sexta-feira, 12 de agosto de 2011

Vírus de computador e outros malwares: o que são e como agem

Introdução

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso".
Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.

O que é vírus de computador?

Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Imagem ilustrativa de vírus
Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem. Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:
  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

Falsos antivírus

Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, "delinquentes virtuais" passaram a explorar essa característica a seu favor: criaram falsos antivírus.
A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.
A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.
A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.

Antivírus

O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas:
  • AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos - www.avg.com;
  • Avast: conta com versões pagas e gratuitas - www.avast.com;
  • Microsoft Security Essentials: gratuito para usuários domésticos de licenças legítimas do Windows - www.microsoft.com/security_essentials;
  • Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas - www.norton.com;
  • Panda: possui versões de testes, mas não gratuitas - www.pandasecurity.com;
  • Kaspersky: possui versões de testes, mas não gratuitas - www.kaspersky.com;
  • Avira AntiVir: mais conhecida por suas versões gratuitas, mas também possui edições pagas com mais recursos - www.avira.com;
  • NOD32: possui versões de testes, mas não gratuitas - www.eset.com;
  • McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas - www.mcafee.com;
  • F-Secure: pouco conhecida no Brasil, mas bastante utilizada em outros países. Possui versões de testes, mas não gratuitas - www.f-secure.com;
  • BitDefender: conta com versões pagas e gratuitas - www.bitdefender.com.
Microsoft Security Essentials
Microsoft Security Essentials

Essa lista foi elaborada com base em soluções oferecidas para os sistemas operacionais Windows, da Microsoft, no entanto, praticamente todas os desenvolvedores destes softwares oferecem soluções para outras plataformas, inclusive móveis. Muitas deles também oferecem ferramentas de verificação que funcionam a partir da internet.

Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador e estará livre de malwares. De fato, esse tipo de software tem um papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:
  • Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
  • Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;
  • O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  • Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
  • Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;
  • Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;
  • Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;
  • Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).
Confira outras dicas de segurança aqui.

Finalizando

Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.
O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.
É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação - um clique do usuário, por exemplo - o faça entrar em ação.

Escrito por Emerson Alecrim pelo site infowester.com- Publicado em 11/07/2011 - Atualizado em 11/07/2011

Quinze dicas para o Word 2010

Introdução

O Microsoft Word 2010 é a versão mais moderna (considerando a data de publicação deste texto, é claro) de um dos editores de textos mais utilizados do mundo, tendo presença massiva tanto em ambientes domésticos quanto nos corporativos. Sendo assim, o InfoWester apresenta a seguir uma seleção de quinze dicas para que você possa aproveitar ainda mais o potencial do Word 2010.
Se você não utiliza a versão utilizada neste texto, pode conferir dicas para o Word 2007 ou 2003 aqui.
Vamos lá?

1 - Faça o Word 2010 mostrar as réguas da parte superior e da lateral

Por padrão, o Word 2010 não exibe as réguas da parte superior e da lateral (horizontal e vertical), que sempre estiveram presentes nas versões anteriores do programa. Mas elas podem ser ativadas! Para fazer com que apareçam, há dois modos: vá ao menu Exibição e marque a opção Régua; ou clique no pequeno botão posicionado logo acima da barra de rolagem, na lateral direita:

Botão para ativar ou desativar as réguas
Botão para ativar ou desativar as réguas
Pronto! As réguas aparecerão e só deixarão de ser exibidas se você desfizer os referidos passos.

2 - Mude a fonte padrão do Word 2010

Por padrão, o Word 2010 utiliza a fonte Calibri, tamanho 11, em cada documento novo. No entanto, se esta fonte não for adequada ao seu trabalho, você pode mudá-la de uma só vez, evitando ter que realizar este procedimento sempre que criar um arquivo.
Para isso, na aba Página Inicial, vá à caixa Estilo e clique com o botão direito do mouse na opção Normal. Em seguida, escolha Modificar. Na janela que surgir, defina a fonte desejada na área de formatação. Perceba que você também pode alterar outros parâmetros, como tamanho de fonte e alinhamento.

Mudando a fonte padrão
Mudando a fonte padrão
Terminou? Pois bem, agora vem o passo mais importante: marque a opção Novos documentos baseados neste modelo e clique em Ok. Com isso, todos os documentos novos terão essa configuração de fonte como padrão.

