RSS

sexta-feira, 25 de dezembro de 2009

quarta-feira, 2 de dezembro de 2009

terça-feira, 1 de dezembro de 2009

terça-feira, 17 de novembro de 2009

Como pedir uma PIZZA em 2020?

*Telefonista: Pizza Hot, boa noite!

* Cliente: Boa noite! Quero encomendar pizzas…

* Telefonista: Pode me dar o seu NIDN?

* Cliente: Sim, o meu número de identificação nacional é 6102-1993-8456-54632107.

* Telefonista: Obrigada, Sr.Lacerda. Seu endereço é Avenida Paes de Barros, 1988 ap. 52 B, e o número de seu telefone é 5494-2366, certo? O telefone do seu escritório da Lincoln Seguros é o 5745-2302 e o seu celular é 9266-2566.

* Cliente: Como você conseguiu essas informações todas?

* Telefonista: Nós estamos ligados em rede ao Grande Sistema Central.

* Cliente: Ah, sim, é verdade! Eu queria encomendar duas pizzas, uma de quatro queijos e outra de calabresa…

* Telefonista: Talvez não seja uma boa idéia…

* Cliente: O quê?

* Telefonista: Consta na sua ficha médica que o Senhor sofre de hipertensão e tem a taxa de colesterol muito alta. Além disso, o seu seguro de vida proíbe categoricamente escolhas perigosas para a sua saúde.

domingo, 15 de novembro de 2009

Vestido de LED

Bom vamos tentar enxergar agora o futuro, e podemos imaginar festas de 15 anos, ou até mesmo um casamento uma mulher vestida de LEDs.

A 10 anos atrás não tinhamos noção de quanto a Internet iria evoluir e que as novas tecnologias de carros seriam tão aperfeiçoadas. Então acredito que com o tempo as pessoas realmente irão adotar este tipo de tecnologia como acessório, ou até mesmo como roupa principal.

Futurologia não é o meu forte mas gosto de ser otimista quanto o que irá vir.

quinta-feira, 22 de outubro de 2009

Vídeo sobre Windows 7

Vídeo de lançamento do Windows 7






Vendendo a idéia do software livre mas não mostrou o Linux

Vendendo a idéia do software livre mas não mostrou o Linux
Ah este título está perfeito não poderia ser melhor.



Pequenas Empresas Grandes Negócios - Querendo vender a idéia de software livre mas em
vários momentos do vídeo mostra computadores rodando o Windows XP e o Vista.

Tire aí, suas conclusões!

domingo, 4 de outubro de 2009

ROCK e os Sistemas Operacionais

Mac Os = Metal Progressivo
Quem faz se acha o tal, superior. Pode ser bonito e rápido, mas são poucos os que aguentam.

Windows XP = Heavy Metal
No inicio ele era pesado e as pessoas ficavam com o pé atrás, mas hoje todo mundo tem em casa.

Windows Vista = Black Metal
É muito pesado e ninguém entende. Só os verdadeiros adoradores aguentam por mais de 10 minutos. Coisa do demo!

Windows 7 = Rock Industrial
Parece algo bom, interessante, mas ainda é Windows.

Windows Server = New Metal

Quem usa parece ser o tal, mas cobra pra fazer a metade do que a concorrência faz de graça.

Windows 2000 = Rock Progressivo
Abriu novos caminhos e o que se tem hoje, se deve a ele.

Windows ME = Emocore
É uma merda, mas tem sempre alguém que gosta.

Windows 98 = Hard Rock
Já teve seus anos dourados e ainda é idolatrado por muitos, mas hoje ninguém mais o vê.

Windows 95 = Blues
Revolucionou a história, mas ninguém se lembra dele mais.

Windows 3.11 = Love Metal

Existiu, mas ninguém viu de perto.

Linux = Power Metal
Para iniciantes é um sacrifício, para os avançados uma beleza. Quem curte idolatra, quem odeia passa longe.

