COS - CURSO OPERADOR DE SISTEMAS
+10
Juliana N. Borges
Rhaniel
kaarenalves2
percy.camilo
L3ONARDO
kaarenalves
Helenice Queiroz
RyanD
Adriana
Priscila Sabino
14 participantes
Página 1 de 2
Página 1 de 2 • 1, 2
exercicio pratico de forum
Smartphone (telefone inteligente, numa tradução livre do inglês) é um telefone celular com funcionalidades avançadas que podem ser estendidas por meio de programas executados por seu sistema operacional. Os sistemas operacionais dos smartphones são "abertos" (não confundir com código-fonte aberto), o que significa que é possível a qualquer pessoa desenvolver programas que podem funcionar nesses telefones. Geralmente um smartphone possui características mínimas de hardware e software, sendo as principais a capacidade de conexão com redes de dados para acesso à internet, a capacidade de sincronização dos dados do organizador com um computador pessoal, e uma agenda de contatos que pode utilizar toda a memória disponível do celular – não é limitada a um número fixo de contatos.[1][2] Um smartphone pode ser considerado um telefone celular com as funcionalidades de um PDA.
Um aparelho de última geração pode ter mais de 32 GB de dados disponíveis, além de GPS nativo, filmadora, câmera digital, editores de texto, planilhas eletrônicas e centenas de aplicativos. A integração das funções no dispositivo também é de grande importância. Alguns aplicativos podem utilizar o GPS, o tocador (player) de música e a conexão de dados simultaneamente – caso do Nokia Sports Tracker.[3] Com esses recursos, durante um treinamento de corrida ou caminhada, o usuário pode acompanhar sua velocidade, a distância percorrida e o tempo de duração, além de ouvir música. Também é possível exportar os dados para o Google Earth, ver o trajeto no mapa e verificar quais músicas foram ouvidas no percurso.
Um aparelho de última geração pode ter mais de 32 GB de dados disponíveis, além de GPS nativo, filmadora, câmera digital, editores de texto, planilhas eletrônicas e centenas de aplicativos. A integração das funções no dispositivo também é de grande importância. Alguns aplicativos podem utilizar o GPS, o tocador (player) de música e a conexão de dados simultaneamente – caso do Nokia Sports Tracker.[3] Com esses recursos, durante um treinamento de corrida ou caminhada, o usuário pode acompanhar sua velocidade, a distância percorrida e o tempo de duração, além de ouvir música. Também é possível exportar os dados para o Google Earth, ver o trajeto no mapa e verificar quais músicas foram ouvidas no percurso.
Camilla Marcondes- Mensagens : 1
Pontos : 4556
Data de inscrição : 30/11/2011
resposta
pedro lucas da silva tobias
1. e uma maquina que prossesa informaçoes.
2. videos saites e etc
3.e os equipamentos do computador
4.internet, word, e etc isso e programas
5. c
6.ctrl+c copiar
ctrl+v colar
ctrl+x recortar
7.c
8.b
1. e uma maquina que prossesa informaçoes.
2. videos saites e etc
3.e os equipamentos do computador
4.internet, word, e etc isso e programas
5. c
6.ctrl+c copiar
ctrl+v colar
ctrl+x recortar
7.c
8.b
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
Re: COS - CURSO OPERADOR DE SISTEMAS
Karla Gabriele Silva de Souza.
Informática.
7-Teclado,mouse e microfone.
8-Caixa de som,impressora e o monitor.
Informática.
7-Teclado,mouse e microfone.
8-Caixa de som,impressora e o monitor.
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
resposta
wellington de sousa tobias junior
imformatica
1 é uma maquina que processa imformaçao
2 videos imagens e etc
3 hardware é os equipamentos do computador
4 software são os programas
5 c
6 ctrl+c copiar
ctrl+v colar
ctrl+x recortar
7 c
8 b
imformatica
1 é uma maquina que processa imformaçao
2 videos imagens e etc
3 hardware é os equipamentos do computador
4 software são os programas
5 c
6 ctrl+c copiar
ctrl+v colar
ctrl+x recortar
7 c
8 b
Última edição por alunospercy em Sex Nov 18, 2011 1:21 pm, editado 1 vez(es)
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
respostas
Jenifer santos dos reis
informatica
1-Computador é uma maquina que processa dados .
2-O computador processa vários dados que nois necessitamos como exemplo:documentos importantes ,imagens etc.
3-Hardware é a parte física do computador ou seja conjuntos de componentes do computador.
4-Software é todos os nossos programas instalados em nosso computador.
5-E o sistema operacional do computador ou seja as imagens, videos etc.
6-ctrl+c =Serve para copiar
ctrl+v=Serve para colar.
ctrl+x=Serve para cortar.
7-E a letra c.
8-E a letra b.
informatica
1-Computador é uma maquina que processa dados .
2-O computador processa vários dados que nois necessitamos como exemplo:documentos importantes ,imagens etc.
3-Hardware é a parte física do computador ou seja conjuntos de componentes do computador.
4-Software é todos os nossos programas instalados em nosso computador.
5-E o sistema operacional do computador ou seja as imagens, videos etc.
6-ctrl+c =Serve para copiar
ctrl+v=Serve para colar.
ctrl+x=Serve para cortar.
7-E a letra c.
8-E a letra b.
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
Respostas
Marcos costa lima júnior
1:É um sistema integrado de hardware e software.
2:processa informações (dados,sons,imagens)e que pode ser programado para as soluções das mais diferentes tarefas.
3:conjuntos de elementos físicos (teclado,mouse,fios,discos etc)
4:conjunto de programas(digitação,internetexplorer,word).
5_c
6:ctrl+c copia
ctrl+x recorta
ctrl+vCola o que copiou ou recortou
7: c
8: b
1:É um sistema integrado de hardware e software.
2:processa informações (dados,sons,imagens)e que pode ser programado para as soluções das mais diferentes tarefas.
3:conjuntos de elementos físicos (teclado,mouse,fios,discos etc)
4:conjunto de programas(digitação,internetexplorer,word).
