RSS

sexta-feira, 30 de maio de 2008

Jovem é condenado por expor no Fotolog sua ex-namorada nua

A 3ª Vara Criminal de Pelotas, no Rio Grande do Sul, condenou um estudante a dois anos de reclusão por divulgar no Fotolog (serviço de álbuns virtuais de fotos) imagens da ex-namorada nua e seminua.

A pena pode ser substituída por prestação de serviço à comunidade e multa, e ainda cabe recurso.

Além de serem publicadas no Fotolog, as fotos foram enviadas para amigos e parentes em salas de bate-papo, diz o texto que divulga a decisão do juiz André Luís de Oliveira Acunha.

Ainda de acordo com o comunicado, os fatos foram registrados em março de 2006, quando o réu tinha 19 anos e a vítima, 17.

quinta-feira, 22 de maio de 2008

Controle de luz com Twitter



Não é algo útil, mas pra fazer isso tem que ser um GEEK



Control Lights with Twitter from Justin Wickett on Vimeo.

terça-feira, 20 de maio de 2008

Governo da Inglaterra quer arquivar e-mails e ligações da população

A Inglaterra está considerando a criação de um banco de dados governamental capaz de guardar e-mails, informações da Internet, ligações telefônicas e mensagens de texto de todos os habitantes do país para ajudar as forças de segurança a combater crime e terrorismo.


No momento, os registros de ligações telefônicas e mensagens de texto são mantidos por até 12 meses pelas companhias telefônicas, de acordo com regulamento antiterror da União Européia.

Mas a nova proposta do Ministério do Interior considera obrigar provedores de Internet e companhias de telecomunicações a entregarem registros que contêm bilhões de e-mails e também de uso de Internet e chamadas telefônicas feitas pela rede mundial de computadores (VoIP), de acordo com notícias veiculadas pela imprensa local.

Serviços policiais e de segurança poderão ter acesso às informações depois de pedirem autorização junto a tribunais.

O ministério informou que os métodos de comunicação mudaram rapidamente ao longo dos últimos 15 anos.

"As mudanças na maneira como nos comunicamos, por causa da revolução da Internet em particular, vão cada vez mais minar nossas atuais capacidades de obter dados de comunicação e usá-los para proteger o público", informou o ministério em comunicado.

"Para assegurar que nossas autoridades públicas e agências de segurança possam continuar a usar essa valiosa ferramenta, o governo está planejando um projeto de Comunicação de Dados."

O projeto deve ser apresentado ainda este ano, mas o plano ainda precisa ser discutido com outros ministérios.

A proposta deve provavelmente levantar preocupações sobre liberdades civis e proteção de dados, especialmente depois de escândalos recentes que incluíram o vazamento de informações sobre benefícios infantis.

Cerca de 57 bilhões de mensagens de texto foram enviadas na Inglaterra no ano passado, enquanto isso, estima-se que 3 bilhões de e-mails são enviados todos os dias, publicou o The Times.

TV falsa


Emite claridade semelhante à da tv verdadeira, quando sair de casa basta ligar o gadget para dar impressão que tem pessoas na casa

terça-feira, 13 de maio de 2008

Como é a empresa Google Brasil neste vídeo

Qual é a diferença entre um HUB em um Switch

O Hub é um dispositivo que tem a função de interligar os computadores de uma rede. Basicamente ele faz o trabalho de receber dados de um computador e enviar para os demais computadores da rede, mas é como se ele tivesse só uma porta de entrada de dados, ou seja, só é permitido a entrada de dados de um computador, se o outro quiser enviar aos mesmo tempo não é possível. Mas depois dos dados anteriores terem sidos distribuídos a "porta" é liberada.

Há hubs de 8 a 32 portas e estes são feitos de forma que se algum computador sair da rede a rede continua ligada, são mais usados para poucos computadores, geralmente uso residencial ou pequenas redes.

