Seja, Bem Vindo.

segunda-feira, 15 de março de 2010

Mito ou Verdade: mudar a frequência do monitor pode estragá-lo?

Desvende esse mito. O Blog do IGOR dá a resposta e explica por que a dúvida existe.

Os monitores operam com duas frequências. Uma delas é a vertical (também chamada de taxa de atualização ou "refresh rate"), que é aquela que estamos especificamente tratando neste artigo. Ela mede a quantidade de imagens (quadros) por segundo montada na tela. Quanto maior esse valor, melhor.

A outra frequência é chamada horizontal (ou "velocidade de varredura"), que é a quantidade de linhas da tela que o monitor é capaz de desenhar por segundo. Essa é a mais crítica na qualidade do monitor e o valor depende da resolução usada. Quanto mais alta a resolução, maior o número de linhas a ser desenhadas.

Agora, de volta à pergunta original

Para responder da melhor forma possível, primeiramente vamos modificar um pouquinho a pergunta tema deste artigo: mudar a frequência padrão do monitor pode estragá-lo? A resposta é não, porém com uma série de observações em seguida.

A configuração padrão de frequência (nas configurações, é chamada de frequência de atualização da tela) do monitor é 60 Hertz. Provavelmente, se você não possui um monitor muito antigo, ele pode suportar um valor maior. Se esse for o caso, certamente você pode mudar a frequência tranquilo: seu monitor não vai estragar.

Porém, antes de sair simplesmente alterando, lembre-se de que as taxas de frequências suportadas por cada monitor variam conforme marca e modelo. É extremamente recomendado que você verifique no manual do fabricante que faixas de frequência ele pode aguentar para evitar problemas futuros.

Desde que o monitor suporte, alterar a frequência não vai estragá-lo.

Agora, respondendo à pergunta da forma que aparece no título do artigo, quando você utiliza uma frequência de atualização mais alta, a oscilação da tela é reduzida. Entretanto, se você especificar uma taxa maior do que aquela suportada pelo seu monitor, ele pode não conseguir mais ligar, apresentar mau funcionamento ou até mesmo queimar.

Sempre é bom lembrar que as frequências de atualização trabalham em conjunto com a resolução do monitor e é bom que ambas as configurações estejam em harmonia para um resultado melhor. Tenha também em mente que alterar a frequência do monitor faz com que a modificação seja válida para todos os usuários do computador.

Aumentar a frequência diminui a vida útil do monitor?

Depende... No caso de monitores muito antigos (especialmente os do tip CRT), quando a taxa de frequência é aumentada, a vida útil do computador pode sofrer alterações. De uma forma geral (e para monitores mais novos) se o seu monitor suporta a taxa especificada, não há esse problema.

Já se você está tentando utilizar uma frequência maior do que a suportada, como explicado no tópico acima, diminuir a vida útil será o menor dos seus problemas.

Aumentar a frequência evita problemas na visão?

Essa pergunta tinha uma resposta afirmativa no caso de monitores CRT e dos mais antigos de uma forma geral. Os monitores novos, de uma forma geral, já são menos agressivos à visão. Ainda assim, a proporção "quanto maior a frequência, menos seus olhos se esforçam", continua verdadeira.

Sempre é bom ter cuidado

Se você não quer ter problemas posteriormente devido a uma alteração na frequência, lembre-se sempre de verificar o manual do fabricante do monitor antes de modificá-la. Frequências não suportadas podem causar danos, o processo de reversão nem sempre é fácil (algumas vezes o monitor liga novamente e a alteração pode ser feita em modo de segurança, em outros casos isso não ocorre) e até mesmo a perda total do monitor talvez ocorra.

2020: o que os computadores farão daqui 10 anos?

Chega de pensar apenas no dia seguinte, o Blog do IGOR preparou uma lista de tecnologias que podem estar no seu computador nos próximos dez anos.

