Anti hacker, antivirus, downloads grátis, apostilas free, tutoriais de programas, Anti Invasão

 

 

PRIVACIDADE EM SEU MICRO   free contadores visitas

Desligue no Windows XP os relatórios de erros

Para quem não gosta de ficar recebendo avisos sobre enviar os relatórios de erros à Microsoft, a cada vez que o seu Windows XP executa uma operação ilegal, não precisa conviver com esses tipos de mensagens. O próprio sistema oferece uma forma de desabilitá-lo. No menu Iniciar, clique com o botão direito em Meu Computador e escolha Propriedades. Clique na aba Avançado. Na parte inferior da janela, acione o botão Relatório de Erros. Por fim, escolha a opção Desativar Relatório de Erros e confirme a operação. A partir de agora, a janela do relatório de erros não vai mais aparecer sempre que um programa der pau.

 

 

Você tem banda larga? Use um firewall

Você tem uma conexão de banda larga? Então, essa dica é para você. Sua primeira providência após contratar um serviço de banda larga – via cabo, ADSL ou outra tecnologia – é instalar um firewall. O firewall é um programa que funciona como uma porta corta-fogo e isola sua máquina do mundo hostil da internet. Aqui, mundo hostil não é mera força de expressão. É hostil, mesmo. Pela internet podem chegar vírus e programas capazes de destruir seus dados ou roubar informações de sua máquina. Portanto, não dá para descuidar: se você tem uma conexão de banda larga, tem de ter um firewall.

 

Como recuperar pastas escondidas do Arquivo ZIP

Um arquivo ZIP pode conter um programa e arquivos organizados em diretórios e subdiretórios. Na hora de descompactar, se essa estrutura não for mantida, o programa não vai funcionar corretamente. Isso ocorre, por exemplo, quando eles contêm referências aos diretórios. No WinZip, você pode verificar se o arquivo ZIP contém diretórios olhando a coluna Path, que normalmente fica escondida, à direita da janela principal do programa. Se você simplesmente selecionar os arquivos nessa janela e arrastá-los para fora (uma forma rápida de descompactação), vai extraí-los do pacote, mas sem a estrutura de diretórios. Para mantê-los organizados nas respectivas pastas, é obrigatório percorrer um caminho mais longo. Clique no botão Extract, na barra de ferramentas, indique o lugar onde os arquivos devem ser compactados e - atenção para o detalhe -, antes de dar OK, garanta que a caixa Use Folder Names esteja marcada.

 

Mantenha o PC sem vírus

Está recebendo e-mails de várias pessoas falando que você é remetente de vírus? Diversos vírus têm esse comportamento de se passar por você para se auto-multiplicar. Eles obtêm a lista de destinatários no catálogo de e-mails e se enviam para os endereços cadastrados. Basta estar conectado para que eles atuem.

Muitos usuários de antivírus cometem erros: não atualizam a lista de definição de vírus ou não renovam a assinatura desses programas, que normalmente são anuais. Assim, ficam desprotegidos dos vírus mais recentes.

Eu contraí um vírus em uma máquina que uso pouco. Liguei o micro e acessei o e-mail. Como a lista de vírus estava desatualizada, fui infectado. Então, atualizei a lista, eliminando o vírus rapidamente.

A dica é configurar o antivírus para fazer a atualização automaticamente. No seu caso, a lista de vírus provavelmente está desatualizada. Faça a atualização da lista ou da versão do programa e o problema deverá ser resolvido.

No site da Symantec (www.symantec.com/region/br/downloads), há ferramentas para remoção de vírus, caso você saiba qual infectou sua máquina. Dessa forma, é possível eliminar a praga sem instalar a nova versão do soft ou a lista de vírus.

 

 

Adicionar e Remover Programas

Às vezes, a desinstalação não é bem sucedida e acaba deixando o nome do programa na lista, apesar de ele ter sido desinstalado. A lista de programas instalados que aparece no Adicionar/Remover Programas fica localizada no Registro do Windows. Caso você saiba usar o registro, entre no menu Iniciar, item Executar, e digite Regedit, que ativará o Editor de Registro. No Editor, procure a chave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall. Embaixo da chave Uninstall, procure o programa que você deseja remover da lista. Certifique-se de que o item é o correto, olhando em seus detalhes a chave Display, que indica o nome que aparece no Painel de Controle. Se você encontrar o item, selecione-o e clique DEL. Muito cuidado com alterações no Registro, pois podem tornar o Windows inoperante. Na dúvida, não faça alterações.

 

 

Informações em clipes de vídeo

Arquivos de multimídia, como MID e WAV (som) ou AVI (vídeo), podem trazer mais informações que o simples conteúdo sonoro ou visual. Para ver essas informações, clique no arquivo com o botão direito do mouse e escolha Propriedades. Nos AVIs, por exemplo, abre-se uma caixa de diálogo com três orelhas: Geral, Detalhes e Visualizar. A primeira mostra os dados normais do arquivo: data, tamanho e atributos. A última permite executar o clipe de vídeo. Mas o interessante, mesmo, está em Detalhes, que exibe uma ficha completa do clipe, com as informações correspondentes aos campos Copyright, Duração da Mídia, Formato de Áudio e Formato de Vídeo, além de indicações do autor, nome da obra e nome do clipe. Atenção: nem todos os clipes são produzidos com todos esses dados.

 

Senha de proteção no Outlook Express

 Para colocar uma senha de proteção no Outlook Express para ninguém poder ler as mensagens lá existentes, entre no Menu Arquivo, Identidades, Gerenciar Identidades. Você deve ver a Identidade Principal, se for a única existente. Clique no botão propriedades, e selecione "Pedir uma senha ao iniciar". Desta forma, sempre que você abrir o Outlook, ele pedirá a senha para entrar nesta identidade. As identidades são bastante úteis: caso outra pessoa queira puxar e-mails de outra conta, você pode criar outra identidade, com outra senha, e um não poderá acessar os e-mails do outro sem a senha correta.

