Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.

domingo, 29 de maio de 2011

MITO ou VERDADE: Tirar o pendrive sem remoção estraga?

Sabemos que tirar o pendrive sem ter o cuidado necessário do computador, notebook ou netbook é muito comum entre os usuários. Muitas pessoas já ouviram falar que retirar o pen drive bruscamente pode causar algum prejuízo à máquina ou mesmo ao aparelho em questão, porém, mesmo assim, a maioria não tem preocupação com o assunto. Outros, no entanto, desconhecem totalmente a questão.

Aos desinformados ou mesmo àqueles que pensam que a ideia de danificar algum aparelho ao tirar o pendrive sem um cuidado especial, fiquem sabendo que é bem possível ter prejuízos. A explicação para isso é bastante simples. O seu pendrive pode queimar caso seja removido sem cuidado, pois, qualquer dispositivo USB utiliza energia elétrica para ser identificado e lido pelo computador. Deste modo, em uma remoção brusca, sem fazer com que ele pare de funcionar, pode acontecer que uma corrente elétrica esteja passando nesse momento e assim fazer com que o pen drive ou mesmo a porta de entrada USB seja queimada.
Outra questão relevante na retirada brusca do pendrive é quanto a integridade dos seus documentos. Por ele possuir a característica de "hot-swappable", ou seja, pode ser conectado ou desconectado com o computador ligado, sem risco de dano ao hardware seja a porta em que encontra-se ligado ou mesmo o próprio dispositivo. Os dados armazenados podem sofrer danos caso o dispositivo seja removido bruscamente durante operações de leitura ou de gravação.
Para não termos surpresas ruins ao retirar o pendrive sem a forma dita segura o ideal é seguir os passos recomendados. Assim, quando desejar remover o pendrive de uma unidade, clique inicialmente no ícone “USB” na barra de tarefas, bem próximo ao relógio, após selecione o drive referente ao pendrive e clique nele. Deste modo é feita a remoção segura. No entanto existe outra forma também recomendada para a remoção do pendrive. Muitos especialistas defendem a ideia de que quando estamos usando um pendrive ou qualquer outro dispositivo removível, há um ícone que exibe a opção "Remover Hardware com Segurança", assim, o sistema assegura a integridade de seu pendrive e que não haja prejuízos de dados ao remover o dispositivo, como vimos anteriormente. No entanto, fala-se que é possível desconectar o pendrive com segurança sem avisar o sistema operacional. Para fazer isso, é necessário ter certeza que o mesmo não está mais transmitindo dados, ou seja, nem copiando e nem lendo arquivos. O pendrive costuma ter um led que fica piscando quando está em uso, realizando alguma operação. Então, se esta luz estiver apagada, dizem que é possível remover o dispositivo com segurança e assim, não danificar o pendrive e muito menos perder os arquivos.
Outros gadgets estragam?
Já comentamos sobre a retirada brusca do pendrive. Então, será que os outros dispositivos móveis também correm o risco de danificar ou mesmo prejudicar a sua máquina caso sejam retirados sem as precauções ditas necessárias? Devemos então "Ejetar ou desconectar hardware", antes de remover a câmera, pendrive, mp3 player ou qualquer dispositivo do computador? No geral os sistemas operacionais não gravam todas as ações diretamente, enquanto o usuário está realizando o ato. Ele costuma gravar de forma incompleta, e só é atualizado ao pedir para remover os dispositivos. Esse processo normalmente agiliza o tempo das operações. Deste modo, dispositivos que armazenam dados, como o pendrives e mp3 players, são os que mais podem ter problemas com a retirada incorreta. Assim, ao remover um dispositivo sem informar ao sistema, as últimas ações realizadas com ele podem ser perdidas. Após a retirada o usuário irá perceber que talvez alguns arquivos não foram salvos no computador ou mesmo possuindo erros. Especialistas alegam que no Windows as consequências de uma interrupção brusca de um dispositivo é mais difícil de ocorrer, pois ele está preparado para uma remoção rápida. Para tanto, alegam que no Linux, o funcionamento é diferente, assim, se o usuário desconectar o dispositivo sem avisar o sistema, irá correr o risco de perder arquivos.
Os dispositivos que não armazenam dados, como scanners, impressoras, câmeras (web cam), etc, não há muita necessidade de informar ao sistema que eles serão removidos. Para muitos dispositivos, o Windows não costuma mostrar o ícone de remoção de dispositivo, indicando assim, que podem ser removidos diretamente do sistema.
Mito ou verdade? [verdade]
Após toda essa leitura, você deve estar pensando se é ou não verdade que a retirada brusca de um pendrive pode danificá-lo ou mesmo estragar um computador?
A resposta é Sim, pode estragar. O computador propriamente dito o risco é praticamente inexistente, apenas poderá danificar a porta de entrada USB, porém o risco de danificar o pendrive é maior. Além do mais, os arquivos podem ser danificados, e ninguém gostaria de perder documentos importantes, certo? Então, mesmo que o risco de danificar um computador seja pequeno, não basta ter um pouco mais de cuidado na retirada do dispositivo e garantir a integridade de todos os documentos.
Publicado em: Maio de 2011 | Autor: Rafaela Pozzebon
Via: Oficina da NET