Switch é um pouco parecido, mas há uma grande diferença, que os dados enviados a um computador só será passado ao computador de destino, é tipo um remetente e um destinatário único, assim os outros computadores não terão acesso aos dados. Assim a rede fica mais rápida, pois não são ocupadas portas sem necessidade. A quantidade de computadores ligados neste aparelho é igual ao do hub.

Resumindo:

HUB

1. Só permite uma porta aberta para enviar dados;
2. Todos os computadores recebem os dados enviados;
3. É usado para pequenas redes;
4. Está em desuso.

Switch

1. Permite só que um PC receba os dados, não espalhando para os demais;
2. Pode ser usado em redes maiores;
3. Existe um switch-hub, que é um switch mais econômico;
4. Torna a rede mais rápida.

Cabe agora você escolher o aparelho que mais se enquadra as suas necessidades.

Dicas de segurança

Para deixar ainda mais seguro o seu PC e o usa da internet, estão aqui 20 dicas muito preciosas para a segurança do PC.

1. Quando estiver em uma conta de e-mail ou em qualquer outra conta, sempre coloque na opção sair ou logout, pois se você fechar a página, não foi dado o comando para o servidor de que você saiu, assim a sua conta ficará aberta e alguém pode usá-la;

2.Mude a sua senha periodicamente, assim vai ser difícil alguém tentar desvendar a senha;

3. Use navegadores mais seguros, como o firefox, pois este tem uma variedade de recursos que detectam páginas falsas e dão muito mais segurança à navegação;

4.Crie senhas de vários dígitos e com letras e caracteres especiais, assim ficará difícil alguém descobrir;

5.Tenha cuidado com e-mails falsos que circulam aos montes na internet. Lembre-se, Receita Federal, Petrobras, Vale e outras instituições e empresas não mandam e-mails para os usuários muito menos de intimações. Portanto não abra, ao menos que você tenha requisitado um ainformação antes à estas empresas;

6.Cuidado com downloads desconhecidos, fique atento às músicas que podem vir com extensões .exe, depois de outras extensões, isto quer dizer que é um vírus disfarçado;

7. Não abra anexos duvidosos e se tiver de abrir examine-o com antivírus;

8.Em programas de mensagens como MSN tome cuidado com links que um outro usuário envie, pois pode ser um link armadilha para infectar o seu PC;

9. Não dê dados de cartão de crédito ou qualquer outros dados em sites que você desconhece, mesmo sendo de compras, prefira comprar em sites conhecidos com certificado de segurança;

10. Tenha sempre soluções de antivírus e antispyware atualizadas;

11. Se puder examine o seu computador em sites de exame on-line como o da Eset e Kaspersky, assim você garantirá mais segurança;

12. Tenha sempre em mente que a curisiodade excessiva é a principal aliada dos softwares mal-intencionados, por isso não sai clicando em tudo o que ver;

13. Cuidado em sites de banco, se notar qualquer coisa estranha avise ao banco e sempre utilize navegadores mais seguros, como opera e firefox;

14. Faça uma atualização no sistema operacional, assim garantirá a correção de falhas de segurança;

15.Atualize também os programas, pois assim você terá mais segurança contra ameaças;

16.Nunca diga informações sobre você como fotos ou telefone;

17.Se ao fazer algum cadastro você notar que estão pedindo informações pessoais como número de cartão e outras informações desnecessárias, não as preeencha;

18.Nunca pense que um antivírus é capaz de interceptar tudo, por isso se notar alguma coisa estranha tome a iniciativa de mandar escanear;

19. Não guarde informações sigilosas em um computador que tem acessoa à internet, lembre-se, computador100% seguro é aquele que está desligado;

20. Não saia espalhando o seu e-mail por aí, pois pessoas podem pegar e ficar enviando SPAM.]

Com estas medidas com certeza você ficará mais seguro.

Informações sobre aterramento

Para o seu computador está funcionado protegido de qualquer descarga elétrica e para que estas descargas não danifiquem o computador é essencial um aterramento bem feito. É um recurso que às vezes passa despercebido, mas é de extrema importância para o PC.