 

 

Como convidar várias pessoas para participar de uma conversa no AIM

Em vez de um simples bate-papo a dois, o AIM permite que você promova uma conversa animada online com vários amigos. Para convidar um contato, selecione-o e clique no botão Convite para Bate-papo com Amigo. Para ampliar o círculo de conversação, mantenha pressionada a tecla Ctrl e vá selecionando na lista os outros nomes que você deseja convidar. Em seguida, na janela Bate-Papo com Amigo, acione o botão Enviar. Divirta-se.

   

Crie fontes com efeitos especiais com o Photoshop 5.0

O Photoshop permite criar fontes com efeitos especiais, para usar em títulos, seja em publicações no papel, seja em websites. Um desses efeitos são fontes com bordas delineadas em cor diferente da usada no corpo dos caracteres. Para experimentar esse recurso, acompanhe os passos a seguir:

a. Acione Arquivo/Novo e crie uma imagem de, por exemplo, 300 por 100 pixels.
b. Selecione a ferramenta Texto e digite uma palavra qualquer. Neste exemplo foi usada a fonte Verdana, tamanho 48.
c. Na tela Texto, ajuste o item Espaçamento para 40. Esse detalhe se torna necessário apenas para deixar espaço entre as letras para o desenho das bordas. Sem isso, os caracteres podem montar uns sobre os outros. Detalhe: é preciso selecionar o texto para modificar o espaçamento entre as letras.
d. Agora, na paleta Camadas, clique com o botão direito do mouse no T da camada de texto. No menu que se abre, selecione a opção Acabamento da Camada.
e. Defina como cor de primeiro plano uma cor contrastante com a cor de fundo. Isso lhe permitirá visualizar a borda das letras.
f. Acione Editar/Traçar e indique uma largura de 2 pixels.
g. Para usar letreiros desse tipo na web, dê o comando Imagem/Modo/Cores Indexadas e salve o arquivo no formato GIF.

     

 

Elimine rastros e mantenha sua privacidade no PC

Seu computador contém informações preciosas sobre sua vida pessoal. E-mails que você já apagou, sites visitados há tempos e textos digitados em formulários de páginas da internet são apenas alguns exemplos.

Muita gente ignora que o PC mantém registros como esses. Apagá-los definitivamente evita que bisbilhoteiros - aquele inofensivo e atormentado irmão menor ou alguma pessoa que realmente tenha segundas inteções - possa pregar uma peça ao internauta.

Em primeiro lugar, urge mapear todos os lugares em que informação confidencial pode ficar encostada sem que o usuário perceba. Para cada caso, é necessário tomar um tipo de precaução para evitar problemas.

Lixeira
Como padrão, o Windows move para a Lixeira todos os arquivos que você apaga. O recurso é excelente - guarda arquivos que podem ter sido deletados por engano e permite posterior recuperação. Mas lembre-se: não só você pode recuperá-los.

Por isso, crie o hábito de esvaziar a Lixeira do Windows com alguma frequência (clique sobre seu ícone com o botão direito e, em seguida, em Esvaziar lixeira). Ou então diminua o espaço alocado para guardar arquivos apagados (botão direito, Propriedades).

Se quiser, também pode apagar definitivamente os arquivos com a combinação de teclas Shift + Del. Esses nem passam pela Lixeira.

Uma medida mais radical, para quem tem síndrome "teoria da conspiração, é desligar a Lixeira. Com isso, o Windows apaga definitivamente os arquivos deletados, sem que eles sequer passem pela Lixeira. Para isso, botão direito > Propriedades > Global e desligue o recurso "Não mover os arquivos para a Lixeira. Remover os arquivos imediatamente quando forem excluídos".

Arquivos recentes
Mesmo apagando arquivos, outros recursos do Windows podem revelar o que você andou fazendo no computador. São dois recursos - os documentos recentes do menu Iniciar e os documentos recentes, que ficam no menu Arquivo do Word.

No primeiro caso, clique em Iniciar > Configurações > Barra de tarefas e menu Iniciar. Na janela que aparece, escolha a guia Programas do menu Iniciar. No campo Meus documentos, clique no botão Limpar.

No Word, vá até Ferramentas > Opções > Geral. Desabilite aí a opção Lista de arquivos utilizados. Pronto: aqueles atalhos para documentos recentes que ficam no menu Arquivo do Word desaparecem. A dica também vale para o Excel.

Senhas para documentos
Colocar senhas em documentos importantes também ajuda a proteger informação confidencial. No Word, por exemplo - depois de editar um documento, experimente clicar no botão Ferramentas na janela Salvar como (ele fica na parte superior direita da janela.

Acesse o item Opções gerais. Na parte inferior da janela, escolha uma senha de proteção (que só permitirá a leitura do arquivo com a digitação da senha) e/ou uma senha para gravação (que permitirá a leitura, mas alteração, só com senha). A dica, nesse caso, também vale para o Excel.

Arquivos temporários
Vários programas deixam arquivos temporários em subdiretórios do Windows. Lá podem ficar arquivos com trabalhos parcialmente editados, que podem ser recuperados por intrusos.

Se você quer se livrar desses arquivos, apague temporariamente todo o conteúdo do diretório C:\Windows\Temp. Ou então, caso utilize versões 9x ou Me do Windows, adicione duas simples linhas no arquivo C:\Autoexec.bat (clique no arquivo com o botão direito e, então, em Editar:

SET TEMP=C:\WINDOWS\TEMP
DELTREE /Y C:\WINDOWS\TEMP\*.*

O Autoexec.bat é lido pelo Windows 9x toda vez que o computador é ligado. Com esses comandos a mais, os arquivos temporários serão excluídos a cada boot.

