quarta-feira, 18 de julho de 2012

Congelar ou descongelar colunas e linhas no Google Docs


O congelamento de linhas e colunas permite manter alguns dados no mesmo lugar enquanto você navega pelo resto da planilha. Essa função é especialmente útil se você tem cabeçalhos ou marcadores e deseja mantê-los em um lugar enquanto navega por um grande conjunto de dados.

Você pode congelar até dez linhas ou cinco colunas em qualquer página. Veja como:
  1. Acesse o menu Visualizar.
  2. Em seguida, posicione o mouse sobre Congelar linhas ou Congelar colunas.
  3. Selecione uma das opções. Ao navegar pelo arquivo, você verá as linhas ou colunas congeladas.
Para descongelar linhas e colunas, siga estas etapas:
  1. Acesse o menu Visualizar.
  2. Em seguida, posicione o mouse sobre Congelar linhas ou Congelar colunas.
  3. Selecione a opção Nenhuma linha congelada ou Nenhuma coluna congelada. Ao navegar pelo arquivo, você verá que não há linhas nem colunas congeladas.

terça-feira, 17 de julho de 2012

7 dicas para melhorar sua vida de freelancer


Sabendo que grande parte dos formandos e até mesmo profissionais da área de TI atuam como freelancers em tempo integral ou durante o seu tempo livre, preparei algumas dicas baseadas na minha experiência e também na experiência de alguns amigos com quem tenho contato. Confira:


1. Se trabalha não faça freelas

Se você possui um trabalho fixo, fazer algum freela pode ser prejudicial, principalmente se você precisa lidar com códigos ou criação artística (layout). Quem está nessa área precisa descansar a mente pra ser criativo e um freelance pode sugar todo o seu tempo de descanso. Você pode pensar que é de ferro, mas depois de algum tempo seu rendimento, tanto nos projetos em off quanto no trampo real, irá cair.

2. Durma pelo menos 6 horas por noite

Isso mesmo, não é segredo que nessa área os profissionais que trabalham como freelancers possuem hábitos noturnos. Mas nada substitui o sono noturno e esse descanso é indispensável para sua capacidade de criação e raciocínio lógico. Por isso, durma ao menos 6 horas todas as noites, e não apenas nos finais de semana. Aproveite o dia para trabalhar e a noite para dormir.

3. Organize as tarefas

Organize suas tarefas. Utilize um gerenciador simples de tarefas ou até mesmo post-its (aqueles adesivinhos amarelos que você cola em qualquer lugar). Guardar suas tarefas na cabeça não dá certo, uma hora ou outra você acaba esquecendo algo. Se tiver tudo anotado, você não corre esse risco, além de ter maior controle sobre a prioridade das tarefas.

4. Desligue o msn (e afins) enquanto trabalha

Não deixe no modo offline, feche mesmo. Livre-se de toda e qualquer distração, pois ela sugará sua atenção que deveria ser destinada ao seu trabalho. Feche seu MSN, Gtalk, Skype, Orkut, Facebook e principalmente o Twitter. Dedique-se apenas à sua tarefa, e se por acaso lembrar de algo importante que deveria fazer, anote e faça depois, pois agora é hora de trabalhar.

5. Utilize contrato

Isso mesmo, com um contrato você se livra de muitas dores de cabeça causadas por clientes sem noção. Todo freelancer deseja entregar o trabalho e receber a grana, mas nem sempre é o que acontece. Cliente pedindo alterações no projeto é o que mais tem, por isso a importância do contrato.

6. Facilite o pagamento

Se deseja cobrar R$ 1.000,00 de um cliente para tal projeto e tem medo dele não ter tudo isso em mãos, não precisa dividir e ficar recebendo dinheiro picado. Facilite o pagamento. Existem atualmente muitas maneiras de fazer isso. Eu recomendo o Pagseguro, pois dessa forma você pode gerar boleto bancário, pagamento por cartão de crédito e até mesmo parcelar o pagamento para seu cliente, e tudo isso sem receber picado, pois mesmo quando a compra é parcelada, você recebe tudo de uma vez só, tirando a taxa que o pagseguro cobra pra fazer tal negociação.

7. Aumente e explore seu networking

Amigos da mesma área não servem apenas para tirar dúvidas. Sempre que puder ajude também, colabore em projetos de código-aberto, fóruns de discussão e etc. Quando surgir uma chance de conhecer gente nova, não perca tempo, parcerias são sempre bem vindas.