sábado, 28 de maio de 2011

Economize tempo no Gmail com a pesquisa avançada

Robert Strohmeyer, PCWorld EUA

Alguns comandos simples podem ajudar a filtrar sua caixa postal e localizar em minutos aquele e-mail que você procura há dias. Veja como.

Neste momento, o Gmail me diz que estou usando 2.6 GB dos 7.5 GB de espaço disponível na minha conta de e-mail. E para muitos outros usuários deste serviço, a quantidade de dados arquivados pode ser ainda maior.
O ponto é que quanto maior o número de mensagens arquivadas no Gmail, mais difícil será encontrar uma mensagem quando você precisar dela. Portanto, não há motivo para não se familiarizar com os operadores de pesquisa avançada do Gmail: eles irão lhe poupar tempo e cabelos brancos.
Fique atento: não importa o idioma em que a interface do Gmail aparece para você, os operadores são sempre escritos em inglês.
to: ou from: Digitar from:email@provedor.com vai lhe mostrar apenas mensagens que lhe foram enviadas a partir do endereço indicado. Experimente com o endereço de qualquer pessoa com a qual você se corresponde frequentemente. Você também pode experimentar nomes, como from:roberto.
Se você quiser encontrar mensagens que mandou para uma certa pessoa, troque o from: por to:. E cc: e bcc: também funcionam, para encontrar mensagens que a pessoa tenha recebido em cópia (aberta ou oculta).
before: ou after: Se você tem uma idéia da data na qual a mensagem foi enviada ou recebida, tente before: (antes de) ou after: (depois de), seguido da data na notação aaaa/mm/dd (ano com quatro dígitos, mês com dois, dia com dois. Ex: before:1969/07/20). Isto é extremamente útil quando você está procurando por mensagens muito antigas.
has: Este operador só é usado para encontrar mensagens que contém anexos, usando o comando has:attachment. Sempre preciso procurar mensagens antigas com anexos, então este operador é um de meus favoritos.
filename: Se você sabe o nome do arquivo pelo qual está procurando, este comando irá encontrá-lo como num passe de mágica. Por exemplo, filename:contrato_aluguel.doc
- (hífen) : Você pode não saber exatamente o que está procurando, mas em muitos casos sabe o que não está. O hífen indica exclusão, e serve para aquelas vezes em que os resultados de sua busca estão entulhados com coisas que são quase aquilo que você quer, mas não exatamente. Então, se sua busca por from:roberto estiver entulhada com alertas do Twitter, experimente from:roberto -Twitter.
Este são apenas alguns dos muitos operadores de busca disponíveis, e eles podem ser combinados como você achar necessário. Para uma lista completa, visite a página “Como usar a pesquisa avançada” na ajuda do Gmail.

sexta-feira, 27 de maio de 2011

Process Lasso: Aumente o desempenho da sua máquina

Aumente o desempenho da sua máquina gerenciando e otimizando o consumo do processador por meio de prioridades e regras.