Solaris = Rock Alternativo
Alguém estava cansado do que tinha no mercado e criou algo novo.

Unix = Thrash Metal
Já fez bastante sucesso em mil novecentos e alguma coisa. Apesar de não ser mais o mesmo, ainda hoje tem alguns que gostam.

FreeBSD = Gótico
Muitos já ouviram falar, mas poucos viram um de verdade

terça-feira, 1 de setembro de 2009

sexta-feira, 21 de agosto de 2009

terça-feira, 11 de agosto de 2009

segunda-feira, 27 de julho de 2009

Elementos que constituem a informação

Confira a sequência das unidades que quantificam a informação no computador

1 Byte = 8 bits
1 Kilobyte (ou KB) = 1.024 bytes
1 Megabyte (ou MB) = 1.024 kilobytes
1 Gigabyte (ou GB) = 1.024 megabytes
1 Terabyte (ou TB) = 1.024 gigabytes
1 Petabyte (ou PB) = 1.024 terabytes
1 Exabyte (ou EB) = 1.024 petabytes
1 Zettabyte (ou ZB) = 1.024 exabytes
1 Yottabyte (ou YB) = 1.024 zettabytes

Na transmissão de dados entre computadores, via rede normalmente é usadoas unidades de medida da informação da seguinte maneira:
1 Kilobit (ou Kb) = 1.024 bits
1 Megabit (ou Mb) = 1.024 Kilobits
1 Gigabit ou (Gb) = 1.024 Megabits

Nota importante!
Quando a medição é feita em bytes, a letra B da sigla é maiúsculo como por exemplo na unidade MB. Quando a medição é feita em bits,
a letra B da sigla fica em minúsculo como em Mb.

domingo, 26 de julho de 2009

Tron Legacy

sexta-feira, 3 de julho de 2009

Linguagens de programação, Como matar o dragão e salvar a princesa?

Java
Chega, encontra o dragão. Desenvolve um framework para aniquilamento de dragões em múltiplas camadas. Escreve vários artigos sobre o framework, mas não mata o dragão.

.NET
Chega, olha a idéia do Javanês e a copia, tenta matar o dragão, mas é comido pelo réptil.

ASP
Os componentes necessários para levantar a espada são proprietários e caros. Outros tantos componentes proprietários para achar a localização do dragão, e mais outros tantos a localização da princesa. Chama então seu amigo programador de PHP.

C
Chega, olha para o dragão com olhar de desprezo, puxa seu canivete, degola o dragão. Encontra a princesa, mas a ignora para ver os últimos checkins no cvs dokernel do linux.

C++
Cria um canivete básico e vai juntando funcionalidades até ter uma espada complexa que apenas ele consegue entender … Mata o dragão, mas trava no meio da ponte por causa dos memory leaks.

COBOL
Chega, olha o dragão, pensa que tá velho demais para conseguir matar um bicho daquele tamanho e pegar a princesa e, então, vai embora de volta ao seumundinho.

Pascal
Se prepara durante 10 anos para criar um sistema de aniquilamento de dragão… Chegando lá descobre que o programa só aceita lagartixas como entrada.

VB
Monta uma arma de destruição de dragões a partir de vários componentes, parte pro pau pra cima do dragão e, na hora H, descobre que a espada só funcionadurante noites chuvosas…

PL/SQL
Coleta dados de outros matadores de dragão, cria tabelas com N relacionamentos de complexidade ternária, dados em 3 dimensões, OLAP, demora 15 anos para processar a informação. Enquanto isso a princesa virou lésbica.

PHP
Pesquisa bancos de scripts e acha as classes de construção de espada, manuseio da espada, localização da princesa e dragão. Remenda tudo e coloca umas firúlas próprias.Mata o dragão e casa com a princesa. Como tudo foi feito com gambiarras, o dragão um dia vai ressuscitar e comer os dois.