5_c
6:ctrl+c copia
ctrl+x recorta
ctrl+vCola o que copiou ou recortou
7: c
8: b
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
resposta
rafael aparecido de almeida
informatica
1)maquina capaz de processarinformações,dados,sons,imagens
2) informações eletronica na forma de dados
3)cpu,motherboard,memoria,perisferico
4)teclado,mouse,fone,estabelizador
5) C
6)ctrl+c:copiar o que vc selecionol
ctrl+v:colar o que vc selecionol
ctrl+x:recortar o que vc seleciono
7)A
8)B
informatica
1)maquina capaz de processarinformações,dados,sons,imagens
2) informações eletronica na forma de dados
3)cpu,motherboard,memoria,perisferico
4)teclado,mouse,fone,estabelizador
5) C
6)ctrl+c:copiar o que vc selecionol
ctrl+v:colar o que vc selecionol
ctrl+x:recortar o que vc seleciono
7)A
8)B
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
TRABALHO DE INFORMÁTICA - PARA A TURMA DE SEXTA FEIRA DAS 13H ÀS 15H
TRABALHO VALENDO 10 PTS PARA A TURMA DE INFORMÁTICA DE SEXTA FEIRA DAS 13H ÀS 15H.
COLOQUE O NOME COMPLETO ANTES DE RESPONDER AS PERGUNTAS.
1. O QUE É UM COMPUTADOR PARA VOCÊ?
2. QUAIS SÃO AS INFORMAÇÕES QUE O COMPUTADOR PROCESSA?
3. O QUE É HARDWARE? DÊ EXEMPLOS.
4. O QUE É SOFTWARE? DÊ EXEMPLOS
5. O QUE É O WINDOWS SEVEN?
A) HARDWARE
B) É UMA INFORMAÇÃO DO COMPUTADOR
C) É O SISTEMA OPERACIONAL DO COMPUTADOR
6. O QUE REPRESENTAM ESTES ATALHOS:
CTRL + C _____________________________
CTRL + V _____________________________
CTRL + X _____________________________
7. QUAIS SÃO OS DISPOSITIVOS DE ENTRADA?
A) WEB CAM, MONITOR, MOUSE
B) CAIXA DE SOM, MOUSE, TECLADO
C) TECLADO, MOUSE, MICROFONE
8. QUAIS SÃO OS DISPOSITIVOS DE SAÍDA?
A) WEB CAM, MONITOR, MOUSE
B) CAIXA DE SOM, IMPRESSORA, MONITOR
C) TECLADO, MOUSE, MICROFONE
COLOQUE O NOME COMPLETO ANTES DE RESPONDER AS PERGUNTAS.
1. O QUE É UM COMPUTADOR PARA VOCÊ?
2. QUAIS SÃO AS INFORMAÇÕES QUE O COMPUTADOR PROCESSA?
3. O QUE É HARDWARE? DÊ EXEMPLOS.
4. O QUE É SOFTWARE? DÊ EXEMPLOS
5. O QUE É O WINDOWS SEVEN?
A) HARDWARE
B) É UMA INFORMAÇÃO DO COMPUTADOR
C) É O SISTEMA OPERACIONAL DO COMPUTADOR
6. O QUE REPRESENTAM ESTES ATALHOS:
CTRL + C _____________________________
CTRL + V _____________________________
CTRL + X _____________________________
7. QUAIS SÃO OS DISPOSITIVOS DE ENTRADA?
A) WEB CAM, MONITOR, MOUSE
B) CAIXA DE SOM, MOUSE, TECLADO
C) TECLADO, MOUSE, MICROFONE
8. QUAIS SÃO OS DISPOSITIVOS DE SAÍDA?
A) WEB CAM, MONITOR, MOUSE
B) CAIXA DE SOM, IMPRESSORA, MONITOR
C) TECLADO, MOUSE, MICROFONE
alunospercy- Mensagens : 10
Pontos : 4598
Data de inscrição : 07/11/2011
Operador de Sistemas
Bom, terminei me curso de OPERADOR DE SISTEMAS já faz algumas semanas...comecei a fazer o estágio.
To revendo EXCEL, WORD...e não adianta pessoal se você fizer o curso e não continuar estudando você acaba que esquecendo tudo.Pois tem que praticar, procure também aprender coisas novas.
To revendo EXCEL, WORD...e não adianta pessoal se você fizer o curso e não continuar estudando você acaba que esquecendo tudo.Pois tem que praticar, procure também aprender coisas novas.
Edlaine Firmino- Mensagens : 16
Pontos : 5097
Data de inscrição : 15/07/2010
Idade : 36
Re: COS - CURSO OPERADOR DE SISTEMAS
Saber utilizar com eficiência e eficácia os recursos tecnológicos
é hoje um grande diferencial no MERCADO DE TRABALHO.
Portanto, dediquem-se ao máximo nas aulas de informática!!!
Abraços.
é hoje um grande diferencial no MERCADO DE TRABALHO.
Portanto, dediquem-se ao máximo nas aulas de informática!!!
Abraços.
Helenice Queiroz- Mensagens : 394
Pontos : 6142
Data de inscrição : 13/12/2008
Idade : 41
aula
no momento estou fazendo aula de informatica exercicios sobre internet-spam
professor vitor
professor vitor
gabrielfrizzo- Mensagens : 1
Pontos : 4746
Data de inscrição : 24/05/2011
A importância da informática para a educação.
Oi pessoal estou aqui para falar um pouco da impotância da informatica na nossa educação hoje, pois as vezes não temos nem noção do quão importante ela é*-*;*A cada dia que passa, a informática vem adquirindo cada vez mais relevância na vida das pessoas. Sua utilização já é vista como instrumento de aprendizagem e sua ação no meio social vêm aumentando de forma rápida entre as pessoas. Cresce o número de famílias que possuem em suas residências um computador. Esta ferramenta está auxiliando pais e filhos mostrando-lhes um novo jeito de aprender e ver o mundo. Quando se aprende a lidar com o computador novos horizontes se abrem na vida do usuário.
Hoje é possível encontrar um computador nos mais variados contextos: empresarial, acadêmico, domiciliar o computador veio para inovar e facilitar a vida das pessoas. Não se pode mais fugir dessa realidade tecnológica. E a educação não pode ficar para trás, vislumbrando aprendizagem significativa por meio de tecnologias. As escolas precisam sofrer transformações frente a essa “nova tecnologia” e assim construir uma aprendizagem inovadora que leva o individuo a se sentir como um ser globalizado capaz de interagir e competir com igualdade na busca de seu sonho profissional.
Hoje é possível encontrar um computador nos mais variados contextos: empresarial, acadêmico, domiciliar o computador veio para inovar e facilitar a vida das pessoas. Não se pode mais fugir dessa realidade tecnológica. E a educação não pode ficar para trás, vislumbrando aprendizagem significativa por meio de tecnologias. As escolas precisam sofrer transformações frente a essa “nova tecnologia” e assim construir uma aprendizagem inovadora que leva o individuo a se sentir como um ser globalizado capaz de interagir e competir com igualdade na busca de seu sonho profissional.