Sua máquina trava com frequência? Apenas um programa consegue deixar o computador tão lento que dá vontade de jogá-lo pela janela? Se você passa por isso todo dia, não se desespere em trocar o processador. O Process Lasso é um gerenciador de consumo de recursos da CPU que pode reverter esse quadro.
Com este aplicativo você define as prioridades que cada ferramenta instalada no PC tem ao solicitar o processamento de dados e cria regras para que seu computador ganhe desempenho. É uma forma de aumentar sua produtividade sem gastar nada. Compatível com modelos single e multi-core. 

Compartilhando o processador
O Windows viabiliza recursos do processador para programas em específico sem alterar ou limitar suas prioridades de consumo. Ou seja, depois que um software é inicializado o mesmo percentual do potencial do chip será disponibilizado para ele enquanto estiver aberto. Isso acaba monopolizando a potência da sua máquina para algumas ferramentas.


É nesse contexto que o Process Lesso atua. Este aplicativo é um administrador de processos capaz de automatizar o ajuste e a distribuição do processamento do computador entre as tarefas em execução. O que você ganha com isso? Dessa forma você evita que o potencial do processador seja desperdiçado em processos parados e trave com programas pesados. 

Este sim é um gerenciador de processos

Muitas pessoas entendem que o Process Lesso é nada mais que uma alternativa para o Gerenciador de Tarefas do Windows. Entretanto, este programa tem funções diferenciadas e muito mais qualificadas.
Além de monitorar constantemente o consumo da CPU e apresentar essas informações por meio de gráficos (bem parecidos com os exibidos pelo sistema operacional), este software oferece maneiras do usuário definir prioridades padrão, encerramento e restrição de determinados processos e logs ativos.



Outra funcionalidade muito útil e que tem um resultado significativo no desempenho do computador é a criação de regras de execução de processos em específico. Você pode, por exemplo, fazer com que o Bloco de Notas seja sempre executado em prioridade baixa.
Ou então determinar que, quando qualquer processo consumir 35% ou mais da capacidade do processador por 1,5 segundo ou mais e se o uso total do sistema for de 95%, diminua a prioridade de tal processo até que o processador alcance o nível de apenas 5% de uso. 

Debaixo dos panos

Todas as funcionalidades citadas são operadas por você em uma interface simples. Ao definir regras, balões com a notificação do status do processo são exibidos, possibilitando a visualização mais clara da sua ação.
O Process Lasso trabalha em segundo plano, portanto, ele não precisa ocupar uma janela aberta o tempo todo na Barra de ferramentas. Você pode acessar suas funções (clique com o botão direito do mouse) e ver os avisos noticiados por meio do ícone ao lado do relógio.


DOWNLOAD: BAIXAKI
Via: www.baixaki.com.br
















quinta-feira, 26 de maio de 2011

Programa EXPRESSO 362 - www.syncroniclife.com.br


Olá gente boa!
Aqui quem fala é DJ_XIKO. Estarei com o programa EXPRESSO 362 na madrugada da Rádio www.syncroniclife.com.br. O programa de inauguração será um tributo a banda QUEEN. O horário é da 01:00 às 03:00 da Madruga, a partir de 1º de junho. Abraços e até lá. 

Sony Ericsson traz Xperia Arc para o Brasil


A Sony Ericsson finalmente trouxe para o Brasil uma das estrelas da CES 2011, o Xperia Arc. O aparelho chega ao país com a responsabilidade de ser um dos primeiros a carregar, nativamente, a versão Gingerbread do Android.