Ruby
Chega com uma p*t* fama, falando que é o melhor faz tudo, quando vai enfrentar o dragão mostra um videozinho dele matando um dragão … O dragão come ele de tédio.

Smalltalk
Chega, analisa o dragão e a princesa, vira as costas e vai embora, pois eles são muito inferiores.

ASSEMBLY
Acha que está fazendo o mais certo e enxuto, porém troca um A por D, mata a princesa e transa com o dragão.

Shell
Cria uma arma poderosa para matar os dragões, mas na hora H, não se lembra como usá-la.

Shell (2)
O cara chega no dragão com um script de 2 linhas que mata, corta, stripa, pica em pedacinhos e empalha o bicho, mas na hora que ele roda, o script aumenta,engorda, enfurece e coloca álcool no fogo do dragão.

Fortran
Chega desenvolve uma solução com 45000 linhas de código, mata o dragão vai ao encontro da princesa …mas esta o chama de tiuzinho e sai correndo atrás do programador java que era elegante e ficou rico.

FOX PRO
Desenvolve um sistema para matar o dragão, por fora é bonitinho e funciona, mas por dentro está tudo remendado. Quando ele vai executar o aniquilador dedragões lembra que esqueceu de indexar os DBF’s.

CLIPPER
Monta uma rotina que carrega um array de codeblocks para insultar o dragão, cantar a princesa, carregar a espada para memória, moer o dragão, limpar a sujeira, lascar leite condensado com morangos na princesa gostosa, transar com a princesa, tomar banho, ligar o carro, colocar gasolina e voltar pra casa. Na hora derodar recebe um “Bound Error: Array Access” e o dragão come ele com farinha.

ANALISTA DE PROCESSOS
Chega ao dragão com duas toneladas de documentação desenvolvida sobre o processo de se matar um dragão genérico, desenvolve um fluxograma super complexo para libertar a princesa e se casar com ela, convence o dragão que aquilo vai ser bom pra ele e que não será doloroso. Ao executar o processo ele estima o esforço e o tamanho do estrago que isso vai causar, consegue o aval do papa, do Buda e do Raul Seixas para o plano, e então compra 2 bombas nucleares, 45 canhões, 1 porta aviões, contrata 300 homens armados até os dentes, quandona verdade necessitaria apenas da espada que estava na sua mão o tempo todo.

quarta-feira, 1 de julho de 2009

Um país chamado BRASIL


É isso ae, no Brasil está acontecendo a "incrusão digital".

Hehe

quinta-feira, 9 de abril de 2009

segunda-feira, 30 de março de 2009

7 tendências de mercado de TI para os próximos anos

De acordo com a E-Consulting, confira As 7 "hot trends" apontadas pela consultoria são:

1- Cloud Customization – A customização de aplicativos e funcionalidades interativas vai acontecer remotamente, segundo a consultoria, e será realizada pelo usuário. A E-Consulting chama isso de self-technologies.

2- Proactive Stakeholder Networks (redes proativas de partes interessadas) – Apoiado na evolução do conceito 2.0, o conceito defende que as diversas partes interessadas (stakeholders) das empresas vão se organizar em grupos, redes e comunidades de interesse, manifestando opinião e defesa de direitos, assumindo papel de protagonistas na gestão das empresas (de suas marcas e produtos). Isso valerá para as redes de clientes, colaboradores, acionistas, fornecedores, etc. Assim, caberá às corporações absorver essas redes integrando-as aos seus modelos de negócios.

3- Customized Application Frameworks (framework de aplicações customizadas) – A idéia está em maximizar o valor da estrutura de tecnologia existente, acelerando a oferta dos aplicativos e serviços de tecnologia para os usuários de forma prática e rápida. A existência de frameworks maduros deverá criar mercados importantes para plataformas de venda de serviços de software/sistemas pautados no aluguel destes frameworks, que serão customizados em função das necessidades dos diferentes clientes.