Esses materiais ditos abaixo podem ser encontrados em qualquer loja de material de construção.


O que são descargas eletrostática?
Com o funcionamento do aparelho, este vai acumulando uma energia que se perde do sistema e esta energia chega a um ponto que pode descarregar, originando um choque, que é a passagem de corrente elétrica.

Para que serve o aterramento?
O aterramento serve para canalizar toda descarga de um aparelho elétrico para a terra. Por exemplo, seu computador ou outro aparelho dá uma descarga de energia, se não estiver aterrado então esta energia ficaria no aparelho e causaria problemas, mas estando aterrado esta energia vai toda para a terra(chão). O aterramento também serve para previnir choques elétricos.
No caso do computador é bom ter um aterramento só para ele, pois é uma máquina mais sensível e qualquer descarga estática pode danificá-lo.
O aterramento deve ser feito com um varão banhado de cobre, de aproximadamente 3m e enterrado no chão com a parte mais pontuda enterrada. Para ligar o fio do aterramento, deve-se comprar uma presilha e colocar no varão junto ao fio. É importante você ligar o fio terra do computador direto ao aterramento, sem colocar mais nenhum outro eletrodoméstico neste aterramento, só o computador.
Não há problema se o terreno está molhado ou não, o que importa é está bem aterrado como foi explicado anteriormente.

Cuidados que devemos tomar para evitar problemas

As ameças virtuais são constantes, mas não é motivo para ficar desesperado por causa destas ameaças. Basta você ter cuidado para utilizar a internet. Seguem algumas dicas para ajudar a aumentar a sua segurança virtual:

1.Não abra e-mails desconhecidos e principalmente, não abra os anexos.

2.Tome cuidado com os e-mails intitulados como empresas privadas, estas empresas não mandam e-mails de promoções ou qualquer outra coisa, ao menos, que você peça.

3.Cuidado com os e-mails que vem com o nome de órgãos públicos, pois os ógão públicos não fazem comunicados via e-mail, portanto pode ser vírus.

4. Não sai apertando e tudo o que vê, principalmente de sites que você desconhece. E lembre-se,
a curiosidade pode ser prejudicial, pois são nas coisas que chamam a atenção há vírus.

5.Tenha uma solução Internet Security em seu computador, mas atualize-a constantemente, pois isto lhe ajudará a se proteger das ameaças virtuais.

6.Nunca forneça os seus dados na internet, se tiver de fazer isto, veja se o site é conhecido e se o certificado de segurança( um cadeado que fica ao lado da barra de endereço) está válido.

Qual é o melhor sistema operacional?

Com o lançamento do novo sistema operacional da Microsoft, formou-se uma grande expectativa para com o Vista. Mas esta expectativa foi arruinada pela falta de qualidade do Vista. Não podemos negar que a Microsoft foi feliz em lançar um novo visual e estilo diferentes para este sistema, mas faltou recursos de compatibilidade e sobrou gasto de recursos de hardware. Mas talvez, pelo tempo o Vista irá se tornar, ou um fracasso, como muitos Windows, ou um sucesso, como o XP.

Comparando o VISTA com o XP

VISTA

1. É novo no mercado, não tem muitas atualizações, com isso há muitas falhas na segurança.

2. Tem um visual muito bom, mas deixa o PC muito lento. Mesmo um computador bom, perde recursos consideráveis.

3. É incompatível com muitos programas.

4. É mais caro que o XP

XP

1. Tem um visual mais fraco, já obsoleto, mas pode ser incrementado com alguns recursos, o que o torna parecido com o Vista.

2. Tem muitas atualizações, o que ajuda muito na segurança do PC.

3. É leve e eficiente, o sistema atende aos requesitos de funcionalidade e ainda é agradável.

4. Compatível com inúmeros programas.

Dando uma olhada nestas características, nota-se qual o melhor, atualmente. A microsoft teria ganho mais se, em vez de ter feito o Vista, ter investido no XP, que deu muito certo.