3 - Insira capturas de tela rapidamente no seu documento

Você está elaborando um documento e precisa inserir a imagem (screenshot) de alguma janela ou programa aberto no seu computador? Pois saiba que é muito fácil realizar este procedimento no Word 2010: vá à aba Inserir e clique em Instantâneo, na caixa Ilustrações. Ao fazê-lo, o programa exibirá pequenas capturas de todo o conteúdo aberto em seu computador. Basta clicar em uma delas e a imagem será imediatamente inserida no documento.

4 - Salve uma cópia de seu arquivo no formato PDF

Sabia que o Word 2010 é capaz de salvar documentos no formato PDF? É muito simples: vá ao menu Arquivo e clique em Salvar como. Na janela que surgir, escolha a opção PDF no campo Tipo. Agora, basta clicar em Salvar.

5 - Gere textos falsos para testes

Está precisando testar uma formatação ou uma funcionalidade qualquer do Word? Em vez de  digitar um monte de coisas desconexas ou copiar alguma notícia de algum site, faça o Word gerar um texto falso para os seus testes. Para isso, abra o programa, digite a instrução abaixo e, em seguida, pressione Enter:
=rand(x, y)
O x indica a quantidade de parágrafos que o texto deve ter, e o y informa a quantidade de frases em cada parágrafo. Por exemplo, se você quer gerar um texto com quatro parágrafos e duas frases em cada um, basta digita =rand(4,2).
Gerando texto falso
Gerando texto falso
Se você prefere gerar textos com o tradicional "lorem ipsum", sem problemas: basta digitar =lorem(x,y) e pressionar Enter. Se você utilizar =rand.old(x,y), cada frase conterá a sequência de letras do do alfabeto.

6 - Salve seus arquivos na internet para acessá-los de qualquer lugar

Uma das características do Word 2010 é a sua capacidade de utilizar recursos de computação nas nuvens. Um deles diz respeito ao SkyDrive, uma espécie de disco virtual gratuito da Microsoft. Você pode fazer com o que Word salve seus arquivos diretamente neste serviço, podendo, com isso, acessá-los de qualquer lugar com acesso à internet.
Para isso, abra o arquivo a ser salvo, vá em Arquivo, Salvar e Enviar e escolha Salvar na Web. Em seguida, clique no botão Entrar e, na janela que surgir, faça login com a sua Live ID, que são os dados que se você usa para entrar no Messenger ou no Hotmail, por exemplo. Se não tiver um Live ID, clique em Inscrever-se no Windows Live SkyDrive para criar uma conta.
Configurando o Word para salvar arquivos nas nuvens
Configurando o Word para salvar arquivos nas "nuvens"
Se o login for feito com sucesso, aparecerão algumas pastas (o procedimento pode demorar um pouco, dependendo da velocidade de sua conexão). Clique na que tiver o nome Documentos (ou Documents). Na janela que abrir, informe um nome e clique em Salvar.
Agora, para acessar o arquivo de outro computador, basta acessar o SkyDrive, efetuar login e procurar a pasta onde o documento foi guardado.

7 - Deixe todas as letras em tamanho maiúsculo ou minúsculo

Se você precisa deixar uma palavra, uma frase ou, ainda, um parágrafo todo em letras maiúsculas, não precisa digitar tudo novamente. Basta selecionar a palavra, a frase ou o parágrafo e pressionar as teclas Shift e F3 ao mesmo tempo. Ao fazê-lo uma vez, a primeira letra de cada palavra ficará maiúscula. Repita o procedimento e todas as letras ficarão nesta condição. Se digitar o comando pela terceira vez, todas as letras ficarão minúsculas.
Como alternativa, você pode utilizar um botão na aba Página Inicial que também alterna entre letras maiúsculas e minúsculas.
Botão para maiúsculas e minúsculas
Botão para maiúsculas e minúsculas