4- Enterteinment Content Components (componentes de conteúdo de entretenimento) – O mercado de conteúdo de entretenimento aumenta muito com o crescimento da convergência e da penetração do celular com maior capacidade de manipulação de dados, da TV Digital e de outros aparelhos integrados em plataforma digital. Assim, a componentização dos aplicativos de conteúdo e entretenimento gerará novos produtos em escala deste tipo de serviço, áreas de interesse de empresas como Nokia, Microsoft e Google

5- Multichannel IP Points (gestão multicanal) - A convergência nos canais digitais e da Web 2.0 e de suas integrações com os canais físicos (ex. lojas de varejo, agências bancárias, representantes comerciais, etc) vai obrigar as empresas a adotarem uma abordagem multicanal, com a revisão das dinâmicas dos modelos de interação com clientes e demais stakeholders.

Toda a arquitetura de canais da companhia deverá ser revisada com vistas à integração online, tanto de canais físicos como digitais. Neste momento, conceitos como single sign on, CRM analítico, visão única do cliente, clusterização de redes e comunidades (e não segmentação de clientes), etc, ganham espaço.

6- Open Remote Libraries (bibliotecas remotas de acesso qualificado) - O conhecimento em uma empresa ganha mais valor com a sua disseminação em grupos e comunidades capazes de tirar beneficio dele, além de agregar novas informações e disseminá-las. Assim, abre espaço para bibliotecas remotas de acesso qualificado que vão estruturar o conhecimento de maneira que possa ser compartilhado e agregado dentro da Internet, em comunidades abertas ou corporativas.

7- GAT (Gestão dos Ativos de TI) - O gestor de tecnologia tem o dever de comprovar o valor gerado e/ou protegido pela tecnologia (infraestrutura, sistemas, arquiteturas, plataformas, conhecimento, metodologias, modelos, gestão, etc) para empresa e para os acionistas. Desta forma, com o tratamento dos ativos intangíveis como ativos de valor (movimento iniciado pela revisão das prerrogativas da Governança Corporativa – fruto da pressão da atual crise econômica - e pelo advento de novos padrões contábeis), caberá ao CIO aprender a gerenciar os ativos tecnológicos como ativos corporativos, de fato.

quarta-feira, 25 de março de 2009

Crimes virtuais - Roubo de identidade, Roubo de dinheiro, e entre outros crimes virtuais

Crimes estão acontecendo na WEB a todo o momento, e cada dia este modelo de crime está ficando cada vez mais comum. Existem diversos tipos de crimes virtuais, e que muitas vezes a vítima fica sem o que fazer, muitas vezes por falta de informação.

Conheço algumas pessoas que tiveram o perfil do Orkut roubado e que não conseguiram resolver o problema entrando em contato com o Google.

Nestes casos eu sugiro que você procure uma delegacia especializada, veja a lista abaixo e  caso você more no mesmo estado da delegacia será mais fácil.

Mas caso no seu estado não tenha delegacia específica para crimes de virtuais você poderá abrir um boletim de ocorrência em uma delegacia comum mesmo.

Distrito Federal


Polícia Civil - Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT)

Endereço: SIA TRECHO 2 LOTE 2.010 1º ANDAR, BRASÍLIA-DF, CEP: 71200-020.

Telefone: (0xx61) 3361-9589

E-mail: dicat@pcdf.df.gov.br

OBS: A DICAT é uma Divisão especializada em crimes tecnológicos que tem como atribuição assessorar as demais unidades da Polícia Civil do Distrito Federal. Como Divisão, a DICAT não atende ao público, não registra ocorrências nem instaura inquéritos policiais. A finalidade da DICAT é prestar apoio às Delegacias de Polícia do DF nas investigações de crimes que envolvam o uso de alta tecnologia, como computadores e internet, agindo sob provocação das Delagacias que necessitarem de auxílio no "universo virtual", por exemplo. Ou seja: qualquer Delegacia do Distrito Federal poderá fazer o Registro da Ocorrência, investigar, e qualquer dificuldade ou necessidade de um apoio mais técnico, solicita auxílio a DICAT.