No início de cada ano, especialistas, entusiastas ou mesmo apenas curiosos criam listas enormes de tudo o que será lançado antes do próximo Réveillon. Mas geralmente essas listas não agregam apenas as tecnologias que realmente serão anunciadas, incluem também algumas previsões que nem sempre são adequadas à realidade.

É verdade que o começo do ano já passou, mas o que será colocado neste artigo não são as tecnologias que podem ser lançadas ou que serão lançadas ao público em 2010, para isso o Blog do IGOR fez outro artigo que pode ser acessado por este link. O artigo em questão trata de como serão os computadores em 2010.

O tempo passa voando

Nunca mais num só lugar

Computação nas nuvens

O que hoje é conhecido por computação pode ser completamente esquecido nos próximos anos, pois a computação nas nuvens ganhará cada vez mais espaço. Esse processo já começa a ser percebido quando são analisados os diversos programas online que, por exemplo, a Google disponibiliza, como Docs (que permite a edição e criação de arquivos), Agenda (uma agenda online), além dos diversos modos de sincronização disponíveis.

A sincronização dos softwares não é nada mais do que a colocação das informações pessoais em nuvens para que possam ser recuperadas a qualquer momento. Estima-se que, até 2020, todos os usuários utilizarão a computação nas nuvens para acessar seus softwares e informações em qualquer computador, sem precisar instalar softwares adicionais.

A famosa computação  nas nuvens

Por exemplo, quem possuir documentos sincronizados entre vários computadores poderá utilizar os mesmos softwares e arquivos em casa, no trabalho ou na escola. Sempre que o arquivo for atualizado em uma estação, automaticamente o mesmo acontece nas outras em que ele também esteja. É bem possível que até lá, até mesmo os sistemas operacionais, como o Windows, já estarão sendo disponibilizados em nuvens.

Isso representa o fim da necessidade de carregar um arquivo em pendrives ou emails, bastará possui-lo sincronizado e ele poderá ser editado por qualquer usuário autorizado para tal.

Docking stations

Outra prova de que os computadores estarão cada vez menos fixos é o avanço das docking stations, que já devem ganhar ainda mais parcelas do mercado e consolidarem um segmento bem estruturado nesta década.

Os dispositivos podem ser conectados a notebooks ou desktops e ampliam a capacidade gráfica, aumentam o número de portas USB, o número de saídas de vídeo e muitas outras vantagens que não seriam possíveis sem a utilização desse tipo de tecnologia.

Docking Stations

Fonte da imagem: Toshiba

Computadores cada vez mais portáteis são excelentes para a utilização em ambientes alheios às residências e mesas de trabalho, mas as telas pequenas e as teclas minúsculas acabam minando a melhor utilização possível dos computadores ultraportáteis. Nesse caso a presença de uma docking station torna-se indispensável.

Indispensável porque os dispositivos podem facilitar bastante a conexão dos netbooks a monitores, teclados e mouses externos. O usuário ainda estaria utilizando o netbook, ou o notebook, mas apenas a capacidade de processamento do computador, não seus elementos que seriam periféricos, caso fosse um desktop.

A vida em três dimensões

Quando ocorreu a explosão dos cinemas 3D em 2009, muito começou a ser cogitado acerca da possibilidade de transformar os televisores e monitores de uso em televisores e monitores capazes de transmitir imagens em três dimensões da mesma forma que o cinema projetava para seus espectadores.

Monitores 3D

As respostas não demoraram para começar a surgir nos blogs e sites especializados em tecnologia. Logo foram revelados os requisitos mínimos para que pudessem ser projetadas imagens com profundidade simulando a realidade. Eram elas frequência necessária para gerar as imagens e os óculos juntamente utilizados.