É isso galera, espero que essas dicas tenham sido úteis. Apesar de meio óbvias, a maioria não segue.

Tem mais alguma dica legal? Deixe seu comentário abaixo!

domingo, 15 de julho de 2012

Como criar uma exceção no Avira para Desktops

Procedimento
  1. Clique com o botão direito no ícone do Avira ao lado do relógio e selecione a opção Configurar o Avira ... 2012
Avira AntiVir - Exceção
  1. Ao abrir a janela Configuração, clique em Modo avançado para ficar amarelo. Em seguida vá em Segurança do PC :: System Scanner :: Verificar :: Exceções. Clique no botão "...", selecione o arquivo que não será verificado pelo Avira e clique em Adicionar >>, conforme imagem abaixo;
Avira AntiVir - Exceção
  1. Após criar uma exceção no System Scanner, vá em Realtime Protection :: Verificar :: Exceções. Há dois tipos de execeções agora: para processos ou arquivos.
    • Para processos: na área "Processos a serem omitidos pelo Realtime Protection", clique no botão "..." para selecionar o arquivo executável ou clique no botão "Processos..." para selecionar o processo ativo em seu computador e clique em Adicionar >>.
    • Para arquivos: na área "Objetos a serem omitidos pelo Realtime Protection", clique no botão "..." e selecione o arquivo que não será verificado pelo Guard do Avira Antivir e clique em Adicionar >>, conforme imagem abaixo.

    Em seguida clique em Aplicar e em OK;
Avira AntiVir - Exceção
As exceções estão criadas!

Como remover o Worm/Conficker



Descrição
Esse é o modo de remoção do Worm/Conficker de seu sistema:
Preparação: Procedimento
  1. Siga os passos de Prevenção no site de Suporte da Microsoft:
    http://support.microsoft.com/kb/962007/pt-br

  2. Edite o arquivo C:\Windows\System32\Drivers\etc\HOSTS, adicionando as seguintes entradas no final:

    80.190.143.230 dl10.freeav.net
    80.190.143.239 dl9.freeav.net
    62.146.66.179 dl8.freeav.net
    62.146.66.178 dl7.avgate.net
    80.190.143.236 dl6.avgate.net
    80.190.143.235 dl5.avgate.net
    62.146.66.184 dl4.avgate.net
    62.146.66.183 dl3.avgate.net
    62.146.66.182 dl2.avgate.net
    62.146.66.181 dl1.avgate.net
    62.146.87.172 dl2.antivir-pe.de
    62.146.87.171 dl1.antivir-pe.de
    62.146.210.32 dl4.pro.antivir.de
    80.190.154.63 dl3.pro.antivir.de
    62.146.210.32 dl2.pro.antivir.de
    62.146.210.31 dl1.pro.antivir.de
    80.190.154.66 dlpro.antivir.com

  3. Reinicie o Windows e depois atualize o Avira.

  4. Desative a Restauração do Sistema. (Windows XP / Windows Vista)

  5. Reinicie o computador e inicialize pelo Avira Rescue CD (Boot CD).

  6. Ative as opções Try to repair infected files and Rename files, if they cannot be removed. Em seguida, verifique o computador com Avira Rescue System.

  7. Desconecte o cabo de rede e inicie o computador no Modo de Segurança com Rede.

  8. Salve o seguinte arquivo no seu computador e descompacte-o. Em seguida, dê um duplo clique sobreConficker_registry_fix.reg para limpar as alterações introduzidas pelo malware no Registro do Windows.
    Conficker_registry_fix.zip

  9. Abra a configuração de sua placa de rede a partir de Iniciar - Configurações - Painel de Controle - Conexões de rede. Clique com o botão direito do mouse na conexão e selecione Propriedades. DesativeCompartilhamento de arquivos e impressoras para redes Microsoft e pressione OK.
      Observação:
    • Se você usa o Windows XP, abra as propriedades de sua placa de rede clicando na aba Avançado,
    • Pressione Opções para Firewall do Windows,
    • Clique na aba Exceções e desative a exceção da porta que tem um nome sem sentido. Aliás, esta página é listada entre os sites bloqueados.