Desse modo, a vítima de crime cibernético no Distrito Federal pode procurar qualquer uma das Delegacias de Polícia (as não especializadas) para efetuar registro da ocorrência.

Por fim, a DICAT recebe denúncias de crimes cibernéticos (que são repassadas aos órgãos competentes) e presta esclarecimentos sobre condutas a serem adotadas por vítimas de crimes cibernéticos no DF, quando informados ou solicitados por e-mail.

Espírito Santo

Polícia Civil - Núcleo de Repressão a Crimes Eletrônicos (NURECCEL)

Endereço: O Núcleo funciona do edifício-sede da Chefia de Polícia Civil, 2º andar, localizado na Av. Nossa Senhora da Penha, 2290 – Bairro Santa Luiza – Vitória/ES, ao lado do DETRAN.

Telefone: 0xx027 - 3137-9078 ou fax 0xx027 - 3137-9077

E-mail: nureccel@pc.es.gov.br

WebSite: http://www.pc.es.gov.br/nureccel.asp

Goiás

Polícia Civil - Divisão de Repressão aos Cibercrimes (DRC) da Delegacia Estadual de Investigações Criminais (DEIC) - Goiânia/GO

Telefone: 0xx62 - 3201-1150 / 3201-1140

Minas Gerais

Polícia Civil - Delegacia Especializada de Repressão a Crimes contra a Informática e Fraudes Eletrônicas - DERCIFE

Endereço: Av. Antônio Carlos, 901 - Lagoinha - Belo Horizonte - MG

Telefone: 0xx31 - 3429-6024 | Horário de Atendimento: 08:30 às 18:30 horas

E-mail: dercifelab.di@pc.mg.gov.br

Pará

Polícia Civil - Delegacia Virtual

WebSite: http://www.delegaciavirtual.pa.gov.br

E-mail: comunicacao@policiacivil.pa.gov.br

Paraná

Polícia Civil - Núcleo de Combate aos Cibercrimes (Nuciber)

Rua José Loureiro, 376 – 1º. Andar – sala 1 – Centro – Curitiba-PR

E-mail: cibercrimes@pc.pr.gov.br

Telefone: (0xx41) 3883-8100

Pernambuco

Polícia Civil - Delegacia interativa

WebSite: :. Delegacia Interativa .:

E-mail: policiac@fisepe.pe.gov.br

Rio de Janeiro

Polícia Civil - Delegacia de Repressão aos Crimes de Informática (DRCI)

Endereço: Rua Professor Clementino Fraga nº 77 - Cidade Nova (prédio da 6ª DP), Rio de Janeiro, RJ

Telefone: 0xx21 - 3399-3203/3200

E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br

São Paulo

Polícia Civil - 4ª. Delegacia de Delitos Cometidos por meios Eletrônicos – DIG/DEIC

Avenida Zack Narchi,152 - Carandiru, São Paulo-SP OBS: perto da antiga detenção do Carandiru, próximo ao Center Norte, estação do metrô do carandiru

Telefone: 0xx11 - 6221-7030 / 6221-7011 - ramal 208

E-mail: 4dp.dig.deic@policiacivil.sp.gov.br

Nos Estados da Federação onde não houverem delegacias especializadas, procure a mais próxima da sua residência.

quarta-feira, 11 de março de 2009

Temos Internet Wireless


Pelo jeito a 'refolma otográfica vai demrá'.

risos

domingo, 8 de fevereiro de 2009

domingo, 25 de janeiro de 2009

Gadget curioso

Não precisa explicar muito, basta "conectar" o cabo do seu iPod, MP3, 4 ou o Mp qual você tiver e curtir o som.