Projeções  tridimensionais

Também não demorou para que fossem anunciadas as primeiras placas de vídeo a suportarem frequências de 120 Hz e que, portanto, permitiam a utilização de monitores mais modernos para a transmissão de imagens tridimensionais. Em 2010 isso já é possível, mas não está difundido devido ao preço. Seguindo a tendência tradicional do mercado, em 10 anos os monitores 3D já deverão estar nas mesas da maioria dos usuários.

Impressão 3D

Hoje já existem algumas impressoras que trabalham com resultados tridimensionais, elaborando moldes detalhados de uma série de produtos e objetos em geral. O problema é que essa impressão demanda cálculos que poucos computadores conseguem realizar em um prazo curto de tempo, logo é pouco aproveitada pelo público em geral.

Impressoras para modelos

Fonte da imagem: Hewlett Packard

Com os constantes avanços nas tecnologias de processamento, em breve deverá haver processadores com ainda mais núcleos do que há hoje no mercado, o que permitirá a modelagem de objetos com detalhes microscópicos e sua posterior impressão com fidelidade a esses detalhes.

Em exemplos práticos, em alguns anos será possível localizar imagens da Torre Eiffel, de Paris, elaborar cálculos dos detalhes dimensionais e imprimir uma maquete do ponto turístico francês em três dimensões reais.

Computação verde: a tecnologia a favor da natureza

Há cerca de 10 anos as previsões para o planeta Terra já não eram as melhores. Por exemplo, estimava-se que até 2030 não haveria água potável suficiente para as populações do mundo. Logicamente essa não era a única preocupação das pessoas em relação ao futuro do planeta, mas sempre foi a mais alarmante.

Energia limpaUma sociedade de consumo como a ocidental gasta muito mais recursos do que consegue produzir, o que gera um déficit incrível. Isso sem falar no quanto a produção de bens de consumo causa impactos ao meio-ambiente, com uso de energia e utilização de materiais nocivos à natureza na fabricação de vários produtos, como baterias e eletrônicos.

Essa direção da sociedade ao caos ecológico levou muitas empresas fabricantes de eletrônicos a buscarem novas alternativas para a diminuição dos impactos causados. Monitores com telas LED que gastam menos energia e são produzidos com materiais menos tóxicos, processadores cada vez mais econômicos e melhor direcionamento do lixo eletrônico são apenas algumas das ações que o mundo obrigou-se a seguir.

Não há outra saída além de frear o consumo sem medidas. Como a cada dia mais pessoas se conscientizam desse fato, calcula-se que até 2020 haja muito mais usuários adeptos às tecnologias verdes do que hoje. Pode ser um pouco maniqueísta afirmar isso, mas não estão de todo errados quem diz que o consumo de hoje levará ao fim de tudo no amanhã.

Memória e armazenamento

Quem se lembra dos disquetes de 1,44 MB não sente saudades. A transferência dos arquivos era lenta e pouco segura, pois qualquer arranhão no disco de leitura já tornava o disquete inutilizável. Passaram a ser utilizados CDs, DVDs, até que cerca de três anos atrás os pendrives já conseguiam ultrapassar os discos na capacidade de armazenamento.

Hoje podem ser encontrados dispositivos móveis para até 64 GB de armazenamento, capacidade que alguns HDs não possuíam há pouco tempo. Se, em tão pouco, os pendrives evoluíram tanto, imagine como serão esses dispositivos daqui a cinco ou dez anos - nesse caso sonhar alto não é delirar.

Pendrives cada vez maiores

Até 2020 devem estar disponíveis, pendrives e cartões de memória que ultrapassem a casa dos terabytes. Isso significa mil vezes a capacidade de um pendrive de 1 GB. Imagine guardar todos os filmes, músicas e arquivos em um só dispositivo móvel para que você possa acessá-los em qualquer computador.

Seria o fim da necessidade de carregar DVDs, mais de um pendrive ou enviar arquivos por email. A utilização de gadgets com tamanha capacidade de memória seria até mais viável do que a utilização de documentos sincronizados pela computação nas nuvens.