  10. Verifique todos os drives locais com o Avira e delete todos os arquivos listados como Conficker.

  11. Reinicie o computador e reconecte-o na rede.
Esperamos que estas instruções sejam úteis.

AVAST Software: Endpoint Protection - pensado para as necessidades do seu negócio


Praga, República Checa, 04 de junho de 2012 - A AVAST Software anunciou o seu portfolio avast! Endpoint Protection, garantindo assim a disponibilidade do seu popular antivírus para o mercado empresarial num pacote intuitivo e simples de utilizar.
O novo conjunto de produtos para o mercado empresarial, com quatro “sabores” capazes de cobrir o todo o espetro de segurança informática, foi concebido para responder às necessidades das empresas, independentemente da complexidade ou dimensão da sua rede. Todas as versões contam com opções avançadas de criação de relatórios e capacidades de deteção de máquinas “rogue”. O portfolio baseia-se na nova versão do motor antivírus (avast! version 7) e é suportado pela base de conhecimentos da rede de utilizadores da CommunityIQ. Além disso, a gestão centralizada pode ser utilizada tanto em infraestruturas com apenas duas máquinas como em redes com milhares de PC.
“Para os utilizadores empresariais, o que interessa não é apenas a dimensão da rede, mas a rede em si”, disse Vince Stecker, CEO da AVAST Software. “Com a nossa oferta, todos os utilizadores empresariais podem escolher entre as consolas de administração de rede, todas elas com a total proteção do motor do antivírus avast! 7”.
O avast! Endpoint Protection permite que os utilizadores escolham uma de duas consolas de administração central – a avast! Enterprise Administration e a avast! Small Office Administration – uma escolha que terá em conta a estrutura da sua rede, o número de máquinas protegidas e os requisitos do hardware.
avast! Enterprise Administration é a consola de desktop para redes complexas, capaz de gerir até um milhar de máquinas. É uma versão revista da consola empresarial ADMN da AVAST, totalmente configurável para que possa dar resposta aos requisitos das mais complexas redes empresariais. Entre as suas principais características, destacam-se:
  • Configuração mais simples – todas as mudanças nas definições podem ser realizadas ao nível da interface gráfica para que seja mais fácil usar e configurar o software.
  • Optimização da rede – requisitos de transferência mais baixos, com uma carga na rede mais reduzida.
avast! Small Office Administration é a consola de administração web-based pensada para empresas mais pequenas, com redes com até 199 máquinas. Baseada na tecnologia Silverlight, permite que os utilizadores se liguem e giram a segurança da rede, utilizando qualquer browser. O SOA atualizado oferece as seguintes vantagens:
  • Flexibilidade – Maior número de caixas de diálogo de administração e mais opções para uma personalização mais simples.
  • Dimensão reduzida – Um pacote de instalação mais pequeno e com requisitos de espaço mais reduzidos, pelo que aufere de uma pegada operacional mais reduzida.
  • Independente – Os utilizadores não têm a seu cargo as tarefas de instalação e configuração, quando usada em servidores Microsoft IIS e SQL Server.
Os produtos Endpoint Protection foram concebidos, tendo por base o motor do antivírus usado no avast! Internet Security e no avast! Free Antivirus. “O mercado empresarial requer uma qualidade à prova de bala. Não há melhor ambiente de testes e de recolha de novos exemplos de ameaças que os milhões de máquinas de utilizadores que diariamente navegam na internet”, disse Ondrej Vlcek, CTO da AVAST Software. “O sistema híbrido de updates automáticos garante-nos uma plataforma de dois sentidos, libertando os utilizadores de dependências de ligações para assegurar a sua proteção”.
  • Cloud + atualizações – A tecnologia de cloud híbrida assegura aos utilizadores o acesso a um sistema de updates automáticos da base de dados de vírus, além das regulares atualizações agendadas.
  • CommunityIQ – Com milhões de sensores em máquinas de utilizadores, a rede avast! CommunityIQ garante ao AVAST Virus Lab um fluxo contínuo de dados relativos a novas ameaças emergentes.
  • Virtualização Sandbox – Funcionalidade de um clique para executar aplicações num ambiente virtualizado e totalmente seguro. Os utilizadores têm ainda fácil acesso à SafeZone – o cenário especial concebido para transações financeiras.
  • O FileRep, a base de dados da AVAST (na cloud), permite uma deteção de ameaças mais rápida, fazendo a triagem de novos ficheiros, potencialmente perigosos, e separando-os dos ficheiros que são reconhecidamente seguros.
  • O plugin para browser WebRep detecta sites de phishing e certificados SSL falsos, além de disponibilizar votações dos utilizadores sobre a fiabilidade dos sites.
  • Compatível com a versão beta do Windows 8, inclui funcionalidades específicas do mais recente sistema operativo da Microsoft, como o Early-Load Antimalware Driver (ELAM), contra rootkits e bootkits ao nível do sistema.
As quatro ofertas do novo portfólio de produtos empresariais da avast! estão estruturadas para responderem às necessidades dos utilizadores no que respeita a proteção, facilidade de administração de rede e funcionalidades adicionais como filtros anti-spam/anti-phishing e firewall.
A gama empresarial de produtos de segurança avast! Está disponível através da rede global de revendedores da empresa e da loja online da AVAST.