Como um compactador funciona

Fazendo uma analogia bem simples:


É como se o compactador chamasse uma pessoa pelo um apelido, em vez do nome. Pois, geralmente um apelido se refere à mesma pessoa e é mais simples e compacto. Por exemplo,
Supondo que o PC tenha esses dados:

000111000111000000

Para o computador esses dados ocupam um espaço referente ao número de bits que há na sequência acima. O compactador vai usar uma maneira de se referir a esses dados de maneira mais simple, fazendo,

000= A
111=B

Ficando a sequência acima, assim:
ABABAA.

Veja que o espaço se reduziu bastante.
Outro exemplo. Vamos supor um texto qualquer:

"O processador é um dispositivo capaz de realizar respostas lógicas como saída que será decodificado pelo software. O processador é formado por transistores. Os transistores são dispositivos semiconfutores,
que representam a passagem de corrente por zero ou um. O processador é uma das partes que mais gasta energia e aquece muito."

Quando agente estuda português, fazemos algo semelhante com o compactador. Se lembra que para tirar esses excessos de palavras usamos "este", "o mesmo". No português isso é um recurso que substitui a repetição desnecessária de palavras.
Vamos agora usar o "compactador" para este texto:

O compactador vai substituir as palavras abaixo pelos caracteres,

Processador= @
Transistores= %
Um= #

O @ é # dispositivo capaz de realizar respostas lógicas como saída que será decodificado pelo software. O @r é formado por %. Os % são dispositivos semiconfutores,
que representam a passagem de corrente por zero ou #. O @ é uma das partes que mais gasta energia e aquece muito."

É assim que um compactador trabalha.

segunda-feira, 5 de maio de 2008

Dona Sônia não consegue falar o nome do site

51 Dicas do Registro do Windows

Acessando o registro:
Iniciar, Executar:
digitar
regedit
OK


1. Bloquear Acesso ao Painel de Controle

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoControlPanel /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoControlPanel /t REG_DWORD /d 0x00000000 /f

2. Forçar estilo clássico para o Painel de Controle

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v ForceClassicControlPanel /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v ForceClassicControlPanel /t REG_DWORD /d 0x00000000 /f

3. Bloquear a Alteração do Papel de Parede

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\ActiveDesktop" /v NoChangingWallPaper /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\ActiveDesktop" /v NoChangingWallPaper /t REG_DWORD /d 0x00000000 /f

4. Desabilitar Limpeza da Area de Trabalho

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoDesktopCleanupWizard /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoDesktopCleanupWizard /t REG_DWORD /d 0x00000000 /f

5. Remover Lixeira da Área de Trabalho

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\NonEnum" /v {645FF040-5081-101B-9F08-00AA002F954E} /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\NonEnum" /v {645FF040-5081-101B-9F08-00AA002F954E} /t REG_DWORD /d 0x00000000 /f

6. Remover Meus Documentos da Area de Trabalho

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\NonEnum" /v {450D8FBA-AD25-11D0-98A8-0800361B1103} /t REG_DWORD /d 0x00000001 /f

[Configuração Disabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\NonEnum" /v {450D8FBA-AD25-11D0-98A8-0800361B1103} /t REG_DWORD /d 0x00000000 /f

7. Remover Meu Computador da Area de Trabalho

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\NonEnum" /v {20D04FE0-3AEA-1069-A2D8-08002B30309D} /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\NonEnum" /v {20D04FE0-3AEA-1069-A2D8-08002B30309D} /t REG_DWORD /d 0x00000000 /f

8. Remover Propriedades do Menu de Contexto de Meus Documentos

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoPropertiesMyDocuments /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoPropertiesMyDocuments /t REG_DWORD /d 0x00000000 /f

9. Remover Propriedades do Menu de Contexto de Meu Computador

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoPropertiesMyComputer /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoPropertiesMyComputer /t REG_DWORD /d 0x00000000 /f