8 - Post diretamente do Word para o seu blog

Você usa o Word para criar textos para o seu blog? Pois saiba que você pode fazer o programa publicar o post. Para isso, vá em Arquivo, clique em Novo e, em seguida, dê dois cliques em Postagem de blog. Na área de edição de texto, surgirá uma caixa. Nela, clique em Registar Agora para informar ao Word os dados de login de seu blog.
Ao fazê-lo, você deverá, na etapa seguinte, informar qual o serviço do seu blog (WordPress, Blogger, etc). Selecione Outros, caso o serviço que você utiliza não esteja listado. Clique em Avançar. Em qualquer dos casos, informe o endereço do seu blog, depois o nome do usuário e a senha, e finalize clicando em Ok. Marque a opção Lembrar Senha, caso queira realizar este procedimento uma vez só (não selecione este item em computadores públicos!). Se aparecer um aviso de segurança, clique em Sim.
Agora, basta escrever o seu texto e inserir suas imagens. Ao finalizar, clique no botão Publicar, no canto esquerdo superior.

9 - Evite que palavras se separem no final da linha

Muitas vezes você está trabalhando em um documento e percebe que um certo conjunto de palavras ficaria melhor se estivesse na mesma linha. Por exemplo, suponha que você necessite manter os nomes Arthur Dent sempre juntos. Para isso, escreva a palavra Arthur, pressione ao mesmo tempo as teclas Ctrl, Shift e Espaço e, por fim, digite Dent. Repare agora que a expressão Arthur Dent ficará sempre junta, como se fosse uma palavra só. Se este conjunto não couber inteiro no final da linha, ambas as palavras irão para a linha seguinte.

10 - Remova a formatação de um texto

Você colou um texto de outro arquivo ou de uma página na Web, mas o material ficou com um visual estranho no documento. Felizmente, é fácil remover esta formatação. Para isso, selecione o texto em questão e clique nele com o botão direito do mouse. Em seguida, vá em Estilo e clique em Limpar Formatação. Você também pode clicar no botão correspondente na aba Página Inicial.
Botão para remover a formatação
Botão para remover a formatação

11 - Crie linhas horizontais rapidamente

Precisa de divisões no texto? Você pode usar linhas para isso. No Word, é possível inserí-las muito rapidamente: se quiser uma linha simples, digite três vezes o caractere hífen (---) no texto e pressione Enter logo em seguida. Perceba que o programa criará uma linha simples ali.
Se quiser uma linha dupla, digite o sinal de igual três vezes (===) e pressione Enter. Se você fizer isso com asteriscos (***), aparecerá uma linha pontilhada. Se você usar cerquilha (###), surgirá uma linha tripla.
As linhas mostradas na imagem podem ser geradas rapidamente
As linhas mostradas na imagem podem ser geradas rapidamente

12 - Imprima mais de uma folha por página

No Word 2010, é possível imprimir até 16 páginas em um única folha (obviamente, quanto mais páginas, menores estas serão na impressão). Para isso, vá em Arquivo, Imprimir e, na área Configurações, clique em 1 Página por Folha (último botão) para definir a quantidade desejada.

13 - Salve fontes dentro do arquivo

Você pode ter utilizado uma fonte em seu documento que o deixou com um visual excelente. O problema é que este arquivo pode perder toda a sua beleza se for visualizado em um computador que não possui a fonte em questão. Para evitar que isto aconteça, você pode incorporar as fontes utilizadas no arquivo. Faça isso indo em Arquivo e clicando em Opções. Em seguida, procure a categoria Salvar. Nela, marque a opção Inserir fontes no arquivo. Esta funcionalidade só é possível para fontes dos tipos TrueType e OpenType.

14 - Coloque os comandos que você quiser na Barra de Ferramentas de Acesso Rápido

A Barra de Ferramentas de Acesso Rápido, que fica no topo esquerdo da janela do Word 2010, possui, por padrão, apenas três comandos: Salvar, Desfazer e Refazer. Mas você pode inserir ali os comandos que preferir.
Para customizar esta barra, clique nela com o botão direito do mouse e escolha a opção Personalizar Barra de Ferramentas de Acesso Rápido. Na janela que surgir, selecione os comandos desejados na coluna da esquerda e clique em Adicionar. Mais comandos podem ser acessados por meio da lista acima da coluna. Se quiser remover algum item, selecione-o na coluna da direita e clique em Remover. Clique em Ok para finalizar. Pronto! Agora perceba que a barra exibe todos os comandos que você escolheu.
Personalizando a Barra de Ferramentas de Acesso Rápido
Personalizando a Barra de Ferramentas de Acesso Rápido

