para melhorar cada vez mais suas máquinas.
Quem imaginava, 60 anos atrás, que um dia seria possível carregar um computador na mochila? E quem, hoje, imaginaria que 60 anos atrás seria necessário um trem para carregar um deles? Hoje, por exemplo, já existem computadores de bolso, como alguns smartphones que são mais poderosos que netbooks.
E para você, qual será o próximo passo nessa evolução das máquinas? Aproveite os comentários para dizer o que você pensa sobre essas melhorias proporcionadas ao longo de décadas.


Leia mais no Baixaki: http://www.tecmundo.com.br/9421-a-evolucao-dos-computadores.htm#ixzz1IPbTaQPJ

0

Batidas cardíacas podem recarregar seu iPod

Posted by Bruna Lorena on 20:33:00

Batidas cardíacas podem recarregar seu iPod
Com o objetivo de que os aparelhos eletrônicos do futuro dispensem o uso de baterias, pesquisadores do Instituto de Tecnologia da Georgia, Estados Unidos, desenvolveram um microchip capaz de transformar batidas cardíacas e movimentos corporais em energia. Assim você recarregaria dispositivos eletrônicos sem precisar de uma tomada.
A nova tecnologia, apresentada na Exposição e Encontro Nacional da Sociedade Americana de Química, usa telas de cristal líquido (LCD) e diodos, bem como radiotransmissores para armazenar a energia gerada. Para o pesquisador Zhong Lin Wang, líder do projeto, “esta evolução representa um marco para a produção de dispositivos eletrônicos portáteis que podem ser alimentados por movimentos do corpo, sem o uso de baterias ou tomadas elétricas”.
Durante os experimentos, os microchips foram capazes de obter 3 volts, o equivalente a duas pilhas AA (as de tamanho “tradicional” usadas em eletrônicos e controles remotos). Apesar de parecer pouco, essa quantidade de energia é um passo inicial rumo a algo que pode, em um futuro, dispensar o uso de fontes convencionais de energia para os portáteis


Leia mais no Baixaki: http://www.tecmundo.com.br/9422-batidas-cardiacas-podem-recarregar-seu-ipod.htm#ixzz1IPadwkOy

0

Earkut, o Orkut ao pé do ouvido!

Posted by Bruna Lorena on 11:54:00
Já testado na Índia, agora os usuários do Brasil terão a oportunidade de conhecer o Earkut - ear em inglês significa orelha. Diferente de tudo que já se viu, o Earkut é uma espécie de brinco auricular com uma função única: avisar você quando alguém está visitando o seu perfil do Orkut.

A ideia de criar o produto surgiu durante uma conversa entre engenheiros do Google. Eles conversavam sobre a origem da superstição que diz que, quando a sua orelha fica quente, é porque estão falando de você. Nesse momento o engenheiro Bhagwan Das, do Google Índia, teve um insight: criar um gadget que fizesse justamente isso para você! Foi assim que nasceu o Earkut:




O gadget funciona via rede de dados através de um dispositivo Wi-Fi embutido no aparelho. Uma vez instalado e conectado à rede, pela tecnologia ”push”, é disparado um sinal para o dispositivo interno de cerâmica, desenvolvido pelo Google, que cria um aquecimento suave e agradável no Earkut.

O aparelho vem pré-configurado ao perfil do usuário e alerta a quantidade de acessos à página, enviando o sinal ao gadget. Quanto mais acessos, mais você percebe o aquecimento - assim você mede a sua popularidade mesmo sem estar à frente de um computador!

Algumas poucas pessoas já estavam com esse aparelho em beta teste na Índia, onde tem recebido muitos elogios, e agora começaremos a testar o aparelho no Brasil. A partir de hoje, selecionaremos usuários para testar o Earkut, basta entrar na comunidade www.orkut.com.br/earkut


Fonte: http://blog.orkut.com/2011/03/earkut-o-orkut-ao-pe-do-ouvido.html 

Copyright © 2009 Fique Ligado All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive. Distribuído por Templates