Ter o Android 2.3 como sistema operacional significa oferecer recursos como copiar e colar e videochamadas, por exemplo. Sua câmera é um ponto alto: ela tem lente com abertura focal F2.4, zoom de 2,46 vezes e sensor Exmor R de 8,1 MP com flash integrado.

Obviamente ela permite fazer capturas em HD, que podem ser reproduzidas na tela de LED com 3,7 polegadas de diagonal. Ela não risca, é sensível a multitoque e tem resolução de 854 x 480 pixels. Quem garante a performance é o processador Qualcomm de 1 GHz pareado com 512 MB de memória RAM.

O armazenamento fica por conta dos 8 GB internos ou de até 32 GB adicionados via cartão microSD. As outras conexões do smartphone são Wi-Fi n, suporte a protocolo DLNA, 3G, A-GPS e Bluetooth. Ele ainda tem portas HDMI e microUSB e entrada para fone de ouvido.

O aparelho estará à venda no Brasil por preço sugerido de 1.699 reais. Segundo a Sony, ele chega às lojas até o fim do mês.

Ocultar arquivos: WinMend Folder Hidden




O WinMend Folder Hidden é um aplicativo para esconder arquivos em seus discos, seja no pen drive ou no próprio HD do computador. O programa não deixa apenas o arquivo ou pasta oculto, eles ficam realmente escondido.


Quando procurado pelo nome, o arquivo chega a ser encontrado, mas não pode ser aberto normalmente e uma mensagem de erro aparece na tela.


Para abrir o programa e mudar as configurações de arquivos e pastas que devem aparecer ou não, é preciso colocar uma senha, que é definida pelo usuário na primeira vez que o software é utilizado. Ela pode ser mudada a qualquer momento através do WinMend Folder Hidden. Victor Sabbag Caputo


Descrição do fabricante

WinMend Folder Hidden é uma ferramenta de graça para ocultar arquivos. Enquanto ela garante absoluta segurança do sistema, a aplicação pode rapidamente esconder arquivos e pastas em partições locais ou discos removíveis.


DOWNLOAD: INFO

Pare de receber e-mails do Twitter a cada reply

25 de maio de 2011 | Autor: Leonardo

Como algumas pessoas já devem ter notado, desde ontem o Twitter  inicou um novo método de notificação demensagens no serviço, os famosos replys, onde você recebe um novo e-mail a cada menção ou respostaque recebe no microblog.
Para algumas pessoas que utilizam pouco o Twitter pode até ser interessante receber um aviso a cada nova mensagem, mas para quem faz uso constante acaba se tornando um incômodo. Meu caso por exemplo que utilizo o cliente do Twitter no Mac OS e ainda tenho o seu aplicativo instalado no iPhone, a cada nova reply eu recebo 3 avisos ao mesmo tempo: no Twitter for Mac, e no iPhone 2 vezes, uma pelo aplicativo que está com as notificações em push ativado e outro apito pelo e-mail recebido.
Bastaram 2 novos e-mails seguidos de novos replys para eu procurar uma maneira de desativar isso, o que é um método muito simples. Para mudar suas preferências de notificação por e-mail basta seguir os seguintes passos:



Entre na sua conta do Twitter;
Clique em Configurações (Settings);
Clique em Avisos (Notifications);
Marque ou desmarque a caixa de notificação para refletir suas preferências de notificação por e-mail, de acordo com sua escolha;
Salve as alterações feitas e pronto!


Via: UmTudo.com

quarta-feira, 25 de maio de 2011

TOP BLOG BRASIL 2011 - PRÊMIO DE INCENTIVO CULTURAL E INCLUSÃO DIGITAL



Top Blog Prêmio é um sistema interativo de incentivo cultural destinado a reconhecer e premiar, mediante a votação popular e acadêmica (Júri acadêmico) os Blogs Brasileiros mais populares, que possuam a maior parte de seu conteúdo focado para o público brasileiro, com melhor apresentação técnica específica a cada grupo (Pessoal, Profissional e Corporativo) e categorias. O portal do Top Blog www.topblog.com.br.