15 - Faça com que um arquivo sempre apareça na lista de documentos recentes do Word 2010

Vá em Arquivo e clique em Recente. Você verá uma lista com os últimos arquivos abertos no programa. Pode ser que você queira que alguns desses arquivos apareçam sempre nesta lista para acessá-los rapidamente, mesmo que você não os abra com frequência. Fazer isso é muito simples: há um pequeno ícone à direita do nome de cada arquivo. Clique nele. Todos os arquivos que tiverem esta opção ativada ficarão fixados permanentemente na lista.
Fixando arquivos na lista Recente do Word 2010
Fixando arquivos na lista Recente do Word 2010

Finalizando

As dicas listadas aqui foram baseadas no Microsoft Word 2010 em português do Brasil, podendo haver pequenas diferenças nos procedimentos nas versões de outros países.
Mais informações sobre o Word e outros programas do pacote Office no site da Microsoft: office.microsoft.com/pt-br.

Escrito por Emerson Alecrim no site infowester.com - Publicado em 08/08/2011

Thunderbird é uma alternativa ao Outlook

No mercado dos clientes de e-mail existe o Microsoft Outlook e existem as demais opções. O aplicativo da Microsoft domina completamente o mercado, sendo adotado por grandes corporações no mundo inteiro. É o programa com mais recursos e também o mais completo, por trabalhar com facilidade com a tecnologia Exchange, também da Microsoft.

Focando-se no usuário doméstico e pequenas empresas, no entanto, existe o Thunderbird. Esse cliente de e-mail é desenvolvido pela Fundação Mozilla (Mozilla Foundation), a mesma organização responsável pelo segundo navegador mais usado no mundo, o Firefox. O programa possui uma série de recursos que rivalizam com o concorrente da Microsoft, porém a um custo infinitamente menor: o Mozilla Thunderbird é disponibilizado de graça.

Novidades da versão 5.0

Thunderbird 5.0 Beta A nova versão recém-lançada do cliente de e-mail, o Thunderbird 5.0. Sua utilização promete ser muito mais prática e agradável para os usuários, com os novos recursos. Um deles é a adoção dos marcadores para classificar os diversos e-mails recebidos, semelhante aos do Gmail. Os mecanismos de proteção também foram aprimorados, principalmente a ferramenta anti-phishing, que a segurança na hora de trocar mensagens pela internet.

Também acompanha novos Addons Manager e extensão de gestão API; os separadores podem agora ser reordenadas e arrastados para diferentes janelas, assistente de criação de conta, oferecendo um melhor set-up; tamanho do anexo será apresentado juntamente com os arquivos anexados; e plugins podem ser carregados em feeds RSS de forma padrão.

Além disso, a ferramenta de buscas foi aperfeiçoada, facilitando a localização de mensagens antigas. Com ela, será possível encontrar e-mails procurando por palavras-chave, inclusive com opções avançadas de busca como: assuntos, endereços de e-mail e até conteúdo do e-mail. É possível ainda navegar pelas mensagens como em um navegador, pelos botões de “Avançar” e “Voltar”. O Thunderbird 5.0 ainda traz novas opções de alerta de novos e-mails, para que você não perca nenhum.

Interface

Thunderbird em funcionamento.

O visual do Thunderbird lembra bastante o do Firefox. Ambos adotam as abas, conceito que foi muito difundido pela Mozilla e que, atualmente, é visto em produtos de empresas concorrentes. As abas desse cliente de e-mail permite carregar diversas mensagens de uma só vez, cada uma delas em uma aba própria. Para quem trabalha com enorme volume de e-mails por dia, como executivos e profissionais envolvidos com tecnologia da informação (TI), as abas são um acessório bastante útil.

Para completar, o Mozilla Thunderbird gerencia as abas de forma inteligente. Ao fechar o programa, por exemplo, as abas com mensagens abertas serão salvas por ele. Quando o cliente de e-mail for aberto novamente, as mesmas abas estarão lá à disposição do usuário. O fluxo de trabalho não é quebrado, mesmo quando o aplicativo é desligado.