Internet
Os navegadores Internet Explorer e Netscape Navigator mantêm registros de cada página que você visita. Para evitar isso, em vez de digitar o site no campo "Endereço", experimente teclar Ctrl + O e digitar o endereço na janela que aparece.

Além disso, para apagar seus rastros, periodicamente acesse Ferramentas > Opções da internet. Na guia Geral, clique em Apagar arquivos no campo Arquivos temporários da Internet, e também em Limpar Histórico, logo abaixo.

Mas isso não basta: vá até a guia Conteúdo e clique no botão Autocompletar. Aí ficam guardados os conteúdos digitados em formulários de bate-papo ou cadastros de sites, por exemplo.

Na janela que aparece, utilize os botões Limpar formulários e Limpar senhas para se livrar de registros antigos.

Pronto. Boa parte das informações pessoais que podem deixar o internauta constrangido diante de outras pessoas que usam o computador está eliminada.

    

Como criar PADs no Access 2000

Uma das novidades do Access 2000 é um novo tipo de objeto, a Página de Acesso a Dados (PAD). Embora seja um dos itens da janela Banco de Dados, a PAD não é gravada dentro de um arquivo MDB, mas num formulário HTML em separado. Apesar disso, ela mantém completa vinculação com o banco de dados, que pode ser visualizado e atualizado através dela.

O caminho mais rápido para criar PADs é usar um assistente. Na janela Banco de Dados, selecione a opção Páginas e, na caixa à direita, clique em Criar Página Usando o Assistente. Nos passos seguintes, indique a tabela ou consulta que servirá de base à página, escolha os campos desejados, dê um nome para o objeto e clique no botão Concluir. A nova página aparece na janela Banco de Dados. Abra-a para edição e digite um título e um subtítulo. Execute-a e verifique: ela exibe uma barra, com os botões necessários para navegar nos registros.

Procure o arquivo HTML da página e abra-o em seu browser. Mesmo fora do Access, você continua a gerenciar seu banco de dados. O código HTML da página contém comandos XML para ler o arquivo MDB e um objeto ActiveX responsável pela barra de navegação. Uma das vantagens das PADs é a possibilidade de enviá-las a colegas ou amigos para que eles também manipulem o banco de dados. Entre as formas de fazer isso, uma é enviar a PAD no corpo de uma mensagem de e-mail a outro usuário do Access 2000. Requisitos: para o remetente, o Outlook 2000 ou o Outlook Express 5.0 como programa-padrão de e-mail. Do outro lado, o destinatário precisa ter em sua máquina um dos dois Outlooks acima.

Também só será possível o acesso remoto se você mantiver o arquivo MDB acessível ao colega, numa rede local ou na Web. Detalhe: numa rede, o caminho do banco de dados deve ser dado pela UNC (Universal Naming Convention), e não pela letra do drive. Em grandes redes, diferentes usuários acessam as mesmas informações com letras de drives diferentes. A UNC (exemplo: \\Servidor\Drive1\Pasta2) resolve porque é única. Respeitados esses requisitos, crie a PAD no Access 2000. Selecione-a e acione Arquivo/Enviar Para/Destinatário da Mensagem. O Access abre o Outlook (ou Express), em seu próprio espaço. Indique o destinatário e clique no botão Enviar Uma Cópia.

      

Pondo seu nome no IE

Quando você está navegando na web, o IE sempre mostra o nome da página, hífen, “Microsoft Internet Explorer”. Se quiser, você pode mudar esse título - por exemplo, para algo mais curto como “IE 6.0”, seu nome, ou o que lhe der na cabeça. Para isso, abra o Editor do Registro e navegue até o diretório:

HKEY_LOCAL _MACHINE\Software\Microsoft\Internet Explorer\Main. No menu, escolha Editar/Novo/Valor da Seqüência. No lado direito da tela aparece uma nova opção, onde você deve editar “Window Title”, sem as aspas. Em seguida, dê um duplo clique nessa expressão e digite as palavras que você quer ver no título do IE. Se, depois, você quiser retornar ao padrão, volte ao mesmo lugar no Registro e apague a chave Window Title. Isso funciona em qualquer versão do programa, de 4.0 para cima, partindo-se de um IE padrão, não modificado. Atenção: esta dica, assim como qualquer outra que envolva a edição Registro, deve ser usada apenas por usuários experientes. Alterações inadequadas no Registro podem pôr a perder o sistema, levando à necessidade de reinstalação do Windows e de todos os programas.

     

É fácil ligar teclado musical ao computador

Depois de ligar seu computador ao telefone, com o modem, ao aparelho de som, via placa de áudio, acabaram-se as possibilidades de integração doméstica? Certamente, não. Existe ainda outro equipamento cujos recursos podem ser ampliados com a ajuda do micro: é o teclado musical MIDI, que muitas pessoas têm em casa. Com a ajuda do computador e de um software adequado, esse instrumento pode ajudá-lo a compor músicas e arranjos, escrever partituras e gerar arquivos MIDI com as suas criações.

A conexão do teclado ao PC é bastante simples. Para executá-la, você precisa ter um micro multimídia com placa de som Sound Blaster ou compatível e todas as configurações MIDI funcionando normalmente. O teclado, naturalmente, deve trazer entrada e saída de comunicação MIDI. Nesta conexão, usamos o modelo Yamaha PSR-540, um teclado cujo preço situa-se em torno de 1950 reais. No entanto, várias outras marcas e modelos também poderiam ser utilizados, sem mudança de procedimentos. Para ligar o teclado ao micro, usamos um cabo MIDI para placa de som. Trata-se de um acessório que pode ser adquirido em lojas de instrumentos musicais eletrônicos, ao preço aproximado de 65 reais.