Juliana N. Borges- Mensagens : 7
Pontos : 4805
Data de inscrição : 01/05/2011
Idade : 29
Localização : Uberaba
O que é INFORMÁTICA?
Informática é o termo usado para se descrever o conjunto das ciências da informação, estando incluídas neste grupo: a ciência da computação, a teoria da informação, o processo de cálculo, a análise numérica e os métodos teóricos da representação dos conhecimentos e de modelagem dos problemas.
O termo informática, sendo dicionarizado com o mesmo significado amplo nos dois lados do Atlântico , assume em Portugal o sentido sinônimo de ciência da computação enquanto que no Brasil é habitualmente usado para referir especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
O estudo da informação começou na matemática quando nomes como Alan Turing, Kurt Gödel e Alonzo Church, começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma, independente do tempo requerido para isso. A motivação por trás destas pesquisas era o avanço durante a revolução industrial e da promessa que máquinas poderiam futuramente conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. Assim nasceu a informática.
O termo informática, sendo dicionarizado com o mesmo significado amplo nos dois lados do Atlântico , assume em Portugal o sentido sinônimo de ciência da computação enquanto que no Brasil é habitualmente usado para referir especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
O estudo da informação começou na matemática quando nomes como Alan Turing, Kurt Gödel e Alonzo Church, começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma, independente do tempo requerido para isso. A motivação por trás destas pesquisas era o avanço durante a revolução industrial e da promessa que máquinas poderiam futuramente conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. Assim nasceu a informática.
Rhaniel- Mensagens : 31
Pontos : 5051
Data de inscrição : 30/09/2010
Idade : 29
Cache de Disco
oooi gnt *----*
Cache de disco
Quando o sistema operacional precisa de mais memória do que a instalada no micro, o sistema operacional precisa usar a memória virtual, movendo parte dos dados para o arquivo de troca (swap file) no HD.
Por outro lado, quando você tem instalado mais memória do que o sistema realmente precisa, é feito o inverso. Ao invés de copiar arquivos da memória para o HD, arquivos do HD, contendo os programas, arquivos e bibliotecas que já foram anteriormente abertos é que são copiados para a memória, fazendo com que o acesso a eles passe a ser instantâneo. Os programas e arquivos passam a ser abertos de forma gritantemente mais rápida, como se você tivesse um HD muito mais rápido do que realmente é.
Esse recurso é chamado de cache de disco e (sobretudo no Linux) é gerenciado de forma automática pelo sistema, usando a memória disponível. Naturalmente, o cache de disco é descartado imediatamente quando a memória precisa ser usada para outras coisas. Ele é apenas uma forma de aproveitar o excedente de memória, sem causar nenhum efeito desagradável.
Ironicamente, a forma mais eficiente de melhorar o desempenho do HD, na maioria das aplicações, é instalar mais memória, fazendo com que uma quantidade maior de arquivos possa ser armazenada no cache de disco. É por isso que servidores de arquivos, servidores proxy e servidores de banco de dados costumam usar muita memória RAM, em muitos casos 4 GB ou mais.
Uma outra forma de melhorar o desempenho do HD é usar RAID, onde dois ou quatro HDs passam a ser acessados como se fossem um só, multiplicando a velocidade de leitura e gravação. Esse tipo de RAID, usado para melhorar o desempenho, é chamado de RAID 0. Existe ainda o RAID 1, onde são usados dois HDs, mas o segundo é uma cópia exata do primeiro, que garante que os dados não sejam perdidos no caso de algum problema mecânico em qualquer um dos dois. O RAID tem se tornado um recurso relativamente popular, já que atualmente a maioria das placas-mãe já vêm com controladoras RAID onboard.
býy: kaah ;*
Cache de disco
Quando o sistema operacional precisa de mais memória do que a instalada no micro, o sistema operacional precisa usar a memória virtual, movendo parte dos dados para o arquivo de troca (swap file) no HD.
Por outro lado, quando você tem instalado mais memória do que o sistema realmente precisa, é feito o inverso. Ao invés de copiar arquivos da memória para o HD, arquivos do HD, contendo os programas, arquivos e bibliotecas que já foram anteriormente abertos é que são copiados para a memória, fazendo com que o acesso a eles passe a ser instantâneo. Os programas e arquivos passam a ser abertos de forma gritantemente mais rápida, como se você tivesse um HD muito mais rápido do que realmente é.
Esse recurso é chamado de cache de disco e (sobretudo no Linux) é gerenciado de forma automática pelo sistema, usando a memória disponível. Naturalmente, o cache de disco é descartado imediatamente quando a memória precisa ser usada para outras coisas. Ele é apenas uma forma de aproveitar o excedente de memória, sem causar nenhum efeito desagradável.
Ironicamente, a forma mais eficiente de melhorar o desempenho do HD, na maioria das aplicações, é instalar mais memória, fazendo com que uma quantidade maior de arquivos possa ser armazenada no cache de disco. É por isso que servidores de arquivos, servidores proxy e servidores de banco de dados costumam usar muita memória RAM, em muitos casos 4 GB ou mais.
Uma outra forma de melhorar o desempenho do HD é usar RAID, onde dois ou quatro HDs passam a ser acessados como se fossem um só, multiplicando a velocidade de leitura e gravação. Esse tipo de RAID, usado para melhorar o desempenho, é chamado de RAID 0. Existe ainda o RAID 1, onde são usados dois HDs, mas o segundo é uma cópia exata do primeiro, que garante que os dados não sejam perdidos no caso de algum problema mecânico em qualquer um dos dois. O RAID tem se tornado um recurso relativamente popular, já que atualmente a maioria das placas-mãe já vêm com controladoras RAID onboard.
býy: kaah ;*
kaarenalves- Mensagens : 4
Pontos : 4921
Data de inscrição : 08/12/2010
Cache de Disco
ooi gnt *---*
Cache de disco
Quando o sistema operacional precisa de mais memória do que a instalada no micro, o sistema operacional precisa usar a memória virtual, movendo parte dos dados para o arquivo de troca (swap file) no HD.
Por outro lado, quando você tem instalado mais memória do que o sistema realmente precisa, é feito o inverso. Ao invés de copiar arquivos da memória para o HD, arquivos do HD, contendo os programas, arquivos e bibliotecas que já foram anteriormente abertos é que são copiados para a memória, fazendo com que o acesso a eles passe a ser instantâneo. Os programas e arquivos passam a ser abertos de forma gritantemente mais rápida, como se você tivesse um HD muito mais rápido do que realmente é.