VOTE NO BLOG DE SUA PREFERÊNCIA. 

Como lidar com um CD, DVD ou Pendrive com vírus?

Lincoln Spector, PCWorld EUA 24-05-2011

É possível resgatar arquivos de uma mídia infectada sem correr o risco de contaminar o PC. Basta seguir alguns cuidados básicos.


Você tem um pendrive, CD ou DVD que sabe que está infectado com vírus, mas também tem arquivos importantes lá dentro que precisa recuperar. Como fazer isso sem contaminar o PC? O procedimento é arriscado, mas não muito: basta ser cauteloso.
A solução mais simples é inserir o disco ou pendrive em um PC com Linux ou em um Mac e copiar os arquivos dos quais você precisa para uma mídia “limpa” (como ou outro pendrive). A maioria absoluta do malware é específica a um sistema operacional, então um vírus para Windows não irá causar danos a um sistema com MacOS ou Linux.
Mas se você pretende usar um PC, atualize seu anti-vírus antes e instale alguns utilitários extras contra malware, como o Malwarebytes Anti-Malware e o SUPERAntiSpyware, ambos com versões gratuitas. Depois de instalar, atualize eles também.
Você não quer que o Windows inicie automaticamente um programa malicioso assim que você inserir o disco ou pendrive no PC, então é necessário desabilitar um recurso do Windows chamado Autorun ou Autoplay (Reprodução Automática). Você sempre pode habilitá-lo novamente mais tarde, se quiser, embora os especialistas em segurança não recomendem isso.
Se você está usando o Windows XP, precisará de um utilitário gratuito criado pela própria Microsoft, chamado TweakUI, para fazer a alteração. Depois de instalar e abrir o programa, clique em My Computer / Autoplay / Types no painel esquerdo. Desmarque as opções Enable Autoplay for removable drives e Enable Autoplay for CD and DVD drives.
No Windows XP, é necessário um utilitário para desabilitar a reprodução automática
Se você usa o Windows 7 e o Windows Vista, o processo é mais fácil. Clique no menu Iniciar, digite “reprodução” na caixa de pesquisa e tecle Enter. Desmarque a opção “Usar Reprodução Automática em todas as mídias e dispositivos”.
Agora você pode inserir com segurança a mídia infectada em seu computador. Mas não abra nem copie nenhum arquivo ainda. Primeiro, faça uma varredura na mídia com todos os programas anti-vírus e anti-malware que você tiver. Você precisa determinar se os arquivos dos quais você precisa estão infectados, e caso estejam, se podem ser limpos.
Depois que você tiver certeza de que os arquivos que você quer são seguros, aí sim você poderá copiá-los para seu HD.
Mas o que fazer com a mídia depois disso? Você não quer que alguém a insira por descuido em um PC e o infecte, certo? Se for um CD ou DVD, o jeito é descartá-lo. Esfregue o lado prateado com palha de aço ou uma lixa fina (para inutilizá-lo) ou corte-o em pedaços usando uma tesoura grande ou picotadora de papel adaptada para triturar discos. Não tente quebrar o disco com as mãos, pois você corre o risco de se cortar nas lascas de plástico afiadas.
Eraser: utilitário para "zerar" seu pendrive
Já os pendrives podem ser reaproveitados. Há vários programas que podem fazer uma “limpeza”, recomendamos o Eraser, que é gratuito. Ele oferece várias formas de apagar os dados no pendrive, várias delas bastante demoradas. Recomendo qualquer uma das opções marcadas como “(1 pass)”, como a “Pseudorandom Data”. Você não precisará de nada além disso.

terça-feira, 24 de maio de 2011

Mozilla libera segunda versão beta do Firefox 5

A Mozilla anunciou esta semana a disponibilidade de uma nova versão de testes da próxima versão do terceiro navegador mais utilizado no Brasil. O Firefox 5 beta 2 é o primeiro fruto do desenvolvimento acelerado da Mozilla com objetivo de lançar o navegador dentro de um mês, mais especificamente no próximo dia 21 de junho. Além do Firefox 5, outras duas grandes versões devem ser lançadas ainda este ano.