Dica: dê um clique duplo ou pressione Enter para abrir um e-mail em uma nova aba. O clique com o botão direito do mouse fará com que a mensagem seja aberta em uma nova aba, porém sem que o Thunderbird apresente a mensagem aberta imediatamente

Pastas inteligentes

Heavy users de e-mail costumam ter não somente uma, mas várias contas. São mensagens chegando de endereços de e-mail do Gmail, do Hotmail, do Yahoo e da AOL, entre tantas outras opções. Conseguir organizar essa quantidade tão grande de informação costuma ser um problema, mas o Thunderbird tem algumas funcionalidades inovadoras para esse propósito.
As pastas inteligentes permitem combinar em algumas pastas específicas as mensagens que chegam das variadas contas de e-mail. Por exemplo, a Inbox (caixa de entrada) será a mesma, ainda que o usuário tenha cinquenta contas de e-mail cadastradas no Mozilla Thunderbird.

Além da Inbox, a pasta Sent (mensagens enviadas) e a pasta Archive (arquivo) serão compartilhadas por todas as contas, garantindo que o usuário do computador não tenha que ficar pensando em qual conta de e-mail cada mensagem foi arquivada ou enviada.
Para completar, a Mozilla decidiu adotar marcadores (ou tags) semelhantes àquelas encontradas no Gmail, o serviço de e-mail do Google. Os marcadores ajudarão o usuário a agrupar mensagens por tema ou assunto, o que pode ser muito interessante para quem trabalha em grandes projetos.

Fim do spam

Faz tempo que a Mozilla Foundation investe em formas de remover o spam, aquelas mensagens indesejadas, normalmente de propaganda, do fluxo de e-mails que chegam diariamente. Para isso, o Thunderbird conta com um filtro inteligente que busca os e-mails suspeitos e os envia para uma pasta específica que contêm apenas spam.

O usuário ainda terá a sua disposição filtros personalizados, nos quais poderá informar, por exemplo, que mensagens vindas de um determinado endereço de e-mail deverão ser excluídas imediatamente assim que forem recebidas.
E a integração com o provedor de e-mail é total: as mensagens que forem classificadas como spam também serão armazenadas na pasta de spam do webmail, desde que o usuário configure isso previamente.

Temas e extensões

Extensões no Thunderbird.

Mais uma ideia copiada do Firefox, o Thunderbird tem suporte total a temas e extensões. A própria Mozilla mantêm repositórios nos quais o usuário do aplicativo vai encontrar variados temas para mudar a aparência do cliente de e-mail, para que possa deixar o aplicativo mais agradável para o uso do cotidiano.
Já as extensões servem para ampliar as funcionalidades do Thunderbird. Existem plugins para praticamente tudo. Por exemplo, você vai poder escolher uma extensão que apague automaticamente mensagens duplicadas.

Adição de contatos com um clique

Thunderbird.

O Thunderbird inaugura uma nova forma de inserir dados de contato de uma pessoa na agenda. Um simples clique na estrela ao nome do remetente do e-mail abre uma janela na qual o usuário pode inserir o nome da pessoa e já salvar as informações do contato.

Segurança

A segurança é um dos pontos mais bem cuidados pela equipe que desenvolve o Thunderbird. O sistema de filtragem de mensagens não solicitadas já ajuda nessa tarefa, mas não para por aí. A privacidade do usuário é protegida devido ao bloqueio de imagens presentes nas mensagens. Com isso, o destinatário não tenho como usar códigos suspeitos para saber quando a mensagem foi lida ou quem a leu.

O sistema antiphishing protege o usuário de e-mails falsos que tentam se passar por mensagens verídicas de insituições bancárias ou lojas virtuais. Ele vai previnir que cibercriminosos confudam o usuário e consigam convencê-lo a digitar dados pessoais, como informações pessoais e financeiras.
O Mozilla Thunderbird ainda emite alertas quando o usuário clicar em um link que tentar levá-lo para uma página diferente daquela que é anunciada no corpo do e-mail.

6.0 Beta

Mozilla Thunderbird já possui a versão 6.0 Beta. Sua mudança mais notável é o suporte para Windows 7 Jumplists que são acessíveis através do botão direito do mouse sobre o ícone da tarefas. Entre outras pequenas mudanças anunciadas estão as correções na importação do Microsoft Outlook.

quinta-feira, 11 de agosto de 2011

Acesso Remoto com o Team Viewer

Agora é possível acessar remotamente outro computador com grande facilidade e poucos cliques.