No lado que deve ser ligado ao teclado, o cabo MIDI se bifurca em dois conectores, marcados com as inscrições MIDI In e MIDI Out. Os encaixes devem ser trocados: O plugue In vai para a porta Out do teclado, e vice-versa. No micro, acople a outra extremidade do conector à entrada de joy-stick da placa de som. Observe que sobra ainda um conector, já que a segunda extremidade do cabo também é bipartida. O plugue adicional passa a ser a entrada de joystick, para o caso de você manter conectados, ao mesmo tempo, o comando de jogos e o teclado musical.

A instalação está completa. Para operar o teclado com o PC, é necessário ter um software que receba a informação digital produzida pelo teclado e trabalhe com ela no micro. Há muitos programas que fazem isso. Versões mais recentes da placa Sound Blaster trazem um deles, o Cakewalk Express. Outros são o Band-in-a-Box e o Finale. Trata-se de programas com objetivos diferentes, mas todos geram partituras e gravam seqüências produzidas pelo teclado. Música, maestro!

     

 

Como instalar um modem

Se sua máquina tem um modem que precisa ser trocado por outro mais rápido ou se não tem modem, a instalação desse periférico está sempre na ordem do dia. Basta ter o modem com o CD de drivers e um slot PCI livre. Abra o gabinete. Se você está trocando o modem, desligue os cabos de conexão ao aparelho e à rede telefônica e retire a placa atual. Comece a instalação. Encaixe a placa fax/modem num slot PCI e fixe-a com um parafuso. Se o modem é do tipo viva-voz, ligue o cabo de áudio que o acompanha à entrada TAD da placa de som, se essa placa tiver essa entrada. Feche o gabinete e conecte os cabos telefônicos. Preste atenção para ligar corretamente nos conectores do modem o cabo que sai para o aparelho telefônico e o que vem da tomada na parede.

     

 

Como tirar o IE do Windows 98 e Me

O Internet Explorer vem embutido no sistema operacional desde o Windows 98. Mas é possível desinstalá-lo das versões 98 e Me. Para isso, é só usar o programa IEradicator. Ele é um freeware que retira o browser do Windows, permitindo a instalação de outro mais veloz. A erradicação mantém, no entanto, os componentes internos do IE, necessários para alguns aplicativos do Windows. Quem quiser fazer uma remoção mais profunda pode usar o 98lite, que acaba com qualquer resquício do IE, deixando a interface como a do Windows 95. Apesar desse aparente downgrade, o ganho de velocidade é considerável, para quem conseguir viver sem os benefícios do Windows 98.

IEradicator 2001
98Lite.net
http://www.98lite.net/getieradicator.html

Antes desse programa, era uma façanha conseguir tirar o IE do Windows. Agora, tudo se resume a alguns cliques. Mais importante: sem prejudicar o funcionamento de outros aplicativos do sistema operacional. Grátis, 18 KB, Windows 98/Me e 2000, em inglês

98lite 4.5
98Lite.net
http://www.98lite.net/download/98lite30.exe

Além de desinstalar o Internet Explorer, o 98lite pode mudar completamente a interface do sistema operacional. Ainda pode desinstalar qualquer programa que venha com o Windows. Vale a pena ler o arquivo de Ajuda antes de fazer qualquer modificação para ver o que será feito, apesar de o 98lite poder fazer o sistema retornar ao estado anterior, salvo em casos de desastres. Shareware, 30 dias, registro por 25 dólares, 318 KB, Windows 98 e Me, em inglês.

     

Como criar pop-ups

Esse é um dos campeões de popularidade, pois possibilita o uso de pop-ups. Estes - ao contrário das novas janelas abertas com o parâmetro "target" do HTML comum - podem ter o tamanho e outras características definidos pelo webmaster. Aqui está o script:

<a href="#" onclick="window.open('http://www.giron.cjb.net','','width=160, height=220, maximize=no, resize=no, menu=no, scrollbar=no, navigation=no')">link</a>

   

 

Como saber se o site é compatível com o IE e Netscape

O site já está pronto e foi testado no IE e no Netscape. Todos os links funcionando e imagens no lugar. Está na hora então da pergunta final. "Já validou o HTML?". Muita gente faz cara de quem não entendeu direito .

Embora esteja presente nos editores HTML sofisticados, como Dreamweaver e HomeSite, a validação de HTML é pouquíssimo utilizada pela maioria dos webdesigners. Entretanto, este procedimento é rápido, prático e pode evitar alguns problemas no futuro. Entre as vantagens de se validar a página estão:

Compatibilidade de browsers - mesmo quando a página é testada nos browsers mais populares, há sempre a possibilidade de um "teimoso" acessar o site com algum navegador "obscuro". Ao validar o HTML, fica garantida a compatibilidade com browsers que não foram usados nos testes.

Menos bugs bizarros - quantas vezes uma página "limpinha" no IE não aparece no Netscape? Tabelas que "estouram" ou somem, fontes com cores estranhas e outros problemas podem tomar muito tempo até que sejam resolvidos. A situação é pior quando se usa tags que só funcionam em um browser, como <marquee> (IE) ou <layer> (Nescape 4.x). Em páginas pequenas a situação não costuma ser grave, mas quando o código é extenso o melhor jeito de resolver é utilizar um validador.

Compatibilidade futura - além de garantir que as páginas serão vistas corretamente nos browsers atuais, a validação também serve para as próximas versões dos navegadores. Embora possam apresentar novos recursos, eles serão compatíveis com o HTML 4.01 atualmente utilizado. Desta forma, você fica certo de que não precisará mudar suas páginas posteriormente.