As novidades do Firefox 5 beta 2, segundo a Mozilla, são: suporte ao novo padrão de animações em CSS e a possibilidade de alternar entre os canais de desenvolvimento; para isto, acesse o menu Ajuda, clique em Sobre o Firefox e escolha o canal de sua preferência.
De acordo com a Fundação Mozilla, esta versão do navegador foi testada durante cinco semanas no canal Aurora antes de ser disponibilizada como beta. Com a adoção do modelo de desenvolvimento acelerado, o Firefox passa a contar com três canais: Versão final, Beta e Aurora. O Aurora é onde correções e mudanças serão testadas, e se aprovadas promovidas ao canal Beta.
Se você é fã do Firefox e ficou interessado em testar a nova versão beta, basta acessar esta página e fazer download no canal Beta — com um pouco mais de coragem, também é possível instalar o Firefox Aurora. É claro que não recomendamos que você faça isso, ao menos se estiver em um computador de produção.

Segundo Microsoft, um em cada 14 downloads é malicioso

IDG News Service/San Francisco - Maio de 2011 - (Robert McMillan)

Para empresa, segurança reforçada do navegador IE tem levado criminosos a explorar engenharia social para espalhar malware e cavalos-de-Tróia.

Da próxima vez que um site sugerir o download de um software para assistir a um filme ou consertar um problema, pense duas vezes. Há muita chance de que o tal programa seja malicioso.

De fato, aproximadamente um em cada 14 programas baixados por usuários do Windows é malicioso, afirmou a Microsoft na terça-feira (17/5). E, mesmo com um recurso presente no Internet Explorer projetado especificamente para manter os usuários longe de software desconhecido e potencialmente nocivo, cerca de 5% deles ignoram as advertências e baixam programas cavalos-de-Tróia maliciosos.
Há cinco anos era fácil, para criminosos, infiltrar seus códigos em computadores. Havia uma variedade de bugs em navegadores e muitos usuários não estavam acostumados a aplicar correções. Mas, desde então, o jogo de gato e rato da segurança na Internet evoluiu. Os navegadores tornaram-se mais seguros e os fabricantes de software podem agora entregar correções rápida e automaticamente sempre que há um problema.


Engenharia social


Assim, cada vez mais, em vez de explorarem as brechas dos navegadores   por si mesmos, os maus tentam explorar as pessoas por trás dos PCs.    A técnica, chamada de engenharia social, é um dos grandes problemas de nossos dias.

“Os invasores descobriram que não é tão difícil convencer usuários a baixar cavalos-de-Tróia”, disse Alex Stamos, sócio-fundador da Isec Partners, consultoria de segurança que é frequentemente chamada para limpar a bagunça nas empresas que sofreram algum tipo de invasão.
É por engenharia social que o vírus Koobface se espalha no Facebook. Os usuários recebem uma mensagem de um amigo que pede para assistir a um vídeo. Quando clicam no link, eles são informados que precisam baixar um certo tipo de software tocador de mídia. Este software é, na verdade, um programa malicioso.
Os “engenheiros sociais” também tentam infectar as vítimas alterando páginas web e fazendo pipocar na tela alertas falsos de antivírus, desenhados de forma a parecer mensagens do sistema operacional. Baixe um desses e seu micro estará infectado. Os criminosos também usam spam para enviar cavalos-de-Tróia e conseguem até enganar as ferramentas de busca ao associar sites maliciosos a acontecimentos de grande interesse, como o casamento real ou a morte de Osama Bin Laden.
“Os invasores são muito oportunistas e aproveitam qualquer evento capaz de ser usado para enganar pessoas”, disse Joshua Talbot, gerente da Symantec Security Response. Quando a Symantec rastreou os 50 programas maliciosos mais comuns no ano passado, descobriu que 56% dos ataques eram realizados por meio de programas cavalos-de-Tróia.