10. Remover Propriedades do Menu de Contexto da Lixeira

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoPropertiesRecycleBin /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoPropertiesRecycleBin /t REG_DWORD /d 0x00000000 /f

11. Ocultar Meus Locais de Rede da Área de Trabalho

[Configuração Habilitada] REG ADD"HKCU\Software\Microsoft\Windows\CurrentVersion \Policies\Explorer" /v NoNetHood /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoNetHood /t REG_DWORD /d 0x00000000 /f

12. Remover o Internet Explorer da Area de Trabalho

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoInternetIcon /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoInternetIcon /t REG_DWORD /d 0x00000000 /f

13. Não Permitir que o usuário altere o caminho de Meus Documentos.]

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v DisablePersonalDirChange /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v DisablePersonalDirChange /t REG_DWORD /d 0x00000000 /f

14. Não permitir o compartilhamento de documentos recentemente abertos

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoRecentDocsNetHood /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoRecentDocsNetHood /t REG_DWORD /d 0x00000000 /f

15. Remover Logoff do Menu Iniciar

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoLogoff /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoLogoff /t REG_DWORD /d 0x00000000 /f

Obs. Em alguns casos é necessário configurar o "Forçar Opção Logoff no Menu Iniciar" como Desabilitada.

16. Forçar Opção Logoff no Menu Iniciar

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v ForceStartMenuLogOff /t REG_DWORD /d 0x00000000 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v ForceStartMenuLogOff /t REG_DWORD /d 0x00000001 /f

17. Remover e Impedir acesso a opção Desligar do Menu Iniciar

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoClose /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoClose /t REG_DWORD /d 0x00000000 /f

18. Não manter historico de documentos abertos recentemente

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoRecentDocHistory /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoRecentDocHistory /t REG_DWORD /d 0x00000000 /f

19. Limpar o histórico de documentos abertos recentemente ao sair

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v ClearRecentDocsOnExit /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v ClearRecentDocsOnExit /t REG_DWORD /d 0x00000000 /f

20. Remover Menus Personalizados

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v Intellimenus /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v Intellimenus /t REG_DWORD /d 0x00000000 /f

21. Desativar o rastreamento de usuário

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoInstrumentation /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoInstrumentation /t REG_DWORD /d 0x00000000 /f

22. Bloquear barra de Tarefas

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v LockTaskbar /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v LockTaskbar /t REG_DWORD /d 0x00000000 /f

23. Forçar Menu Iniciar no estilo Clássico

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoSimpleStartMenu /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoSimpleStartMenu /t REG_DWORD /d 0x00000000 /f

24. Remover as dicas dos balões nos itens do menu iniciar

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoSMBalloonTip /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoSMBalloonTip /t REG_DWORD /d 0x00000000 /f

25. Não exibir barras de ferramentas personalizadas na barra de tarefas

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoToolbarOnTaskbar /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoToolbarOnTaskbar /t REG_DWORD /d 0x00000000 /f

26. Desabilitar Atualizações Automáticas do Windows

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoAutoUpdate /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoAutoUpdate /t REG_DWORD /d 0x00000000 /f

27. Remover o Gerenciador de Tarefas (Ctrl+Alt+Del)

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\System" /v DisableTaskMgr /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\System" /v DisableTaskMgr /t REG_DWORD /d 0x00000000 /f

28. Limpar Historico de urls Acessadas a Cada 1 Dia.

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\In ternet Settings\Url History" /v DaysToKeep /t REG_DWORD /d 0x00000001 /f

[Configuração Padrão] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\In ternet Settings\Url History" /v DaysToKeep /t REG_DWORD /d 0x00000020 /f

30. Bloco de Notas como Editor Html padrão do Internet Explorer

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Default HTML Editor" /v Description /t REG_SZ /v "Bloco de notas" /f

31. Não permitir o Internet Explorer coletar informações pelo AutoCompletar

[Configuração Habilita] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Main" /v Use FormSuggest /t REG_SZ /d no /f
[Configuração Habilita] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Main" /v FormSuggest Passwords /t REG_SZ /d no /f
[Configuração Habilita] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Main" /v FormSuggest PW Ask /t REG_SZ /d no /f