Quem não tem um editor HTML profissional pode validar seu HTML de outras formas. Uma delas é baixar um programa específico, como o CSE HTML Validator. Após instalado, basta abrir o arquivo desejado e clicar em F6. O programa fornece um relatório completo de erros e outros detalhes que podem comprometer o código.

Outra opção é fazer a validação através de um site, mas neste caso suas páginas devem estar hospedadas em algum servidor. Há diversos serviços deste tipo na Web e entre os melhores estão o Dr. Watson (http://watson.addy.com) e o validador do World Wide Web Consortium (http://validator.w3.org). Este último tem a vantagem de ser uma espécie de "validador oficial", já que o W3C é o órgão que recomenda as tecnologias usadas na Web.

     

 

Como levar para o PC seus CDs favoritos

É mais do que comum encontrar pessoas que gostam de música, têm à mão um computador, usam e abusam de serviços para troca de MP3, como o Audiogalaxy e o MusicCity, e ainda assim não sabem como extrair dos cds e copiar para o micro no formato MP3 os seus sons favoritos. Os motivos para isso podem ser os mais diversos, menos um: complicação.

Além de gratuitos, os programas que transformam as faixas dos cds em MP3 são simples e fáceis de usar até mesmo para quem não tem a menor idéia do que seja bitrate. Um bom exemplo é o eficiente CDex 1.30 (www.uol.com.br/info/aberto/download/2111.shl), capaz de levar para o micro e digitalizar em MP3 um cd em apenas poucos cliques.

Depois de baixar o programa, inicie a instalação com um clique duplo sobre o arquivo e vá selecionando Next. Serão mostrados o local onde o CDex será instalado (no diretório Arquivos de Programas ou Program Files, se o seu Windows estiver em inglês), onde ficarão os atalhos para o programa no menu Iniciar/ Programas e a solicitação para concluir a instalação. Sem precisar reiniciar o micro, assim que o software for aberto pela primeira vez já estará pronto para ser utilizado.

Ao colocar um cd no micro, o CDex seleciona automaticamente todas as faixas, indicando a duração e o tamanho estimado do arquivo em Wave, formato no qual a música será extraída e depois comprimida automaticamente para MP3. Se você realmente quiser ripar todas as faixas do cd, é só apertar a tecla F9, acionar o botão para iniciar a extração faixa por faixa (o segundo de cima para baixo na barra lateral) ou entrar no menu Convert e indicar a opção Extract CD track(s) to MPEG file para iniciar a operação. Se a intenção for copiar apenas uma ou outra música específica, será necessário apagar a seleção de todas as músicas, o que pode ser feito clicando em qualquer ponto branco da tela. Feito isso, indique quais são as músicas desejadas clicando em cima de cada uma delas enquanto segura a tecla Ctrl e dispare o processo de cópia das faixas usando um dos métodos já citados.

Durante o processo, uma caixa de diálogo vai mostrando a evolução do trabalho de extração e conversão de cada música. O tempo necessário para ripar um cd varia de acordo com o poder de fogo do chip da sua máquina e também das outras atividades que você estará realizando, como navegar, enviar e-mails ou digitar um texto. É claro que o ideal é deixar o micro livre naqueles minutos apenas para copiar as músicas. Em um PC com Pentium III de 866 MHz, um cd de 54 minutos demorou 30 minutos para ser ripado. Feito isso, é só localizar a pasta onde foram gravadas as músicas e ouvi-las, levá-las para um tocador de MP3 portátil ou produzir cds com seleções personalizadas usando um gravador de cd.

Ponto final? Sim, se você não se importar que os MP3 fiquem guardados em uma pasta-padrão determinada pelo programa (C:\Arquivos de Programas\CDex130\OutputFile) e a escolha do encoder e do bitrate (veja o texto acima) seja feita pelo CDex. Para mudar a pasta de destino dos MP3, clique no botão Setup, na barra lateral e selecione a aba Filenames. Você verá os campos WAV->MP3 e Recorded Tracks, que mostram o local do micro onde as faixas são guardadas. Caso você queira indicar um outro diretório, clique no botão com os três pontos (...) para enxergar as pastas no HD e escolha o novo destino para os MP3 que estarão saindo do forno. Se o cd que está sendo ripado for cadastrado no banco de dados online CDDB, o CDex identifica todas as faixas. Para isso, clique no botão CDDB da barra. Mas, antes de pedir ajuda ao CDDB pela primeira vez, é preciso entrar na janela de configurações, selecionar a aba Remote CDDB e preencher o campo E-mail adress com um e-mail válido.

     

Descubra o Endereço IP de seu Computador e de Sites na Internet

Primeiro vamos esclarecer o que significa essa sigla. Todo computador que se comunica pela internet é identificado com um número, chamado IP (Internet Protocol), capaz de distinguir aquela máquina de todas as outras no mundo virtual.

Além dos computadores, os servidores de sites e roteadores também possuem esses números para identificá-los.

O endereço IP consiste de quatro sequências de três números, como 200.231.206.53. Essa sequência, por exemplo, é da página principal do Universo Online - como o UOL é um site, ele fica hospedado num servidor, e esse servidor tem esse endereço.

No caso dos computadores conectados à internet por banda larga, o endereço IP geralmente é fixo, assim como o do servidor do UOL e das páginas da internet. Por isso eles são mais vulneráveis a ataques de hackers.

Os micros com acesso por linha discada, no entanto, ganham um endereço IP diferente a cada conexão que fazem à internet.

Em ambos os casos, a forma mais simples de descobrir seu endereço é entrar no Prompt do MS-DOS (Iniciar - Programas ou Iniciar - Executar - command.exe) e digitar o comando IPCONFIG. Seu número IP aparece na tela quando você estiver conectado.

Se você quiser descobrir o caminho da sua conexão até o endereço de um site, também pode usar o comando TRACERT. Experimente digitar "tracert www.google.com" (sem as aspas), por exemplo, para descobrir por onde seu navegador caminha até chegar ao servidor do buscador Google.