segunda-feira, 9 de julho de 2012

Compartilhando sua página no Facebook

Olá Pessoal,

Hoje vou falar de algo bem bacana: configurar a forma de como sua página é vista ao compartilhar no facebook, e o protocolo chamado OpenGraph.
Você já deve ter reparado que quando copia e cola algum link na atualização de status e o publica, ou quando compartilha algum conteúdo como por exemplo uma notícia, é carregado um “box” com título, imagem da notícia e uma pequena descrição. Isso ocorre porque o Facebook faz a leitura de algumas tags na nossa página. Neste post vou mostrar como inserir essas informações.
Abaixo estou compartilhando na minha timeline o link do Falando TI, note que são três tipos de informações passadas, conforme disse anteriormente, uma imagem (ou mais de uma), um título em negrito e uma descrição.

 
As informações buscadas na nossa página para cada item são:

1 – Aqui são carregadas todas as imagens contidas no site. Ou seja, são lidas todas suas tags img.
2 – O Título em negrito é proveniente da tag title do nosso documento HTML
3 – Já para exibirmos esta descrição, devemos incluir dentro do cabeçalho da nossa página(tags head) a seguinte metatag.

<meta name="description" content="O melhor conteúdo da web sobre Tecnologia e Informação. Dicas, Tutoriais, Video Aulas, Artigos e tudo sobre TI.">
Dentro de “content” colocamos a descrição que queremos.

E protocolo OpenGraph, pra que serve então ?
Este protocolo foi criado para o facebook obter informações mais precisas sobre o que está sendo compartilhado, além disto mostra para seus amigos o que você está vendo, assim associando ao seu perfil os assuntos mais compartilhados. Neste protocolo podemos também informar mais detalhes sobre nossa página.

Abaixo seguem as tags necessárias para que sua página siga os padrões do protocolo OpenGraph:


<meta property="og:title" content="Tutorial OpenGraph - Falando TI">
<meta property="og:type" content="blog">
<meta property="og:url" content="http://falandoti.com.br/compartilhando-sua-pagina-no-facebook/">
<meta property="og:image" content="http://falandoti.com.br/wp-content/uploads/2012/01/face.jpg">
<meta property="og:site_name" content="Falando TI">
<meta property="og:description" content="O protocolo OpenGraph é um conjunto de regras criadas pelo Facebook para que nossas páginas se tornem melhores integradas com a rede social. E assim, oferecendo informações mais precisas sobre o que é que estamos compartilhando">
Veja que temos muito mais informações passadas para o FB, além do mais, podemos setar a imagem exibida. Lembrando que essas metatags devem sempre estar no cabeçalho de nossa página (tag head ).

Vlw pessoal até a próxima.

quinta-feira, 5 de julho de 2012

Samsung apresenta memória RAM DDR4 de 16GB


 Samsung Electronics anunciou, nesta quarta-feira (04), a produção da primeira memória RAM DDR4 DIMM de 16 GB da história. O novo formato promete tornar o hardware de servidores equipados com o módulo duas vezes mais rápido do que os modelos atuais. Segundo a companhia, a previsão de lançamento do produto é para o ano que vem e os novos pentes serão os mais poderosos de todos os tempos.
Nova memória da Samsung é bastante poderosa (Foto: Divulgação)Nova memória da Samsung é bastante poderosa (Foto: Divulgação)
A empresa, atualmente, vem trabalhando em memórias DDR4 de 8 e 16 GB, baseadas em chips de 30nm e que operam com voltagem 1.2V. A expectativa é de que as novas memórias, com chips de 20 nm, alcancem velocidade clock de 3,20 GHz. O processo ainda está em fase intermediária, porém a Samsung acredita que está no caminho certo no rumo para a expansão do mercado de memória.
“Lançando estes novos módulos de alta densidade, estamos abraçando a cooperação com servidores e sistemas de tecnologia da próxima geração. Também concordamos em nos mover mais agressivamente para nos estabelecermos neste mercado. Queremos possibilitar o uso de programas avançados da melhor maneira possível”, explicou Wanhoon Hong, vice-presidente executivo da Samsung Electronics.
A produção em massa dos novos módulos DDR4 está agendada para o ano que vem. A expectativa é de que, inclusive, com os avanços que vêm sendo feitos pela companhia, não apenas as versões como de 8 e 16 GB, mas também um modelo de 32 GB possa ser produzido.