E ouça o bom som saindo dos "seios".

Bill Gates e Steve Jobs juntos em uma entrevista

Parte 1


Parte 2

Vídeo mostra como é a mansão de Bill Gates

Veja como é a mansão do Bill Gates

Vídeo mostra Steve Jobs apresentado o Macintosh

As 7 piores frases tecnológicas

  1. “Penso que há mercado mundial para talvez cinco computadores.”

  Thomas Watson, presidente da IBM, 1943


  2. “A Televisão não será capaz de aguentar nenhum mercado por mais de seis meses. As pessoas rapidamente se cansarão de olhar para uma caixa de madeira todas as noites.”

  Darryl Zanuck, executivo da 20th Century Fox, 1946


  3. “Aspiradores a energia nuclear serão povavelmente uma realidade dentro de 10 anos.”

  Alex Lewyt, presidente da Lewyt Corp.(fabricantes de aspiradores), 1955


  4. “Não há nenhuma razão para que alguém queira um computador em sua casa.”

  Ken Olsen, fundador da Digital Equipment Corp., 1977


  5. “Quase todas as previsões feitas agora sobre 1996 se baseiam no crescimento continuado e exponencial da Internet. Mas eu prevejo que a Internet irá, em 1996, sofrer um colapso catastrófico.”

  Robert Metcalfe, fundador da 3Com, 1995


  6. “A Apple já está morta.”

  Nathan Myhrvold, ex-CTO da Microsoft, 1997


  7. “Daqui por dois anos, o problema do spam estará resolvido.”
  Bill Gates, fundador da Microsoft, 2004

sábado, 24 de janeiro de 2009

WEB 3.0 - Saiba o que diferencia a WEB 2.0 para WEB 3.0 veja o vídeo explicando

Veja o vídeo e confira.





Dicas do Executar do Microsoft Windows

Confira as dicas do Windows referente ao comando executar!