Esse recurso é chamado de cache de disco e (sobretudo no Linux) é gerenciado de forma automática pelo sistema, usando a memória disponível. Naturalmente, o cache de disco é descartado imediatamente quando a memória precisa ser usada para outras coisas. Ele é apenas uma forma de aproveitar o excedente de memória, sem causar nenhum efeito desagradável.
Ironicamente, a forma mais eficiente de melhorar o desempenho do HD, na maioria das aplicações, é instalar mais memória, fazendo com que uma quantidade maior de arquivos possa ser armazenada no cache de disco. É por isso que servidores de arquivos, servidores proxy e servidores de banco de dados costumam usar muita memória RAM, em muitos casos 4 GB ou mais.
Uma outra forma de melhorar o desempenho do HD é usar RAID, onde dois ou quatro HDs passam a ser acessados como se fossem um só, multiplicando a velocidade de leitura e gravação. Esse tipo de RAID, usado para melhorar o desempenho, é chamado de RAID 0. Existe ainda o RAID 1, onde são usados dois HDs, mas o segundo é uma cópia exata do primeiro, que garante que os dados não sejam perdidos no caso de algum problema mecânico em qualquer um dos dois. O RAID tem se tornado um recurso relativamente popular, já que atualmente a maioria das placas-mãe já vêm com controladoras RAID onboard.
býy: kaah ;*
Cache de disco
Quando o sistema operacional precisa de mais memória do que a instalada no micro, o sistema operacional precisa usar a memória virtual, movendo parte dos dados para o arquivo de troca (swap file) no HD.
Por outro lado, quando você tem instalado mais memória do que o sistema realmente precisa, é feito o inverso. Ao invés de copiar arquivos da memória para o HD, arquivos do HD, contendo os programas, arquivos e bibliotecas que já foram anteriormente abertos é que são copiados para a memória, fazendo com que o acesso a eles passe a ser instantâneo. Os programas e arquivos passam a ser abertos de forma gritantemente mais rápida, como se você tivesse um HD muito mais rápido do que realmente é.
Esse recurso é chamado de cache de disco e (sobretudo no Linux) é gerenciado de forma automática pelo sistema, usando a memória disponível. Naturalmente, o cache de disco é descartado imediatamente quando a memória precisa ser usada para outras coisas. Ele é apenas uma forma de aproveitar o excedente de memória, sem causar nenhum efeito desagradável.
Ironicamente, a forma mais eficiente de melhorar o desempenho do HD, na maioria das aplicações, é instalar mais memória, fazendo com que uma quantidade maior de arquivos possa ser armazenada no cache de disco. É por isso que servidores de arquivos, servidores proxy e servidores de banco de dados costumam usar muita memória RAM, em muitos casos 4 GB ou mais.
Uma outra forma de melhorar o desempenho do HD é usar RAID, onde dois ou quatro HDs passam a ser acessados como se fossem um só, multiplicando a velocidade de leitura e gravação. Esse tipo de RAID, usado para melhorar o desempenho, é chamado de RAID 0. Existe ainda o RAID 1, onde são usados dois HDs, mas o segundo é uma cópia exata do primeiro, que garante que os dados não sejam perdidos no caso de algum problema mecânico em qualquer um dos dois. O RAID tem se tornado um recurso relativamente popular, já que atualmente a maioria das placas-mãe já vêm com controladoras RAID onboard.
býy: kaah ;*
kaarenalves- Mensagens : 4
Pontos : 4921
Data de inscrição : 08/12/2010
Cache de Disco
oooi gnt *---*
Cache de disco
Quando o sistema operacional precisa de mais memória do que a instalada no micro, o sistema operacional precisa usar a memória virtual, movendo parte dos dados para o arquivo de troca (swap file) no HD.
Por outro lado, quando você tem instalado mais memória do que o sistema realmente precisa, é feito o inverso. Ao invés de copiar arquivos da memória para o HD, arquivos do HD, contendo os programas, arquivos e bibliotecas que já foram anteriormente abertos é que são copiados para a memória, fazendo com que o acesso a eles passe a ser instantâneo. Os programas e arquivos passam a ser abertos de forma gritantemente mais rápida, como se você tivesse um HD muito mais rápido do que realmente é.
Esse recurso é chamado de cache de disco e (sobretudo no Linux) é gerenciado de forma automática pelo sistema, usando a memória disponível. Naturalmente, o cache de disco é descartado imediatamente quando a memória precisa ser usada para outras coisas. Ele é apenas uma forma de aproveitar o excedente de memória, sem causar nenhum efeito desagradável.
Ironicamente, a forma mais eficiente de melhorar o desempenho do HD, na maioria das aplicações, é instalar mais memória, fazendo com que uma quantidade maior de arquivos possa ser armazenada no cache de disco. É por isso que servidores de arquivos, servidores proxy e servidores de banco de dados costumam usar muita memória RAM, em muitos casos 4 GB ou mais.
Uma outra forma de melhorar o desempenho do HD é usar RAID, onde dois ou quatro HDs passam a ser acessados como se fossem um só, multiplicando a velocidade de leitura e gravação. Esse tipo de RAID, usado para melhorar o desempenho, é chamado de RAID 0. Existe ainda o RAID 1, onde são usados dois HDs, mas o segundo é uma cópia exata do primeiro, que garante que os dados não sejam perdidos no caso de algum problema mecânico em qualquer um dos dois. O RAID tem se tornado um recurso relativamente popular, já que atualmente a maioria das placas-mãe já vêm com controladoras RAID onboard.
bý: kaah '
Cache de disco
Quando o sistema operacional precisa de mais memória do que a instalada no micro, o sistema operacional precisa usar a memória virtual, movendo parte dos dados para o arquivo de troca (swap file) no HD.
Por outro lado, quando você tem instalado mais memória do que o sistema realmente precisa, é feito o inverso. Ao invés de copiar arquivos da memória para o HD, arquivos do HD, contendo os programas, arquivos e bibliotecas que já foram anteriormente abertos é que são copiados para a memória, fazendo com que o acesso a eles passe a ser instantâneo. Os programas e arquivos passam a ser abertos de forma gritantemente mais rápida, como se você tivesse um HD muito mais rápido do que realmente é.
Esse recurso é chamado de cache de disco e (sobretudo no Linux) é gerenciado de forma automática pelo sistema, usando a memória disponível. Naturalmente, o cache de disco é descartado imediatamente quando a memória precisa ser usada para outras coisas. Ele é apenas uma forma de aproveitar o excedente de memória, sem causar nenhum efeito desagradável.
Ironicamente, a forma mais eficiente de melhorar o desempenho do HD, na maioria das aplicações, é instalar mais memória, fazendo com que uma quantidade maior de arquivos possa ser armazenada no cache de disco. É por isso que servidores de arquivos, servidores proxy e servidores de banco de dados costumam usar muita memória RAM, em muitos casos 4 GB ou mais.