     

 

Acelere as buscas com ajuda extra

Pesquisar na internet é moleza com a ajuda de programas que reúnem vários mecanismos de busca ou plugam um atalho no navegador.

Google Toolbar 1.1
Google

A barra de tarefas que o Google pendura no Internet Explorer (5 ou superior) é uma mão na roda para buscas rápidas. Procura o que foi pedido na web e nos sites encontrados, mede a popularidade das páginas, marca em amarelo as palavras requisitadas na busca e procura a próxima incidência delas. Grátis, 100 KB, Windows 9x/Me/NT/2000 e XP, em inglês e várias outras línguas

Copernic 2001 Basic
Copernic Technologies

Cheio de recursos, o Copernic Basic pesquisa por palavra, frase ou pergunta, rastreando 80 mecanismos de busca em sete categorias. Para cada categoria é possível definir os buscadores, o número de resultados e a forma de apresentação dos resultados. Um clique em Triar elimina os links desatualizados. As versões pagas abrangem cerca de mil buscadores, 93 categorias e não mostram anúncios. Grátis, 2,63 MB, Windows 9x/Me/NT e 2000, em português

WebFerret 4.0
Ferret Soft

Mais simples do que o Copernic, o WebFerret pesquisa em 16 mecanismos de busca por palavras ou frases. Refina a pesquisa, eliminando links, endereços ou hosts duplicados. Permite filtrar sites pornográficos e linguagem chula, definir os buscadores, limitar o número de resultados e o tamanho do histórico. Agrega uma barra ao Internet Explorer, se o usuário quiser. Grátis, 592 KB, Windows 9x/Me/NT e 2000, em inglês.

      

Como zipar um arquivo grande distribuindo-o em vários disquetes

Um recurso utilíssimo oferecido pelos programas de compactação e descompactação é a capacidade de zipar um grande arquivo distribuindo-o em vários disquetes. Uma das formas de fazer isso no shareware WinZip (www.winzip.com), que é o compactador mais conhecido, é mostrada a seguir:

1. Coloque no drive A um disquete formatado e vazio.
2. Na tela do WinZip, clique no botão New, indique o drive A e dê um nome ao novo arquivo.
3. Após criar o arquivo, o WinZip automaticamente abre a tela Add para que você indique o arquivo (ou coleção de arquivos) que vai ser compactado.
4. Como o arquivo ZIP não caberá em apenas um disquete, este é preenchido e, no final, o WinZip pede que você coloque o segundo disco. Pedidos semelhantes se repetem até o último disquete.

Neste aspecto, o PowerArchiver ( www.powerarchiver.com), freeware similar ao WinZip, apresenta uma vantagem sobre o concorrente. O WinZip só faz o desdobramento do arquivo compactado em vários volumes diretamente nos disquetes. O PowerArchiver permite que você crie os vários volumes no disco rígido e depois os copie para os disquetes. Para tanto, faça o seguinte:

1. Antes de tudo, crie no HD o arquivo ZIP desejado.
2. No PowerArchiver, acione Tools/Write Zip Disk Span. Surge a tela Write Disk Span.
3. Na caixa Single Archive To Span, aponte o arquivo ZIP recém-criado. Na caixa Location of the Span ned Files, indique o local e o nome dos vários pedaços do arquivo. Você pode indicar a mesma pasta e o mesmo nome do ZIP original. Exemplo, c:\teste.zip.
4. Na lista Spanning Size, informe o tamanho de cada pedaço de arquivo. Para gravar em disquete, escolha 1 400 KB.
5. Clique no botão OK. O arquivo será dividido em vários pedaços de 1 400 KB, exceto o último, que conterá o resto da divisão. Os nomes serão teste001.zip, teste 002.zip, e assim por diante.
6. Agora, você pode copiar cada uma das partes para os disquetes. O objetivo também pode ser outro - por exemplo, facilitar o envio de um arquivo grande por e-mail, partindo-o em anexos para várias mensagens.

O PowerArchiver tem pelo menos duas outras vantagens sobre WinZip. Primeiro, ele descompacta mais tipos de arquivos (por exemplo, o RAR) e, depois, é totalmente grátis. Há apenas um senão: os arquivos múltiplos compactados pelo PowerArchiver não são compatíveis com o WinZip. Então, eles só servem se o programa existir nos pontos de origem e destino. Quando houver dúvida, o melhor é compactar diretamente para os disquetes - operação que o PowerArchiver também aceita.

     

 

Aumente a Velocidade de seu Modem

Muitos internautas perguntam sobre a configuração do modem no Windows, principalmente porque nas propriedades da placa no Painel de Controle há uma espécie de "regulagem" de velocidade.

Mas essa configuração não influencia a taxa de bytes por segundo nos seus downloads. Isso porque há a limitação física do próprio modem, que, no seu caso, é de 33,6 Kbps (milhares de bits por segundo).

Se você considerar que cada byte é composto por oito bits, essa taxa de 33,6 Kbps, o máximo que seu modem pode conseguir numa transferência, em média, é 4,2 kbytes por segundo.

Mas os modems geralmente não trabalham no máximo de sua potência. Isso porque, no Brasil, a infra-estrutura das linhas de telefonia é defasada - o que prejudica o tráfego de dados - e os provedores de trabalham com o mínimo possível de servidores de conexão - o que congestiona o tráfego.

Para evitar esse último inconveniente, quando você quiser mais velocidade, procure horários mortos, como o meio da tarde durante a semana, ou entre 6h e 8h. Os horários de pico são as madrugadas, por causa da política de cobrança das empresas de telefonia, e os fins de semana.