[Configuração Desabilita] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Main" /v Use FormSuggest /t REG_SZ /d yes /f
[Configuração Desabilita] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Main" /v FormSuggest Passwords /t REG_SZ /d yes /f
[Configuração Desabilita] REG ADD "HKCU\Software\Microsoft\Internet Explorer\Main" /v FormSuggest PW Ask /t REG_SZ /d yes /f

32. Habilitar o Bloqueio de Foco

[Configuração Habilitada] REG ADD "HKCU\Control Panel\Desktop" /v ForegroundLockTimeout /t REG_DWORD /d 0x00030d40 /f
[Configuração Habilitada] REG ADD "HKU\.DEFAULT\Control Panel\Desktop" /v ForegroundLockTimeout /t REG_DWORD /d 0x00030d40 /f

33. Finalização Automática das tarefas quando finalizadas

[Configuração Habilitada] REG ADD "HKCU\Control Panel\Desktop" /v AutoEndTasks /t REG_SZ /d 1 /f
[Configuração Habilitada] REG ADD "HKU\.DEFAULT\Control Panel\Desktop" /v AutoEndTasks /t REG_SZ /d 1 /f

34. Otimização no Boot

[Configuração Habilitada] REG ADD "HKLM\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction " /v Enable /t REG_SZ /d Y /f
[Configuração Habilitada] REG ADD "HKLM\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction " /v OptimizeComplete /t REG_SZ /d Yes /f

35. Ativar NumLock quando entrar no Windows

[Configuração Habilitada] REG ADD "HKCU\Control Panel\Keyboard\" /v InitialKeyboardIndicators /t REG_SZ /d 2 /f
[Configuração habilitada] REG ADD "HKU\.DEFAULT\Control Panel\Desktop" /v InitialKeyboardIndicators /t REG_SZ /d 2 /fboardIndicators /t REG_SZ /d 2 /f

36. Menu Iniciar mais rápido

[Configuração Habilitada] REG ADD "HKCU\Control Panel\Desktop" /v MenuShowDelay /t REG_SZ /d 100 /f
[Configuração Habilitada] REG ADD "HKU\.DEFAULT\Control Panel\Desktop" /v MenuShowDelay /t REG_SZ /d 100 /f

37. Descarregar DLLs não utilizadas da memória

[Configuração Habilitada] REG ADD "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ex plorer" /v AlwaysUnloadDLL /t REG_SZ /d 1 /f

38. Aumentar Numero de Downloads Simultaneos no Internet Explorer

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\In ternet Settings" /v MaxConnectionsPer1_0Server /t REG_DWORD /d 0x0000000a /f
[Configuração habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\In ternet Settings" /v MaxConnectionsPerServer /t REG_DWORD /d 0000000a /f

39. Aumentar Taxa de Upload

[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\AFD\Parame ters" /v DefaultSendWindow /t REG_DWORD /d 0x00018000 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Para meters" /v EnablePMTUDiscovery /t REG_DWORD /d 0x00000001 /f

40. Limpeza de Disco Mais Eficar (Prevenção contra travamentos)

[Configuração Habilitada] REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ex plorer\VolumeCaches\Compress old files" /f

41. Limpar Arquivo de Trocar ao Encerrar o Windows

[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v ClearPageFileATShutdown /t REG_SZ /d 1 /f

42. Otimização TCP/IP

[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Lanmanserv er\parameters" /v SizReqBuf /t REG_DWORD /d 0x00014596 /f

43. Pesquisa de Computadores mais eficaz

[Configuração Habilitada] REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\Ex plorer\RemoteComputer\NameSpace\{D6277990-4C6A-11CF-8D87-00AA0060F5BF}" /f

44. Desabilitcar Cache para Thumbnails (miniaturas)

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Ex plorer\Advanced" /v DisableThumbnailCache /t REG_SZ /d 1 /f