Uma outra forma de melhorar o desempenho do HD é usar RAID, onde dois ou quatro HDs passam a ser acessados como se fossem um só, multiplicando a velocidade de leitura e gravação. Esse tipo de RAID, usado para melhorar o desempenho, é chamado de RAID 0. Existe ainda o RAID 1, onde são usados dois HDs, mas o segundo é uma cópia exata do primeiro, que garante que os dados não sejam perdidos no caso de algum problema mecânico em qualquer um dos dois. O RAID tem se tornado um recurso relativamente popular, já que atualmente a maioria das placas-mãe já vêm com controladoras RAID onboard.
bý: kaah '
kaarenalves- Mensagens : 4
Pontos : 4921
Data de inscrição : 08/12/2010
Parabéns Karen
Realmente temos que ter muito cuidado ao navegar na Internet
A segurança na internet muito advém do conhecimento e cuidado ao acessar os sites.
Suas dicas foram muito valiosas.
Abraços
Helenice Queiroz
A segurança na internet muito advém do conhecimento e cuidado ao acessar os sites.
Suas dicas foram muito valiosas.
Abraços
Helenice Queiroz
Helenice Queiroz- Mensagens : 394
Pontos : 6142
Data de inscrição : 13/12/2008
Idade : 41
Cuidados ao navegar na internet
Pessoal, nunca é demais lembrar que são precisos cuidados para se navegar na internet hoje em dia. Pessoas maliciosas estão o tempo todo criando novas ameaças virtuais que dão muitas dores de cabeça a nós usuários. A dica é confiar desconfiando.
A seguir passo a vocês algumas dicas de coisas que aprendi nos meus anos de navegação:
- Cuidado com e-mails do tipo: “Seu CPF possui uma restrição” ou “Você recebeu um cartão virtual de alguém especial” ou ainda “Você recebeu um web torpedo do número xxxx-xxxx”. Esse tipo de mensagem levará você a instalar arquivos maliciosos em seu computador, portanto não clique em nada e exclua esse e-mail imediatamente;
- Desconfie de sites de lojas desconhecidas que oferecem promoções mirabolantes, principalmente artigos eletrônicos e eletrodomésticos;
- Sites pornográficos muitas vezes estão carregados de vírus e spywares (programas que tem por finalidade pegar dados dos usuários sem autorização dos mesmos);
- Sites que oferecem downloads gratuitos de filmes, séries, desenhos, músicas e vídeos em geral também costumam ser enganosos e são armadilhas para os navegantes;
- Cuidado ao abrir e-mails com arquivos anexados. Só faça isso se tiver certeza absoluta de que é seguro. Muitas vezes alguém de nossa lista de contato nos envia uma mensagem com um vírus anexado mesmo sem saber, isso porque o computador dela foi infectado e espalhou a praga pela lista. Se estiver na dúvida, primeiro mande uma mensagem a pessoa da sua lista que te mandou o arquivo, perguntando do que se trata.
Bom, esses são apenas alguns cuidados básicos que devemos tomar hoje em dia para não transformar essa incrível experiência de navegar na internet numa tremenda dor de cabeça. Quem tiver outras dicas ou quiser falar sobre essas que descrevi, faça seu comentário. Toda experiência é válida!
Internet Livre também é utilidade pública!
oobg pela atenção
pooor: kaaren
A seguir passo a vocês algumas dicas de coisas que aprendi nos meus anos de navegação:
- Cuidado com e-mails do tipo: “Seu CPF possui uma restrição” ou “Você recebeu um cartão virtual de alguém especial” ou ainda “Você recebeu um web torpedo do número xxxx-xxxx”. Esse tipo de mensagem levará você a instalar arquivos maliciosos em seu computador, portanto não clique em nada e exclua esse e-mail imediatamente;
- Desconfie de sites de lojas desconhecidas que oferecem promoções mirabolantes, principalmente artigos eletrônicos e eletrodomésticos;
- Sites pornográficos muitas vezes estão carregados de vírus e spywares (programas que tem por finalidade pegar dados dos usuários sem autorização dos mesmos);
- Sites que oferecem downloads gratuitos de filmes, séries, desenhos, músicas e vídeos em geral também costumam ser enganosos e são armadilhas para os navegantes;
- Cuidado ao abrir e-mails com arquivos anexados. Só faça isso se tiver certeza absoluta de que é seguro. Muitas vezes alguém de nossa lista de contato nos envia uma mensagem com um vírus anexado mesmo sem saber, isso porque o computador dela foi infectado e espalhou a praga pela lista. Se estiver na dúvida, primeiro mande uma mensagem a pessoa da sua lista que te mandou o arquivo, perguntando do que se trata.
Bom, esses são apenas alguns cuidados básicos que devemos tomar hoje em dia para não transformar essa incrível experiência de navegar na internet numa tremenda dor de cabeça. Quem tiver outras dicas ou quiser falar sobre essas que descrevi, faça seu comentário. Toda experiência é válida!
Internet Livre também é utilidade pública!
oobg pela atenção
pooor: kaaren
kaarenalves2- Mensagens : 1
Pontos : 4900
Data de inscrição : 22/12/2010
A Importância da Informática
A cada dia que passa a informática vem adquirindo cada vez mais relevância na vida das pessoas. Sua utilização já é vista como instrumento de aprendizagem e sua ação no meio social vêm aumentando de forma rápida entre as pessoas. Cresce o número de famílias que possuem em suas residências um computador. Esta ferramenta está auxiliando pais e filhos mostrando-lhes um novo jeito de aprender e ver o mundo. Quando se aprende a lidar com o computador novos horizontes se abrem na vida do usuário.
As escolas precisam sofrer transformações frente a essa “nova tecnologia” e assim constituir uma aprendizagem inovadora que leva o indivíduo a se sentir como um ser globalizado capaz de interagir e competir com igualdade na busca de seu sonho profissional.
Vivemos em um mundo tecnológico, onde a Informática não pode ser vista como meramente “mais uma tecnologia”. É uma “nova tecnologia” que oferece transformação pessoal, além de favorecer a formação tecnológica necessária para o futuro profissional na sociedade. Dessa forma devemos entender a Informática não como uma ferramenta neutra que usamos simplesmente para apresentar um conteúdo. Devemos ter a percepção que, quando a usamos como conhecimento, estamos sendo modificados por ela e nos transformando em pessoas melhores.