Transferência de dados

Ainda com relação a dados armazenados é necessário citar os avanços nas tecnologias de transferência de dados. Em 1996 começou a ser popularizado o uso de dispositivos USB, mas naquela época as trocas de dados entre computador e dispositivos eram limitadas às velocidades de 12 Mbps.

Em 2000 surgiu a USB 2.0 (mais utilizada até hoje), que permitia trocas de até 480 Mbps, o que facilitou a vida dos usuários de players multimídia e dispositivos de memória flash. No final de 2009 foi finalmente lançada a tecnologia USB 3.0, que permite transferências com velocidades próximas a 4,8 Gbps.

Transferência de dados

Já existem outras tecnologias para transferência de dados. A Sony por exemplo, possui a TransferJet, que faz conexões entre computador e dispositivos sem a necessidade de cabos ou plugs, basta aproximar os aparelhos. A Intel também possui sua carta na manga, trata-se do Light Peak, que utiliza fibra ótica para transferir informações a velocidades que podem chegar a 100 Gbps nos próximos anos.

Considerações finais

Foi mostrada neste artigo uma série de expectativas para o mundo dos computadores e que podem ser concretizadas nos próximos dez anos. Algumas já existem, mas ainda não possuem força para alcançarem fatias significativas do mercado, como os monitores 3D. Outras ainda demorarão para alcançar a população, como as impressoras tridimensionais.

O que todos os usuários devem saber é que, independente do quanto a informática evoluir tecnologicamente, o consumo deve ser consciente e os dispositivos que não forem mais utilizados não devem ser descartados em lixo comum, mas direcionados a instituições que reaproveitam todos os materiais e ainda evitam o acúmulo de lixo eletrônico nos lixões.

Como será o futuro?

Como você acha que serão as tecnologias para computadores em 2020? Será que eles ainda existirão como conhecemos hoje ou haverá uma revolução na estrutura computacional? Deixe seu comentário dizendo ao Blg do IGOR o que imagina para o futuro!

Segurança: fique ligado nos últimos golpes e ataques cibernéticos

Phishing, botnets, controle total por acesso remoto... Veja a ação do lado negro do mundo cibernético recentemente.

Sem a menor sombra de dúvidas, a internet é uma das ferramentas que mais se desenvolveu nos últimos anos. Hoje é possível efetuar uma infinidade de operações que envolveriam tempo, filas e estresse por meio da rede. Embora isso seja um fator, acabou por criar um novo ramo de crimes cometidos diariamente contra usuários.

Nem a Google conseguiu escapar ilesa de criminosos virtuais, tendo recentemente sido alvo de uma grande operação de ataque. E o mais interessante é que a taxa de crimes cibernéticos foi consideravelmente reduzida no ano passado com relação aos anteriores.

Pensando nisso, o Baixaki preparou para você este artigo contendo informação dos principais golpes e ataques cibernéticos ocorridos desde janeiro, pois a conscientização do que está acontecendo é a melhor forma de prevenir que você caia em armadilhas.

"Não aperte F1 no Internet Explorer!"

Basicamente esse foi o alerta da própria Microsoft com relação a uma falha de segurança em seu navegador que tem sido alvo de exploração por pessoas mal-intencionadas. Esse fato ocorreu após investigações com relação a reclamações de vulnerabilidade do Internet Explorer envolvendo o uso de VBScript e arquivos de ajuda do IE.

Segundo a própria Microsoft, as versões do Windows afetadas são os Windows 2000, XP e Server 2003 (Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 não são afetados). O problema é relacionado às versões 7 e 8 do Internet Explorer.

Essa falha está relacionada à interaçVulnerabilidades  podem acabar em problemas diversosão dos arquivos de ajuda do Internet Explorer com o VBScript. Ela pode ser explorada por meio de técnicas de engenharia social, portanto, uma forma na qual seja possível ser aplicada é, por exemplo, um site pedir que você aperte o F1 sem qualquer motivo real aparente para que você o faça.