Atualmente é inacreditável a quantidade de possibilidades ao se usar um computador conectado à internet. O acesso remoto, quando bem configurado, pode ser de extrema utilidade. Isso porque, como o nome já sugere, você pode acessar seu computador de onde quiser e quando bem entender.
Antigamente, devido à grande dificuldade para se configurar os computadores para o acesso remoto, além da velocidade das conexões, acessar o PC pela internet não era muito comum.
Hoje as conexões são cada vez mais velozes e os programas mais fáceis de serem usados. Um deles é o TeamViewer, utilizado no tutorial a seguir:


Primeiros passos
Antes de poder usufruir do programa, é uma boa ideia dar uma checada nas configurações. Assim, depois de instalar o TeamViewer nos dois computadores, abra o programa. Clique em "Extras" e selecione "Opções":


Tenha certeza de preencher seu nome de contato (1) para que os outros computadores o identifiquem nas conexões remotas. Você pode marcar para que o programa inicie com o Windows (2) e para que feche para a Barra de tarefas quando apertar o "X" (3):

Acessar outro computador
Depois de configurar os dois programas, você já pode começar com o acesso remoto. Primeiro, vá até o computador que será acessado e copie a ID. Esse número deve ser colocado no TeamViewer que estiver aberto no computador que vai acessar o outro, em "Criar uma sessão":


Após clicar em "Conexão ao parceiro", o programa pede a senha do outro computador (fornecida logo abaixo da ID):

Se tudo foi feito corretamente, você pode enxergar a tela do outro PC. No topo da tela estão todas as ações do TeamViewer que podem ser executadas:



(1) — "Ações" — permite que você troque de lado (o outro assume o controle), dê "Ctrl + Alt + Del" e desative a entrada remota;
(2) — "Ver" — escolha qualidade, forma da tela, monitor ativo e resolução;
(3) — Áudio/Vídeo — converse com a outra pessoa por voz, vídeo ou texto;
(4) — "Transferência de Arquivo" — abre uma janela para transferir arquivos entre si;
(5) — "Extras" — configurações de conexões VPN.

Acessando permanentemente
Como nem sempre você vai poder copiar ou pedir para que alguém forneça a ID e a senha do TeamViewer do outro computador, é possível definir configurações para acessar sempre que quiser.
Para ists, clique em "Extras" e vá a "Opções":


Depois, clique na guia "Segurança". Você deve definir uma senha permanente (1) e escolher o nível de acesso (2 e 4). Uma boa ideia é também criar uma lista negra e/ou branca de usuários que podem acessar o PC, ao clicar em "Configurar" (3):


Na lista, basta adicionar todas as IDs que você pretende bloquear ou liberar o acesso. É claro que é mais fácil fazer uma lista apenas com os PCs para que você quer liberar as conexões remotas:



Depois disso tudo, você só precisa criar uma sessão com a ID do computador e a senha permanente definida nas configurações, sem se esquecer de que o computador remoto precisa estar ligado para ser acessado.
Acesso remoto por outros sistemas e dispositivos
O TeamViewer está disponível também para os computadores da Apple (clique aqui para baixar) e iPhones (clique aqui). Isso faz com que o programa seja realmente flexível e você o acesse de qualquer lugar. Ou seja, basta um iPhone com conexão 3G ou Wi-Fi para levar o PC sempre no bolso:


...................................
O TeamViewer é um excelente programa para acesso remoto que funciona no Windows, Linux, Mac e até em smartphones, como o iPhone. Entretanto, há outras alternativas igualmente fáceis, como o LogMeIn.


Fonte : baixaki

quarta-feira, 3 de agosto de 2011

Download Everest Ultimate Edition 5.5


Everest

Um grande programa que irá diagnosticar o seu computador e e dar informações detalhadas do seu hardware (CPU, placa mãe, monitor e todo o subsistema de vídeo, discos, etc) mostra sobre o sistema operacional, drivers instalados, programas de arranque, os processos em execução, as licenças, etc…. Possível execução de teste para verifica o desempenho do computador e compara com os resultados de referência.