quarta-feira, 4 de julho de 2012

Google celebra 4 de Julho com apoio a internet livre e aberta



Em celebração ao 4 de Julho, Dia da Independência dos EUA, o Google lançou um novo vídeo no YouTube que celebra a liberdade e incentiva seus usuários a lutar por uma internet livre e aberta.
“Mais do que qualquer outro momento da história, mais pessoas em mais lugares têm hoje a capacidade de fazer ouvir as suas vozes. Assim como nós celebramos a liberdade, é preciso celebrar as ferramentas que suportam a liberdade”, publicou o buscador.


domingo, 1 de julho de 2012

Introdução a VLSM e CIDR

Antes de 1981, os endereços IP usavam apenas os primeiros 8 bits para especificar a porção da rede do endereço, limitando a Internet - então conhecida como ARPANET - a 256 redes. Desde o início, ficou óbvio que esse espaço não seria suficiente para os endereços.

Em 1981, a RFC 791 modificou o endereço de 32 bits IPv4 para permitir três classes ou tamanhos diferentes das redes: classe A, classe B e classe C. Os endereços de classe A usavam 8 bits para a porção da rede do endereço, a classe B usava 16 bits e a classe C usava 24 bits. Esse formato ficou conhecido como endereçamento IP classful.


O desenvolvimento inicial do endereço classful solucionou o problema do limite de 256 redes, mas apenas por algum tempo. Uma década depois, ficou claro que o espaço para os endereços IP estava acabando rapidamente. Em resposta, a IETF (Internet Engineering Task Force) introduziu o Roteamento entre domínios com endereços classless (CIDR, Classless Inter-Domain Routing), que usava Máscara de sub-rede de tamanho variável (VLSM, Variable Length Subnet Masking) para ajudar a preservar o espaço para os endereços.

Com a introdução do CIDR e do VLSM, os ISPs podiam atribuir parte de uma rede classful a um cliente e a outra parte a outro cliente. Essa atribuição de endereço descontíguo realizada pelos ISPs foi comparada ao desenvolvimento de protocolos de roteamento classless. Para comparar: os protocolos de roteamento classful são sempre sumarizados no limite classful e não incluem a máscara de sub-rede nas atualizações de roteamento. Os protocolos de roteamento classless incluem a máscara de sub-rede nas atualizações de roteamento e não são exigidos para executar a sumarização. Os protocolos de roteamento classless discutidos no curso da CISCO são RIPv2, EIGRP e OSPF.

Com a introdução do VLSM e do CIDR, os administradores de rede tiveram que usar habilidades adicionais de criação de sub-redes. O VLSM é simplesmente o fato de criar sub-redes de uma sub-rede. As sub-redes podem ser ainda mais divididas em sub-redes em vários níveis, como você aprenderá neste capítulo. Além da criação de sub-redes, tornou-se possível sumarizar uma grande quantidade de redes classful em uma rota agregada ou super-rede.

A evolução do email (antigo e-mail)

Infografia é pela definição do Wikipédia “representações visuais de informação. Esses gráficos são usados onde a informação precisa ser explicada de forma mais dinâmica, como em mapas, jornalismo e manuais técnicos, educativos ou científicos”.
A Microsoft recentemente realizou o Infográfico abaixo, mostrando a evolução do e-mail desde 1965 até os dias de hoje. Destacamos:
  • 1965: e-mail é introduzido no MIT.
  • 1977: A United States Postal Service começa a ver e-mail como uma ameaça potencial para o volume de mensagens.
  • 1982: primeiro uso conhecido da palavra e-mail.
  • 1988: O primeiro e-mail comercial do produto, o Microsoft Mail é liberado para o MAC.
  • No início dos anos 1990: os primeiros spams
  • 1998: “Mens@gem Pra Você” estréia nas bilheterias.
  • 2004: A Comissão Federal de Comércio codifica leis spam.
  • 2007: Google libera o uso do Gmail para o publico mundial.
  • 2011: mudanças no Associated Press Stylebook, a padronização sugerida muda a palavra “e-mail” para “email”.
EvolutionEmail_v2