Até o presente momento não há correção para essa falha de segurança. Embora a Microsoft tenha divulgado que não houve evidência real de ataques explorando tal vulnerabilidade, agora você já sabe: se possui uma das versões do Windows e Internet Explorer afetadas, não pressione a tecla F1!

Falha crítica descoberta no Opera

Foi descoberta uma falha de segurança no Opera 10.50 para Windows ocorrida devido a um erro no processamento de respostas do protocolo HTTP que possuam um cabeçalho cujo tamanho do conteúdo esteja mal construído. Essa vulnerabilidade pode gerar uma tentativa de armazenar dados quando não há espaço, fazendo com que o buffer de pilha estoure.

Isso ocorre por meio de um valor do tamanho do conteúdo 64 bits muito grande, deixando a maior parte do valor 32 bits negativa. Se essa falha for explorada por um criminoso virtual, pode permitir a execução de códigos maliciosos no computador.

A falha não foi corrigida até o presente momento e, embora tenha sido descoberta na versão 10.50, pode afetar as versões anteriores.

Spams maliciosos via botnets

Em uma definição curta e simples, uma botnet é uma rede de bots (robôs). Como essas redes podem ser prejudiciais? O bot, assim como um worm, é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Além disso, um bot pode ser controlado de forma remota por possuir mecanismos para tal. Recentemente a Microsoft apelou para a Justiça para derrubar a botnet Waledac, que enviava em média 1.5 bilhões de spams por dia para usuários do mundo todo. Lembre-se de que alguns desses spams não são meras propagandas e anúncios.

Spam malicioso enviado via email

Em alguns casos, você está lidando com mensagens contendo links maliciosos que caso acessados podem ser fonte de contaminação por vírus ou outros programas que venham a prejudicar seu computador.

Esta forma de propagação do spam é um pouco mais engenhosa, pois ela pode ser proveniente até mesmo de um contato em sua lista. A Microsoft tem aumentado as investigações procurando outras botnets, mas recomenda que os usuários sejam conscientizados deste tipo de ataque para que possam evitar incômodos futuros.

Falhas de segurança do Twitter

O Twitter existe desde 2006, apesar de ter se tornado popular apenas recentemente. Com a popularidade, infelizmente os problemas também começaram a aparecer. Uma vulnerabilidade na linguagem Flash (da Adobe) detectada desde 2006 recentemente veio a ser explorada por pessoas mal-intencionadas, fazendo com que os usuários do Twitter tivessem suas informações de login expostas.

O pesquisador Mike Bailey relatou ter informado tal falha aos responsáveis pelo Twitter, inclusive apresentando uma solução. De forma similar, a própria Adobe relata que já informou a programadores como essa vulnerabilidade poderia ser solucionada em 2006, embora, segundo a empresa, muitos sites não haviam respondido aos alertas.

Segundo um dos fundadores do Twitter, Biz Stone, a aplicação que permitiu tal problema já está desativada. Outro fator decorrente da popularização do microblog foi que cada vez mais os usuários têm buscado recursos para encurtar endereços de páginas da internet.

Ao passar o mouse o endereço completo é revelado

O problema disso é que a tendência acabou por facilitar a vida de desenvolvedores de técnicas de phishing. O encurtamento de um endereço é uma ótima forma de ocultar o local para o qual você será redirecionado quando clicar em um link.

Uma boa prática para não cair nessa armadilha é optar por programas que mostrem o endereço real quando você passa o mouse sobre o link encurtado. Além disso, é saudável seguir a velha recomendação de clicar apenas em links confiáveis, afinal, dificilmente será encontrada uma “solução milagrosa” que resolverá o problema.