Por configuração, não é possível acelerar um download em si, mas o carregamento de páginas na internet por exemplo. Há programas que carregam subpáginas de um site acessado, o que otimiza seu tempo de visita. Para encontrá-los, vá ao site http://www.donwload.com/ e faça uma busca pelos termos "download" e "speed".

Caso você tenha uma placa fax-modem de uma boa marca, nem pense em trocá-la por uma 56,6 Kbps - você não terá o dobro da velocidade. Por experiência própria, com 56,6 Kbps não é possível ultrapassar a barreira dos 4 Kbytes por segundo. Aliás, essa é uma média rara. O normal é entre 2,5 Kbytes e 3 Kbytes por segundo mesmo.

O ideal, nesse momento, é esperar. Isso porque a geração de modems de telefonia fixa já chegou no limite - não haverá tecnologia posterior ao v.92, novo padrão para modems lançado no ano passado. A velocidade da conexão por linha telefônica comum continuará no máximo em 56,6 Kbps.

Por outro lado, banda larga ainda é privilégio de poucos. Com a queda nos preços, no seu caso, talvez compense passar direto para o acesso via ADSL (como o Speedy, da Telefônica) ou a cabo (como o Ajato ou o Vírtua).

     

 

Conversão de CD-ROM para DVD

Os drives de DVD-ROM estão, gradativamente, tomando o lugar dos drives de CD-ROM. Isso acontece porque, além de ser compatível com os CD-ROMs atuais, o drive de DVD-ROM tem a vantagem de permitir a execução de DVDs. Para gravar um DVD, é preciso usar um drive de DVD com capacidade de gravação e um disco, que pode ser do tipo DVD-R ou DVD-RW.

No primeiro caso, o usuário pode gravar apenas uma vez; no segundo, são permitidas múltiplas gravações. Se você tem um drive de DVD-R como o Pioneer DVR-A03 (R$ 1.990, em www.dvdfree.com.br), que permite a gravação de DVDs, e deseja apenas copiar o conteúdo de um CD para DVD, use o soft que vem no drive.

Se você quiser, também poderá copiar o conteúdo de um DVD (vídeo) para um CD-ROM usando softwares especiais que fazem uma compactação do vídeo.

A compactação implica uma certa perda de qualidade do vídeo, mas não compromete a visualização drasticamente. Um dos softs que executam essa tarefa é o FlasK MPEG, www.flaskmpeg.net.

      

 

CDs virgens com defeito?

De repente seu gravador de CD começa a indicar que todas as mídias virgens estão defeituosas (“bad medium”). Você, é claro, não pode acreditar nisso. Esse problema acontece com gravadores de diferentes marcas. Não adianta colocar outro CD virgem, a mensagem vai continuar. A saída, mesmo, é reiniciar a máquina. Depois disso, tudo volta ao normal.

      

 

Como tirar aplicativos embutidos no Windows

Se você instalou o Windows XP e não pretende usar alguns dos aplicativos embutidos, é fácil desinstalá-los. Basta ir ao Painel de Controle, opção Adicionar ou Remover Programas, e clicar no botão Adicionar ou Remover Componentes do Windows. Abre-se a tela do Assistente de Componentes do Windows. Nessa tela, desmarque a caixa ao lado do nome do programa que deseja desinstalar e clique no botão Avançar. Você pode aplicar esse procedimento, por exemplo, para o Internet Explorer, o MSN Explorer e acessórios como o Paint e a Calculadora. No entanto, o Windows Messenger não está na lista desse assistente e, portanto, não pode ser desinstalado. Será que não pode mesmo?

A Microsoft resolveu esconder a possibilidade de desinstalar esse aplicativo. Mas, com um pequeno truque, ele também pode ser desinstalado no item Adicionar ou Remover Programas. Siga o roteiro:

1. No Windows Explorer, acione o menu Ferramentas/Opções de Pasta e clique na orelha Modo de Exibição.
2. Na caixa Configurações Avançadas, encontre o item Pastas e Arquivos Ocultos e marque a alternativa Mostrar Pastas e Arquivos Ocultos.
3. Localize, no diretório Windows, a pasta Inf. Sem o procedimento anterior, essa pasta não poderia ser vista.
4. Nela, dê um duplo clique no arquivo Sysoc.inf para abri-lo.
5. Na seção [Components] desse arquivo, localize a linha:

msmsgs=msgrocm.dll, OcEntry,msmsgs.inf,hide,7

6. Nessa linha, elimine a palavra "hide" (ocultar), tendo o cuidado de manter a vírgula que vem antes e a que vem depois dela. A linha deve ficar assim:

msmsgs=msgrocm.dll, OcEntry,msmsgs.inf, ,7

7. Salve o arquivo.
8. Agora, volte ao item Adicionar ou Remover Programas e veja que o Windows Messenger aparece na lista como um componente que pode ser desinstalado.

O mesmíssimo procedimento também pode ser aplicado ao processador de texto WordPad. Para isso, modifique a linha:

MSWordPad=ocgen.dll,
OcEntry,wordpad.inf,HIDE,7

A única diferença é que o WordPad vai ser listado entre os acessórios do sistema. O roteiro acima vale para o Windows XP Home ou Professional.

      

 

Como esvaziar a pasta Temp automaticamente

A pasta Temp guarda arquivos usados por nosso sistema operacional ou outros programas, mas que podem ser eliminados sem problemas, desde que tenham sido criados em uma sessão anterior do Windows. Ah, este "truque" só funciona em versões anteriores ao Windows Millenium (ME)

Para levar a cabo este "truque", vamos primeiro a Iniciar/Executar. Na caixa de diálogo escrevemos sysedit. Vai abrir o Editor de Configuração do Sistema. Selecionamos a janela auto exec.bat (geralmente é a primeira que aparece). Este arquivo pode conter algo ou estar vazio. Independentemente disto, se acrescentam as seguintes linhas:

del tree /y c:\windows\Temp
md c:\windows\temp

Clica-se em Arquivo/Salvar para gravar as mudanças e fechamos o programa. A partir de agora, a cada vez que iniciarmos o sistema a pasta Windows/Temp será esvaziada, com conseqüente ganho de espaço no disco rígido.