Fonte: http://cassiteacher.blogspot.com/2008/08/importncia-da-informtica-em-nossas.html
As escolas precisam sofrer transformações frente a essa “nova tecnologia” e assim constituir uma aprendizagem inovadora que leva o indivíduo a se sentir como um ser globalizado capaz de interagir e competir com igualdade na busca de seu sonho profissional.
Vivemos em um mundo tecnológico, onde a Informática não pode ser vista como meramente “mais uma tecnologia”. É uma “nova tecnologia” que oferece transformação pessoal, além de favorecer a formação tecnológica necessária para o futuro profissional na sociedade. Dessa forma devemos entender a Informática não como uma ferramenta neutra que usamos simplesmente para apresentar um conteúdo. Devemos ter a percepção que, quando a usamos como conhecimento, estamos sendo modificados por ela e nos transformando em pessoas melhores.
Fonte: http://cassiteacher.blogspot.com/2008/08/importncia-da-informtica-em-nossas.html
percy.camilo- Mensagens : 28
Pontos : 5482
Data de inscrição : 01/07/2009
Idade : 37
Cuidado com Vírus!
Infelizmente, a internet não é um lugar seguro. A rede está cheia de ameaças que podem estragar a sua diversão – ou o seu trabalho – com apenas um clique. Algumas são mais comuns do que outras, mas o objetivo delas é sempre o mesmo: tirar o seu conforto, roubar suas informações pessoais e causar um rombo na sua conta bancária. Entenda como essas ameaças chegam até você.
A maioria das ameaças utiliza técnicas de engenharia social, mais conhecidas como “a arte de enganar”. Pedidos de ajuda, namoro virtual, fotos da última balada, atualização de segurança do banco e vídeos impressionantes podem ser usados para plantar programas maliciosos – como os vírus – em seu computador.
Confira como funcionam as ameaças mais comuns da web:
- Spam malicioso
Spam não é exclusividade dos e-mails. Eles também estão nas redes sociais como Orkut, Facebook e Twitter. Geralmente, as mensagens acompanham links para sites maliciosos, onde o usuário se depara com Cavalos de Troia e outros vírus. Além disso, eles entopem sua caixa de entrada com informações inúteis.
Como evitar: Filtros de e-mail aliados aos próprios agentes de defesa dos serviços de mensagem (como Gmail, Yahoo e outros) podem diminuir a ocorrência do problema.
- Antivírus falso
Está é uma técnica que faz muito sucesso no exterior, mas que está encontrando público no Brasil também. O antivírus falso – como o próprio nome sugere – tem como objetivo enganar o usuário. Ele imita a tela de um produto original, informando que a máquina está infectada e precisa de cuidado urgente. Muitas pessoas – desesperadas com as terríveis consequências listadas na tela – clicam sem pensar duas vezes.
Uma vez instalado, o programa malicioso interrompe a navegação na web, avisando apenas que é necessário pagar uma quantia específica para que tudo volte ao normal. Geralmente, isso é feito via mensagem SMS do celular para um número “Premium”, com uma taxa bem alta.
Em outro cenário, o programa pede o número de cartão de crédito do usuário. Esse é o mais perigoso. Além de não liberar o acesso, a praga envia os dados para os criminosos. A partir daí, eles podem fazer compras em seu nome.
Como evitar: por mais que seja tentador, evite clicar em mensagens de alerta que não sejam provenientes do seu próprio antivírus. Em caso de contaminação, faça uma busca com o programa de segurança instalado de sua máquina. Muitas pessoas acabam levando seus computadores a um técnico para resolver o problema.
- Scam
Você não leu errado, é scam mesmo. A técnica consiste em inventar uma história para convencer o usuários a pagar por algum item ou serviço inexistente. Pode vir por e-mail, como o spam nigeriano, ou ficar estático na web, apenas aguardando algum desavisado.
Como evitar: O scam geralmente é apresentado na forma de “oferta imperdível”. Sempre desconfie de ofertas inacreditáveis ou serviços que podem resolver o seu eventual aperto financeiro sem esforço algum.
- Cavalo de Troia
É o genuíno “presente de grego”. Você recebe e acha legal. No fim, ele destrói a sua cidade. O princípio é quase o mesmo no computador. O Cavalo de Troia é transmitido via programas baixados na internet, principalmente de fontes que não são confiáveis e sites de compartilhamento de arquivos, conhecidos como P2P. A ameaça também chega como arquivos em e-mails. Como fotos, por exemplo.
Eles ficam escondidos, enviando aos criminosos informações como senhas, dados pessoais e bancários. Antigamente, alguns podiam até formatar as máquinas. Mas como esse procedimento específico não rende dinheiro aos criminosos, esse tipo de ameaça praticamente desapareceu.
Como evitar: Não baixe arquivos de fontes desconhecidas. Principalmente os famosos “cracks”, para acionar programas adquiridos ilegalmente. Muitas vezes essas páginas parecem bem prestativas, mas além de incentivar crimes – como o de baixar programas protegidos por leis de copyright – eles podem deixar um rombo na sua conta bancária. No caso de arquivos vindos por e-mail, ignore e apague as mensagens.
Tome cuidado!!
A maioria das ameaças utiliza técnicas de engenharia social, mais conhecidas como “a arte de enganar”. Pedidos de ajuda, namoro virtual, fotos da última balada, atualização de segurança do banco e vídeos impressionantes podem ser usados para plantar programas maliciosos – como os vírus – em seu computador.
Confira como funcionam as ameaças mais comuns da web:
- Spam malicioso
Spam não é exclusividade dos e-mails. Eles também estão nas redes sociais como Orkut, Facebook e Twitter. Geralmente, as mensagens acompanham links para sites maliciosos, onde o usuário se depara com Cavalos de Troia e outros vírus. Além disso, eles entopem sua caixa de entrada com informações inúteis.
Como evitar: Filtros de e-mail aliados aos próprios agentes de defesa dos serviços de mensagem (como Gmail, Yahoo e outros) podem diminuir a ocorrência do problema.
- Antivírus falso
Está é uma técnica que faz muito sucesso no exterior, mas que está encontrando público no Brasil também. O antivírus falso – como o próprio nome sugere – tem como objetivo enganar o usuário. Ele imita a tela de um produto original, informando que a máquina está infectada e precisa de cuidado urgente. Muitas pessoas – desesperadas com as terríveis consequências listadas na tela – clicam sem pensar duas vezes.
Uma vez instalado, o programa malicioso interrompe a navegação na web, avisando apenas que é necessário pagar uma quantia específica para que tudo volte ao normal. Geralmente, isso é feito via mensagem SMS do celular para um número “Premium”, com uma taxa bem alta.