Assistente de controles => access.cpl
Assistente de acessibilidade => accwiz
Adicionar novo hardware => hdwwiz.cpl
Adicionar/Remover programas => appwiz.cpl
Ferramentas Admnistrativas => control admintools
Adobe Acrobat (Executar se instalado ) => acrobat
Adobe Designer (Executar se instalado ) => acrodist
Adobe Distiller (Executar se instalado ) => acrodist
Adobe ImageReady (Executar se instalado ) => imageready
Adobe Photoshop (Executar se instalado ) => photoshop
Atualizações automáticas => wuaucpl.cpl
Assistente para transferência BlueTooth => fsquirt
Calculadora => calc
Gerenciador de Certeficados => certmgr.msc
Mapa de caracteres => charmap
Check Disk Utility => chkdsk
Visualizador da área de armazenamento => clipbrd
Janela de comandos DOS => cmd
Serviços de Componentes => dcomcnfg
Gerenciamento do computador => compmgmt.msc
Painel de Controle => control
Propriedades de data e tempo => timedate.cpl
DDE Shares => ddeshare
Gerenciamento de dispositivos => devmgmt.msc
Direct X Control Panel (Se instalado )* => directx.cpl
Direct X Troubleshooter => dxdiag
Limpeza de Disco => cleanmgr
Desfragmentador de Discos => dfrg.msc
Gerenciamento de Discos => diskmgmt.msc
Gerenciamento de partição de Discos => diskpart
Propriedades de Ví*deo => control desktop
Propriedades de Ví*deo => desk.cpl
Propriedades de Ví*deo (aparência) => control color
Dr. Watson System Troubleshooting Utility => drwtsn32
Driver Verifier Utility => verifier
Event Viewer => eventvwr.msc
Assistente para transferência de arquivos e informações => migwiz
Verificação de assinatura de arquivo => sigverif
Busca rápida => findfast.cpl
Firefox (Executar se instalado ) => firefox
Propriedades de pasas => control folders
Fonts => control fonts
Fonts (Pasta) => fonts
Jogo FreeCell => freecell
Controle para Jogos => joy.cpl
Group Policy Editor (XP Prof) => gpedit.msc
Jogo de cartas => mshearts
Ajuda e suporte => helpctr
HyperTerminal => hypertrm
Iexpress Wizard => iexpress
Indexing Service => ciadv.msc
Internet Connection Wizard => icwconn1
Internet Explorer => iexplore
Propriedades da Internet => inetcpl.cpl
Suporte a Configurações da Internet => inetwiz
Configuração de protocolo de Internet( Visualizar tudo) => ipconfig /all
Configuração de protocolo de Internet(Visualizar DNS ) => ipconfig /displaydns
Configuração de protocolo de Internet (Deletar informações de DNS ) => ipconfig /flushdns
Configuração de protocolo de Internet (Todas as conexões ) => ipconfig /release
IP Configuration (Renovar Conexões ) => ipconfig /renew
IP Configuration (Atualizar DHCP & Re-Registers DNS) => ipconfig /registerdns
IP Configuration (Visualizar DHCP Class ID) => ipconfig /showclassid
IP Configuration (Modificar DHCP Class ID) => ipconfig /setclassid
Painel de controle Java (Executar se instalado ) => jpicpl32.cpl
Painel de controle Java (Executar se instalado ) => javaws
Propriedades do teclado => control keyboard
Configurações de segurança => secpol.msc
Usuários e Grupos locais => lusrmgr.msc
Fazer Logoff do Windows => logoff
Software para retirar Malware´s (fraco) => mrt
Microsoft Access (Executar se instalado ) => access.cpl
Microsoft Chat (Bate-papo, alguém usa isso? ) => winchat
Microsoft Excel (Executar se instalado ) => excel
Microsoft Frontpage (Executar se instalado ) => frontpg
Microsoft Movie Maker (Ferramenta para edição de filmes caseiros) => moviemk
Microsoft Paint (Famoso Paint Brushe ) => mspaint
Microsoft Powerpoint (Executar se instalado ) => powerpnt
Microsoft Word (Executar se instalado ) => winword
Ferramenta para Sincornização => mobsync
Minesweeper Game (Jogo " Mina ") => winmine
Propriedades do Mouse => control mouse
Propriedades do Mouse => main.cpl
Nero (Executar se instalado ) => nero
Netmeeting (Sofwtare para comunicação, utilizado geralmente em empresas de pequeno porte ) => conf
Conexões de rede => control netconnections
Conexões de rede => ncpa.cpl
Setupe de Conexões de rede => netsetup.cpl
Bloco de notas => notepad
Nview Desktop Manager (Executar se instalado ) => nvtuicpl.cpl
Gerenciador de Objetos => packager
Administrador de fontes de dados ODBC => odbccp32.cpl
Teclado virtual => osk
Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl
Outlook Express => msimn
Paint => pbrush
Propriedades de senha => password.cpl
Ajustar Monitor => perfmon.msc
Ajustar Monitor => perfmon
Opções de telefone e modem => telephon.cpl
Discador => dialer
Pinball Game => pinball
Propriedades de opções de energia => powercfg.cpl
Impressoras e Faxes => control printers
Pasta de impressoras => printers
Editor de characteres particulares (algíºem conhece isso?) => eudcedit
Quicktime (Se instalado ) => QuickTime.cpl
Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer
Real Player (Se instalado Executar o Real player ) => realplay
Configurações regionais => intl.cpl
Editor de Registros => regedit
Editor de Registros => regedit32
Catalogo Telefonico => rasphone
Conectar a Desktop Remoto através de um Host ou IP => mstsc
Armazenamento removí*vel => ntmsmgr.msc
Solicitação do operador de armazenamento removí*vel => ntmsoprq.msc
Consulta de diretivas resultantes => rsop.msc
Assistente de Cameras e Scanners => sticpl.cpl
Tarefas Agendadas => control schedtasks
Centro de segurança do Windows => wscui.cpl
Serviços => services.msc
Arquivos compartilhados => fsmgmt.msc
Desligar => shutdown
Som e áudio => mmsys.cpl
Solitário (Jogo) => spider
SQL Client Configuration => cliconfg
System Configuration Editor => sysedit
System Configuration Utility => msconfig
System File Checker Utility (Scan Immediately) => sfc /scannow
System File Checker Utility (Scan Once At Next Boot) => sfc /scanonce
System File Checker Utility (Scan On Every Boot) => sfc /scanboot
System File Checker Utility (Return to Default Setting) => sfc /revert
System File Checker Utility (Purge File Cache) => sfc /purgecache
System File Checker Utility (Set Cache Size to size x) => sfc /cachesize=x
System Information => msinfo32
System Properties => sysdm.cpl
Task Manager => taskmgr
TCP Tester => tcptest
Telnet Client(Executar Telnet) => telnet
Tweak UI (Se instalado ) => tweakui
User Account Management (Controlar Contas de usuário ) => nusrmgr.cpl
Utility Manager => utilman
Windows Address Book (Serviço para guardar lista de contatos ) => wab
Windows Address Book Import Utility (Serviço para importar lista de contatos) => wabmig
Windows Backup Utility (Fazer Backup ) => ntbackup
Windows Explorer (Executar Explorer) => explorer
Windows Firewall (Executar Firewall) => firewall.cpl
Windows Magnifier => magnify
Windows Management Infrastructure => wmimgmt.msc
Windows Media Player (Executar Media player ) => wmplayer
Windows Messenger (Executar MSN) => msmsgs
Windows Picture Import Wizard (Precisa estar com a camera instalada ) => wiaacmgr
Windows System Security Tool (ferramenta de segurança do windows ) => syskey
Windows Update Launches (ver updates ) => wupdmgr
Windows Version (Ver a versão do Windows ) => winver
Windows XP Tour Wizard (Tour Windows) => tourstart
Wordpad => write