     

 

Como usar o ICQ pela primeira vez

Se você ainda não tem o ICQ, o primeiro passo é fazer o download do programa. Aponte seu navegador para o endereço www.icq.com/products e baixe uma cópia da versão 2000b. Você vai copiar para o seu micro o arquivo icq2000 b.exe, de 5 MB. Instale o produto. Concluída a instalação, o programa apresenta automaticamente a tela ICQ Registration. Clique no botão New ICQ# para obter um número de registro como usuário do programa. Na tela seguinte, digite seus dados pessoais e siga em frente. No final, o ICQ vai lhe fornecer um número de registro e você pode começar a usar o programa. É bom anotar e guardar esse número para dar aos amigos e para uma eventual necessidade de reinstalar o ICQ.

Clique no botão Add/Invite Users (Adicionar/Convidar Usuários), para localizar outros usuários do ICQ e incluí-los em sua lista de contatos. Você pode procurá-los pelo endereço de e-mail, pelo apelido, pelo primeiro ou último nome e ainda pelo número do ICQ. Basta digitar a informação que você tem à mão e clicar no botão Search na mesma linha. O programa abre a tela ICQ Global Search Engine (mecanismo global de pesquisa) e exibe os resultados da busca. Claro, se você procurar por uma pessoa de nome Carolina e apelido Carol, vai encontrar centenas, milhares de opções. Dê outras informações para que o programa faça uma filtragem mais apurada. Quando, afinal, você encontrar a pessoa procurada, dê um duplo clique no nome dela para adicioná-la à sua lista de contatos. O novo nome aparece na telinha do ICQ.

Observe que os nomes incluídos em sua lista de contatos ficam divididos em dois grupos: online e offline. Desse modo, é fácil saber quem você pode convidar para um bate-papo (ICQ Chat) imediato e quem só pode ser contatado mediante o envio de uma mensagem.

Logo depois de instalado, o ICQ se apresenta no modo simples. Trata-se de um formato descomplicado, para iniciantes. Mas algumas tarefas essenciais do produto só podem ser executadas se ele estiver no modo avançado. Para trocar de modo, clique no botão To Advanced Mode (ou em To Simple Mode, para a operação inversa). A partir da versão 2000b, o bate-papo, por exemplo, é uma das tarefas que você só pode fazer no modo avançado.

Para iniciar um bate-papo, clique no nome do contato e, no menu do modo avançado, selecione ICQ Chat. Se você der um duplo clique no nome, o programa apresenta a tela para envio de mensagem. No modo simples, tanto o duplo clique como o menu conduzem à tela de mensagem. Qual a diferença? A tela de mensagem só admite dois usuários e cada um precisa explicitamente enviar suas intervenções. O chat, além de aceitar mais de dois participantes, permite que um veja a digitação dos outros, enquanto ela ocorre.

Como se faz para iniciar um chat com mais de dois participantes? Clique no nome do primeiro amigo e convide-o para o bate-papo. Depois que ele aceitar, arraste o nome dos outros convidados da tela do ICQ para a de bate-papo.

Ao pesquisar nomes para incluir em sua lista de contatos, você nota que alguns deles estão marcados com a palavra Authorize. Isso significa que você não vai poder adicioná-lo livremente à lista: será necessário que o usuário autorize a inclusão. Se você também quiser que as outras pessoas peçam autorização para incluí-lo na lista de contatos delas, clique no botão ICQ e escolha Security & Privacy. Na orelha Geral, veja os dois primeiros botões de opção. O primeiro permite que qualquer usuário inclua você em sua lista de contatos. O outro define que ele deve pedir permissão.

Muitas vezes você está online, mas deseja concentrar-se num trabalho e não quer ser interrompido. Nesses momentos, clique no botão de status (ao lado do botão ICQ) e escolha a opção Away. Isso indica que você está longe do micro, ou ocupado.

   

 

Como instalar um ZIP Drive interno

Você precisa guardar arquivos de trabalho ou transportá-los de um lugar para outro? Uma solução prática para isso é instalar um ZIP Drive interno. Além do ZIP Drive, você precisa do CD de programas que o acompanha e de um cabo IDE duplo. Antes de tudo, porém, é necessário verificar a capacidade de expansão de seu micro. Se, por exemplo, ele tem dois discos rígidos, um CD-RW e um CD-ROM, todos de tecnologia IDE, não há mais porta livre para instalar um ZIP drive ou outro periférico similar.

Confirmada a capacidade de expansão do PC, passe à instalação. Primeiro, ajuste o jumper do ZIP para uma posição - master ou slave - vaga nas quatro portas IDE. A posição mais provável deve ser a de slave. Assim, o ZIP vai compartilhar a porta IDE1 com o disco rígido, que ocupa obrigatoriamente o papel de master. Agora, encaixe o ZIP no gabinete. Se o disco rígido estiver conectado com um cabo de dados simples, você vai precisar trocar esse cabo por outro, duplo, de três conectores.

Uma das extremidades do cabo liga-se à porta IDE, na placa-mãe. As outras vão, uma para o disco rígido e a outra para o ZIP. Como sempre, faça corresponder o lado vermelho do cabo-fita ao pino na placa-mãe ou no drive. Conecte, também, o ZIP a um cabo de força. Ligue o micro e veja que existe mais uma letra de drive no sistema. A rigor, você pode usar o ZIP somente com o Windows Explorer. Os programas que vêm com o drive facilitam algumas operações, mas não são essenciais.