Em outro cenário, o programa pede o número de cartão de crédito do usuário. Esse é o mais perigoso. Além de não liberar o acesso, a praga envia os dados para os criminosos. A partir daí, eles podem fazer compras em seu nome.
Como evitar: por mais que seja tentador, evite clicar em mensagens de alerta que não sejam provenientes do seu próprio antivírus. Em caso de contaminação, faça uma busca com o programa de segurança instalado de sua máquina. Muitas pessoas acabam levando seus computadores a um técnico para resolver o problema.
- Scam
Você não leu errado, é scam mesmo. A técnica consiste em inventar uma história para convencer o usuários a pagar por algum item ou serviço inexistente. Pode vir por e-mail, como o spam nigeriano, ou ficar estático na web, apenas aguardando algum desavisado.
Como evitar: O scam geralmente é apresentado na forma de “oferta imperdível”. Sempre desconfie de ofertas inacreditáveis ou serviços que podem resolver o seu eventual aperto financeiro sem esforço algum.
- Cavalo de Troia
É o genuíno “presente de grego”. Você recebe e acha legal. No fim, ele destrói a sua cidade. O princípio é quase o mesmo no computador. O Cavalo de Troia é transmitido via programas baixados na internet, principalmente de fontes que não são confiáveis e sites de compartilhamento de arquivos, conhecidos como P2P. A ameaça também chega como arquivos em e-mails. Como fotos, por exemplo.
Eles ficam escondidos, enviando aos criminosos informações como senhas, dados pessoais e bancários. Antigamente, alguns podiam até formatar as máquinas. Mas como esse procedimento específico não rende dinheiro aos criminosos, esse tipo de ameaça praticamente desapareceu.
Como evitar: Não baixe arquivos de fontes desconhecidas. Principalmente os famosos “cracks”, para acionar programas adquiridos ilegalmente. Muitas vezes essas páginas parecem bem prestativas, mas além de incentivar crimes – como o de baixar programas protegidos por leis de copyright – eles podem deixar um rombo na sua conta bancária. No caso de arquivos vindos por e-mail, ignore e apague as mensagens.
Tome cuidado!!
L3ONARDO- Mensagens : 1
Pontos : 4914
Data de inscrição : 08/12/2010
Saiba onde ficam as pastas de backup do iphone
oooie gnt , too aqi pra mostra pra vcês algumas dicas
Quando vamos sincronizar o iPhone, o iTunes costuma fazer um backup antes e só guarda os dois últimos. Supondo que você queira restaurar o dispositivo a partir de um backup mais antigo, certamente o iTunes te deixará na mão.
A solução é guardar estes backups em uma outra pasta do computador e colar na pasta original da Apple quando necessitar. O iTunes armazena os backups nos seguintes locais:
No Mac: ~/Biblioteca/Application Support/MobileSync/Backup/
No Windows XP: \Documents and Settings\(nome do usuário)\Dados de Aplicativos\Apple Computer\MobileSync\Backup\
No Windows Vista e Windows 7: \Usuários\(nome do usuário)\AppData\Roaming\Apple Computer\MobileSync\Backup\
Para encontrar a pasta AppData, é necessário configurar o Windows para mostrar arquivos ocultos : painel de controle>aparência e personalização>opções de pastas>modo de exibição>mostrar arquivos, pastas e unidades ocultas.
Já as músicas e vídeos (arquivos de mídia) ficam armazenados em:
Microsoft Windows XP
\Documents and Settings\nomedeusuário\Meus documentos\Minhas músicas\iTunes\
Microsoft Windows Vista e 7
\Documents and Settings\nomedeusuário\Minhas músicas\iTunes
Então, se você for formatar seu computador, basta copiar essa pasta e guardá-la em uma outra partição do disco rígido. Após a instalação do iTunes, cole-a na pasta original.
Espero qe vocês tenham gostado , Obrigado Karen !
Quando vamos sincronizar o iPhone, o iTunes costuma fazer um backup antes e só guarda os dois últimos. Supondo que você queira restaurar o dispositivo a partir de um backup mais antigo, certamente o iTunes te deixará na mão.
A solução é guardar estes backups em uma outra pasta do computador e colar na pasta original da Apple quando necessitar. O iTunes armazena os backups nos seguintes locais:
No Mac: ~/Biblioteca/Application Support/MobileSync/Backup/
No Windows XP: \Documents and Settings\(nome do usuário)\Dados de Aplicativos\Apple Computer\MobileSync\Backup\
No Windows Vista e Windows 7: \Usuários\(nome do usuário)\AppData\Roaming\Apple Computer\MobileSync\Backup\
Para encontrar a pasta AppData, é necessário configurar o Windows para mostrar arquivos ocultos : painel de controle>aparência e personalização>opções de pastas>modo de exibição>mostrar arquivos, pastas e unidades ocultas.
Já as músicas e vídeos (arquivos de mídia) ficam armazenados em:
Microsoft Windows XP
\Documents and Settings\nomedeusuário\Meus documentos\Minhas músicas\iTunes\
Microsoft Windows Vista e 7
\Documents and Settings\nomedeusuário\Minhas músicas\iTunes
Então, se você for formatar seu computador, basta copiar essa pasta e guardá-la em uma outra partição do disco rígido. Após a instalação do iTunes, cole-a na pasta original.
Espero qe vocês tenham gostado , Obrigado Karen !
kaarenalves- Mensagens : 4
Pontos : 4921
Data de inscrição : 08/12/2010
SITE COM DICAS DE INFORMÁTICA
http://www.boadica.com.br/
Helenice Queiroz- Mensagens : 394
Pontos : 6142
Data de inscrição : 13/12/2008
Idade : 41
Desligar o computador, hibernar ou deixar em standby?
Conheça estas opções e veja qual delas é melhor para diferentes situações!
Desligar o computador, hibernar ou deixar em standby?
Conheça estas opções e veja qual delas é melhor para diferentes situações
Você sabe que, ao finalizar o seu trabalho em um computador, existem três maneiras de desligá-lo? Na verdade, uma delas é o desligamento total, propriamente dito. E outras duas são um desligamento diferenciado, que têm algumas características próprias.
O modo “Dormir”, ou “Stand By”, coloca o sistema em espera, e você pode retornar as atividades de onde parou. É o que acontece com o notebook, por exemplo, quando você fecha a tela sem fazer o desligamento total. Você já deve ter percebido que a luzinha continua piscando, ou seja, ele não está totalmente parado. A bateria continua sendo consumida, logicamente, em uma escala menor. Só que, ao religar o equipamento, o retorno será bem mais rápido do que se ele tivesse sido desligado por completo.