45. Otimização para o Cache de DNS

[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\P arameters" /v CacheHashTableBucketSize /t REG_DWORD /d 0x00000001 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\P arameters" /v CacheHashTableSize /t REG_DWORD /d 0x00000180 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\P arameters" /v MaxCacheEntryTtLimit /t REG_DWORD /d 0x0000fa00 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Dnscache\P arameters" /v MaxSOACacheEntryTtLimit /t REG_DWORD /d 0x0000012d /f

46. Otimização para TCP/IP [2]

[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Serv iceProvider" /v class /t REG_DWORD /d 0x00000001 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Serv iceProvider" /v DnsPriority /t REG_DWORD /d 0x00000007 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Serv iceProvider" /v HostsPriority /t REG_DWORD /d 0x00000006 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Serv iceProvider" /v LocalPriority /t REG_DWORD /d 0x00000005 /f
[Configuração Habilitada] REG ADD "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Serv iceProvider" /v NetbtPriority /t REG_DWORD /d 0x00000008 /f

47. Remover Executar do Menu Iniciar

[Configuração Habilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoRun /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitada] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v NoRun /t REG_DWORD /d 0x00000000 /f

48. Esconder Relogio do Windows

[Configuração Habilitad] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v HideClock /t REG_DWORD /d 0x00000001 /f

[Configuração Desabilitad] REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Po licies\Explorer" /v HideClock /t REG_DWORD /d 0x00000001 /f

49. Retire o MSN Messenger da inicialização automática.

Vá no ítem: HKEY_CURRENT_USER\Software\Policies\Microsoft\Mess enger\Client
Altere ou crie o ítem (REG_DWORD): "PreventAutoRun" e "PreventRun"

E insira um dos seguintes valores:

0 - Desativar a restrição
1 - Ativar a restrição

As mesmas alterações deverão ser feitas no ítem:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Mes senger\Client

50. Controle quais unidades de drives estarão disponíveis para visualização.
É possível esconder todas as unidades ou selecionar quais não podem ser exibidas.
As unidades ficarão apenas escondidas, mas o usuário acessará os dados normalmente.

Após as modificações será necessário reiniciar o sistema.
Vá no ítem: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer
Altere ou crie o ítem DWORD NoDrives e digite um dos seguintes valores (em decimal):
Drive Valor
A: 1
B: 2
C: 4
D: 8
E: 16
F: 32
G: 64
H: 128
I: 256
J: 512
K: 1024
L: 2048
M: 4096
N: 8192
O: 16384
P: 32768
Q: 65536
R: 131072
S: 262144
T: 524288
U: 1048576
V: 2097152
W: 4194304
X: 8388608
Y: 16777216
Z: 33554432
Todas 67108863
Valores poderão ser combinados para esconder mais de uma unidade. Por exemplo:
Esconder unidades E: e H: = 16 + 128 = 144
Compatibilidade: Todas as versões do Windows

51. Segurança - Registry - Eliminar arquivos temporários do Internet Explorer, ao sair

Esta configuração permite alterar o controle sobre os arquivos temporários, após navegação
feita com o Internet Explorer.
Vá no ítem: HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet Settings\Cache
Altere ou crie o ítem DWORD Persistent e digite um dos seguintes valores:
1 - Não elimina arquivos temporários
0 - Elimina arquivos temporários

Download dos arquivos .REG para fazer alteração sem a necessidade de modificações manuais

Compatibilidade: Todas as versões do Windows e Internet Explorer 5.x ou superiores

Vídeo da VolksWagen mostra como se faz um site

sábado, 3 de maio de 2008

Cubanos agora podem comprar legalmente PCs com uma configuração básica por 780 dólares


Configuração
Intel Celeron com um disco rígido 80 GB e 512MB de RAM e rodando Microsoft Winndows XP.

Comparado a países não comunistas seria possível com o mesmo valor comprar uma máquina com dobro de memória, monitor LCD no mínimo de 19" e mais poder de processamento