O bicho na maçã

Pesquisadores descobriram uma falha de segurança crítica na versão recente do Mac OS X e afirmaram que a Apple já sabia dessa vulnerabilidade há mais de sete meses sem tomar qualquer providência. Trata-se de uma falha de "estouro" do buffer que, quando explorada, permite o acesso remoto do computador e a execução de códigos maliciosos.

Diversos dispositivos da Apple podem ser afetados, como computadores e servidores, iPhones e até mesmo a Apple TV. Embora os pesquisadores relatassem que o problema é relativamente simples de ser corrigido, até o presente momento a Apple não apresentou uma correção oficial para a vulnerabilidade.

Veja as fotos da festa! Ficaram ótimas!

Independente da ferramenta (Twitter, Orkut, Windows Live Messenger), phishing é uma tática comum aplicada aos seus usuários. Embora recentemente tenha ficado famosa uma mensagem enviada e replicada no Twitter milhares de vezes (em uma tradução livre, seria “veja o que escreveram sobre você neste blog”), esse tipo de prática também se espalha pelos mensageiros e redes sociais com frequência.

Eu mandei a foto via email!

Trata-se de ataques que redirecionam usuários para páginas maliciosas, sujeito a ocorrer roubo de dados (phishing) ou contaminação por pragas virtuais. Não existe forma melhor de combater esse tipo de prática do que não clicar em links desconhecidos, afinal, dificilmente ela deixará de existir.

O Buzz também pisou na bola

O serviço da Google mal começou e já foi alvo de uma chuva de críticas. Independente de gostos pessoais e problemas da natureza, inicialmente o programa apresentou uma falha de segurança bem inconveniente. Ao utilizar o serviço eram criadas automaticamente duas listas: uma de pessoas que o seguiam e outra de quem você seguia.

Essas listas são geradas a partir dos endereços de email os quais você mais se corresponde pelo Gmail. Qual o problema disso? Embora algumas redes sociais (como o Facebook e agora o Orkut) possuam funções semelhantes, elas apenas sugerem amigos, e não fazem com que você automaticamente os tenha adicionados à sua conta - caso do Buzz.

Buzz e suas listas automáticas

Além desse "pequeno detalhe", o Buzz exibia tanto o seu email quanto o de seus contatos automaticamente para todos de sua rede nas listas. Felizmente, poucos dias depois do lançamento, em resposta à grande quantidade de reclamações, o Google publicou esclarecimentos e mudanças no funcionamento do Buzz.

Inclusive a forma com que essas listas são criadas já foi alterada, adotando um modelo de funcionamento igual ao das redes sociais citadas. Há um mês, outro erro cruel: a empresa de segurança da informação SecTheory detectou outra falha no Buzz. O aplicativo da Google está vulnerável a ataques de XSS, o que pode fazer com que um criminoso venha a obter o controle total sobre o Buzz alvo. Até agora, a princípio, o problema ainda não foi corrigido.

O famoso Internet Explorer 6

Enterro do IE 6Esta foi a versão do navegador da Microsoft campeã absoluta em vulnerabilidades e falhas de segurança. Os bugs e problemas relatados, inclusive sem correção, são inúmeros e se fôssemos descrever todos os que ainda estão ativos, o espaço aqui presente seria pequeno.

Se você ainda utiliza esse navegador, saiba que está correndo graves riscos e é extremamente recomendado atualizar para uma versão mais recente ou para outro browser de sua preferência.

Enfim...

Isso é apenas a ponta do iceberg no quesito crimes virtuais. Alguns felizmente podem e são resolvidos com agilidade pelas empresas responsáveis. Por vezes nem sempre a solução é tão rápida e, em alguns casos, não há como “resolver” o problema.

Para evitar problemas futuros, especialmente com relação à contaminação de computadores por Engenharia Social, a melhor coisa a se fazer é prevenir. Então, segue a dica: mantenha seu antivírus e programas de segurança sempre atualizados e evite acessar links, entrar em páginas ou abrir anexos de fontes duvidosas.

Banner

Banner