Alvo escolhido


Nas empresas, uma técnica de engenharia social chamada spearphishing é  um problema sério. No spearphishing, os criminosos dedicam seu tempo a identificar   quem   será   o   alvo.   Depois,   eles   criam  um programa ou um documento malicioso sob medida para aumentar as chances  de a pessoa abri-lo ou instalá-lo – por exemplo, um material de uma conferência   que a pessoa tenha frequentado ou um documento de uma empresa com a  qual  ele   tenha feito negócios.
Com sua nova tela SmartScreen Filter Application Reputation, incluída na versão 9, o Internet Explorer fornece uma linha de frente para defesa contra programas cavalos-de-Tróia, incluindo aqueles enviados em ataques do tipo spearphishing.
O IE também adverte os usuários sobre a possibilidade de estarem sendo enganados por algum site malicioso – outra forma usada por hackers para infectar computadores. Nos dois últimos anos, o SmartScreen do IE bloqueou mais de 1,5 bilhão de ataques por downloads e sites web, de acordo com Jeb Haber, gerente-líder de programa para o SmartScreen.
Haber concordou que a melhor proteção oferecida pelo browser tem levado os criminosos a utilizar engenharia social. “O que temos visto é uma explosão nos ataques diretos a usuários por meio de engenharia social”, disse. “Estamos realmente surpresos com os volumes. Os números têm sido loucos.”
Quando o aviso do SmartScreen aparece na tela e avisa que o programa que o usuário quer executar é potencialmente nocivo, a probabilidade de que ele seja mesmo prejudicial varia de 25% a 70%, disse Haber. Um usuário típico veria apenas uma ou duas advertências desse tipo por ano, por isso é bom que ele as leve bem a sério.

segunda-feira, 23 de maio de 2011

Kingston lança pen drive USB 3.0 mais veloz do mercado

A Kingston anunciou o lançamento do que ela afirma ser o pen drive USB 3.0 mais veloz do mercado. O pen drive é o Kingston DataTraveler Ultimate 3.0 Generation 2, ou, de forma mais curta, DTU30G2. Para se ter uma ideia, a velocidade prevista para leitura é de 100 MB/s, enquanto a velocidade máxima de escrita chega a até 70 MB/s. No caso de uso do dispositivo em uma USB 2.0, as velocidade serão de 30 MB/s.
O modelo virá com três opções de capacidade de armazenamento: 16, 32 e 64 GB. Para aqueles que têm um equipamento com interface USB 3.0, fica a dica. Os preços são de 77 dólares para o de 16 GB, 116 dólares para o de 32 GB e 213 dólares para o de 64 GB.
Os preços são um pouco salgados. No caso do pen drive de 64GB, que tem o melhor custo por GB, o preço fica em 3,34 dólares por GB. Na versão de 16 GB, cada GB chega a quase cinco dólares.

Surgem primeiros detalhes do Dell Streak Pro

A nova estreia oficial da internet é o Dell Streak Pro, cujas imagens e primeiras especificações já vazaram na rede. Entre as novidades, surgiram acessórios como uma dock, um carregador de bateria e uma capa com teclado embutido.