terça-feira, 20 de janeiro de 2009

Confira a lista de senhas mais utilizadas

1) 123456
2) password 
3) 12345678 
4) 1234
5) pussy 
6) 12345 
7) dragon
8) qwerty 
9) 696969
10) mustang

terça-feira, 13 de janeiro de 2009

Como alterar a senha do Windows XP ou do Windows Vista - Como mudar a senha do Windows XP ou do Windows Vista

Quando uma pessoa não lembra mais a senha do administrador do Windows XP ou até mesmo do Windows Vista, para muitos a única solução é reinsntalar o sistema operacional novamente.

Para que você consiga de uma forma muito fácil alterar a senha do administrador do Windows sem ter problemas você poderá usar o ophcrack live cd.

Você pode baixar o arquivo ISO e com o Nero você poderá gravar em um CD ou DVD, após a gravação basta dar boot no sistema com o CD ou DVD.

Clique aqui para baixar o programa que altera a senha do Windows

Quando o site abrir escolha a versão que você precisa se Windows XP ou Windows Vista.


domingo, 4 de janeiro de 2009

Hotmail no Outlook

Enviando e recebendo emails do Hotmail pelo POP/SMTP

Após anos de bloqueio para usuários gratuitos, finalmente a Microsoft liberou o envio e recebimento de mensagens do serviço Hotmail através do protocolo POP e SMTP, permitindo que os emails agora possam ser lidos e enviados através de programas de emails como o Outlook Express e o Mozilla Thunderbird.

Configurações de POP/SMTP para o Hotmail:

Servidor POP: pop3.live.com
SSL: ativo
Nome de usuário: email completo (nome@hotmail.com)
Senha: senha do msn/hotmail.com
Servidor SMTP: smtp.live.com (autenticação ativada)
TLS/SSL: ativo
Porta de envio SMTP: 995