Já a função “Hibernar” desliga o computador por completo, mas grava o estado atual da máquina. Toda a informação que está na memória é gravada no HD – e por isso, o desligamento pode ser um pouco mais demorado. Em compensação, a volta é mais rápida do que quando você faz o desligamento total, e todas as informações e janelas que estavam abertas antes do desligamento voltam como se nada tivesse acontecido.
Portanto, preste atenção. Muitas vezes, o modo “Hibernar” pode ser bem mais interessante do que o “Desligar”, tanto em desktops quanto em laptops, já que nenhuma energia será consumida e todos os programas em execução estarão de volta, assim que você ligar o computador
Desligar o computador, hibernar ou deixar em standby?
Conheça estas opções e veja qual delas é melhor para diferentes situações
Você sabe que, ao finalizar o seu trabalho em um computador, existem três maneiras de desligá-lo? Na verdade, uma delas é o desligamento total, propriamente dito. E outras duas são um desligamento diferenciado, que têm algumas características próprias.
O modo “Dormir”, ou “Stand By”, coloca o sistema em espera, e você pode retornar as atividades de onde parou. É o que acontece com o notebook, por exemplo, quando você fecha a tela sem fazer o desligamento total. Você já deve ter percebido que a luzinha continua piscando, ou seja, ele não está totalmente parado. A bateria continua sendo consumida, logicamente, em uma escala menor. Só que, ao religar o equipamento, o retorno será bem mais rápido do que se ele tivesse sido desligado por completo.
Já a função “Hibernar” desliga o computador por completo, mas grava o estado atual da máquina. Toda a informação que está na memória é gravada no HD – e por isso, o desligamento pode ser um pouco mais demorado. Em compensação, a volta é mais rápida do que quando você faz o desligamento total, e todas as informações e janelas que estavam abertas antes do desligamento voltam como se nada tivesse acontecido.
Portanto, preste atenção. Muitas vezes, o modo “Hibernar” pode ser bem mais interessante do que o “Desligar”, tanto em desktops quanto em laptops, já que nenhuma energia será consumida e todos os programas em execução estarão de volta, assim que você ligar o computador
Helenice Queiroz- Mensagens : 394
Pontos : 6142
Data de inscrição : 13/12/2008
Idade : 41
Office 2010?
Microsoft faz trailer para Office 2010
A nova propaganda nada mais é do que o trailer cinematográfico de um filme inexistente. Nos dois minutos e quinze segundos de prévia, o vídeo promocional tenta envolver o espectador na trama de ação-suspense que é desenvolver um software carregado de armadilhas, fontes obscuras, Word, Powerpoint e Outlook.
Também há resquícios de tragédia na história, como a morte de Clippy, o ´clips palpiteiro´, que faleceu em 2004.
O trailer foi dirigido por Dennis Liu, da Traffik Filmworks. Curiosamente, ano passado, o mesmo diretor/produtor criou por conta própria um vídeo viral para a Apple, e teve grande destaque por sites de tecnologia internacionais, alcançando a marca de um milhão de visualizações em apenas uma semana.
Fonte:
http://info.abril.com.br/noticias/internet/microsoft-faz-trailerpara-office-2010-09072009-14.shl
Helenice Queiroz- Mensagens : 394
Pontos : 6142
Data de inscrição : 13/12/2008
Idade : 41
Melhor antivirus gratuito
Antivírus gratuitos: qual deles é o melhor?
Confira o resultado dos testes
O Laboratório Digital deste mês é sobre os antivírus gratuitos disponíveis pela web. Realizamos pesquisas com várias opções grátis e vimos que são muitos no mercado, mas poucos deles com um nível alto de popularidade.
Também pesquisamos em diversos órgãos relacionados à área de TI que fazem análises de antivírus de mercado. No entanto, há muitas controvérsias principalmente com relação a preferência de usuários de computadores e técnicos de informática.
Nessa pesquisa procuramos instituições que levam o assunto a sério e que procuram nos assessorar da melhor forma possível e com o melhor produto por meio de testes concisos e que nos dão a real ideia de qual software gratuito é melhor em determinado requisito. Então confira toda a nossa análise e mantenha seu computador livre dos vírus.
Nossa avaliação dos 7 antivírus gratuitos foi baseada nos seguintes requisitos:
4.1 Eficácia
Neste requisito analisamos a eficácia do Antivírus em dois pontos, sendo um na “detecção de malwares” e o outro na “remoção dos malwares”.
4.2 Desempenho
Nesse analisamos quanto tempo de duração o Scan do Antivírus leva do ínicio da varredura até o término.
4.3 Consumo de memória
Foi realizada a análise do consumo de hardware do computador sendo esses “Memória” e “Processador”.
4.4 Interface
Analisamos se o Antivírus se dispõe de uma interface intuitiva, facilitando ao máximo a vida do usuário no processo de configuração, atualização e execução do software.
4.5 Linguagem
Neste requisito analisamos se o Antivírus se dispõe da linguagem Português Brasileiro.
4.6 Firewall Integrada
Neste requisito verificamos se o Antivírus se dispõe do recurso de segurança de Firewall integrada.
4.7. Mail Scan
Este é um recurso importante nos dias de hoje para qualquer Antivírus que queira ter sucesso em seu funcionamento, neste requisito analisamos se o Antivírus se dispõe da funcionalidade de varredura de e-mails.
4.8 Compatibilidade
Neste requisito analisamos a compatibilidade de funcionamento com as versões de sistemas operacionais.
4.9 Recomendação de segmento (Pessoal / Corporativo)
Por último, a recomendação de qual Antivírus é melhor para o segmento que o usuário quer utilizá-lo.
Helenice Queiroz- Mensagens : 394
Pontos : 6142
Data de inscrição : 13/12/2008
Idade : 41
Página 1 de 2 • 1, 2
Tópicos semelhantes
» TÉCNICAS ADMINISTRATIVAS OU ORGANIZAÇÃO EMPRESARIAL
» ATITUDE VERDE - VIVÊNCIA EM VALORES HUMANOS - Programa iniciado em 06/08/2010
» CURSO PREPARATÓRIO PARA CARREIRA MILITAR
» DESIGN WEB E GRÁFICO
» CURIOSIDADES E ENTRETENIMENTO.
» ATITUDE VERDE - VIVÊNCIA EM VALORES HUMANOS - Programa iniciado em 06/08/2010
» CURSO PREPARATÓRIO PARA CARREIRA MILITAR
» DESIGN WEB E GRÁFICO
» CURIOSIDADES E ENTRETENIMENTO.
Página 1 de 2
Permissões neste sub-fórum
Não podes responder a tópicos
|
|