O tablet em si mede 26,1 x 17,6 x 1,2 centímetros e tem uma tela de 10,1 polegadas com resolução de 1280 x 800 pixels. Seu processador é um Nvidia Tegra 2 com 1 GHz de frequência pareado com memória RAM de 1 GB. O sistema operacional é o Android Honeycomb.
Além desses detalhes, o tablet é muito parecido com seus concorrentes. Seu armazenamento pode ser de 16 GB, 32 GB ou 64 GB por cartão de memória. Outras conexões são Wi-Fi n e Bluetooth. Como de praxe, uma câmera traseira de 5 MP e uma câmera frontal 2 MP integram o aparelho.
Seguindo a onda dos vazamentos na internet, não há informações de preço para o dispositivo. Mas sua chegada já tem previsão: começo de junho.


Deixe seu computador mais rápido limpando a memória RAM


A memória Ram é um dos mais importantes componentes do computador. Ela é responsável por armazenar informações de programas que estão sendo executados pelo usuário, mas o computador fica cada vez mais lento na medida em que a memória RAM vai sendo preenchida pelos processos.
Para não obrigar o usuário a reiniciar o sistema operacional existem programas de "limpeza" da memória RAM, liberando espaço para outras atividades. Pensando nisso, o TechTudopreparou um guia de uso do Memory Improve Master. Acompanhe no passo a passo:
Passo 1. Faça o download do programa no Baixatudo;
Passo 2. Instale e abra o Memory Improve Master;


Passo 3. O programa é organizado em um esquema de abas, a primeira delas (Information Overview), exibe um gráfico com o desempenho da memória. Na parte inferior do programa você pode observar a quantidade de RAM que está sendo usada e o estado do processador. No campo abaixo, o programa resume as informações com os dizeres “great, good, medium ou bad” (ótimo, bom, médio ou ruim). Você pode liberar memória clicando em “Free” (liberar) ou em “Compress” (comprimir);
Passo 4. A segunda aba, “Memory Optimization”, oferece opções mais avançadas. Você pode começar uma limpeza clicando em “Fast Free” ou “Deep Compress”;


Passo 5. No campo abaixo você pode programar o Memory Improve Master para executar o trabalho automaticamente. Para isso, selecione a opção “Auto Free Memory” (liberar memória automaticamente) e defina o intervalo do processo na barra de rolagem abaixo;
Passo 6. Em “Rules” (regras), você pode definir o trabalho do programa. "White List" (Lista Branca) limpa processos que não possuem limite de memória; "Black List" (Lista Negra) faz com que os processos mais pesados parem de ocupar memória indevida;“Smart List” (Lista Inteligente), analisa os softwares mais usados pelo usuário, otimizando o uso deles; e “Idle List” (Lista de Inativos) varre os processos inativos que estão ocupando algum espaço no PC. Você pode editar essas listas no botão "Edit";


Passo 7. No menu direito, "Auto Compress Memory”, há a opção de comprimir a RAM, deixando sempre um espaço definido para rodar as aplicações. Na primeira barra de rolagem, você define o intervalo de execução desse processo. Em “compress a available memory being under” você define a partir de que valor deve-se iniciar a compressão; e em “then try to reclaim” configura-se o mínimo de memória que o programa deve liberar;
Passo 8. A aba “System Tuneup” é desenvolvida para usuários avançados. Nela é possível configurar os efeitos de vídeo do Windows, aperfeiçoar a velocidade da memória, do limite de cache e desativar da RAM DLL´s inativas. Não faça alterações se você não tiver conhecimento sobre o impacto dessas ações em seu computador;

Passo 9. Na aba ao lado, “Process Management”, é possível ter acesso as mesmas opções do seu gerenciador de tarefas do Windows, mas com uma opção a mais: a de liberar memória sem fechar o programa desejado;

Passo 10. Em “Configurations Settings” você pode configurar Memory Improve Master para iniciar junto com o Windows, selecionando a opção “Autorun on Windows startup”. Em “Show notifications in System tray”, você ativa as notificações do programa na barra inferior. Nas últimas opções você determina o tempo de atualização dos gráficos exibidos em “Information Overview”.
Pronto! Agora você já tem um programa que vai te ajudar na hora de rodar aplicações mais pesadas e evitar que seu computador trave sempre.