Postagens

O que são setores defeituosos e Bad Clusters

Imagem
  Como muitas pessoas sabem, o disco rígido é o sistema principal de gravação de dados utilizado pelo nosso computador. Nele, todos os arquivos que utilizamos são escritos em setores ou blocos, designados para armazenar as informações necessárias. No entanto, podem aparecer algumas falhas em pequenos locais do componente, o que chamamos de Bad Blocks ou Bad Sectors. Este artigo tem como proposta explicar um pouco mais sobre o defeito, que é muito comum e pode ser facilmente amenizado por você mesmo, usuário. O que são? Os Bad Sectors, como a própria tradução deixa a entender, são basicamente setores ruins ou defeituosos do nosso disco rígido. O mau funcionamento desses setores pode implicar em problemas na gravação ou leitura de dados durante o uso do computador, por exemplo. Como eles ocorrem? Diversas fontes podem causar os Bad Blocks no seu disco rígido, além, é claro, do desgaste natural do componente durante os anos. Evitar quedas de luz inesperadas, mau desligamento e todas as re

Por que os computadores travam?

Imagem
Há várias razões. Os computadores são máquinas complexas, que podem ser usadas para uma enorme variedade de coisas. Justamente por isso eles também podem falhar mais. “Filosoficamente falando, os computadores travam por causa da seguinte lei: se existe alguma coisa que pode dar errado, ela fatalmente dará errado alguma hora”, diz o programador Mauricio Sadicoff, presidente de uma empresa de software e membro do conselho editorial da agência de tecnologia Magnet. Afinal, os computadores são humanos, no sentido de que quem os faz somos nós e, volta e meia, a gente pisa na bola… Na prática, essas máquinas enfrentam quatro tipos básicos de “paus”, que você confere no quadro ao lado. Falha humana Programação malfeita é uma das causas do problema 1. Os “paus” mais comuns são na programação do sistema operacional, o cérebro da máquina. O sistema muitas vezes ordena que o computador use um pedaço da memória que não poderia, pois já está ocupado. Resultado: a famigerada “falha geral de

Como é feito um ataque hacker?

Imagem
Nos anos 90, o americano Kevin Mitnick detonou sistemas secretos e foi perseguido até pelo FBI. Os programadores mais hábeis conseguem invadir um computador explorando falhas nos softwares que a gente usa. As brechas mais utilizadas são as “portas” abertas pelos programas para receber arquivos. Quase todo software mantém esse tipo de mecanismo – não fosse assim, sua máquina nem teria como se conectar à internet, por exemplo. O que os hackers fazem é criar programas que enganam essas portas, entrando no computador como se fossem arquivos inofensivos. Mas, depois de terem invadido, esses softwares do mal detonam seu disco rígido. “Ou a máquina trava ou faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus programas e apagar arquivos”, diz a programadora Patrícia Amirabile, da fabricante de antivírus McAffe. Esses programas são conhecidos como “Cavalos de Tróia”: assim como o lendário cavalo de madeira que os gregos deram de presente aos troianos, eles trazem “so

O que é a Deep Web?

Imagem
É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal,nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas. Só para VIPs Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo Ponto Cego A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca. O Google nem f

Dez coisas que prejudicam sua Internet que você deve evitar fazer

Imagem
- Reportagem retirada do site Techtudo - Seu Wi-Fi está mais lento do que deveria? Existem algumas coisas que podem estar prejudicando sua Internet, inclusive coisas que você mesmo faz. Veja uma lista com 10 coisas que você pode estar fazendo de errado com a sua rede.   1. Usar dispositivos Bluetooth no ambiente Usar muitos gadgets com o Bluetooth ativado pode atrapalhar o sinal da Internet (Foto: Tainah Tavares/TechTudo) Usar dispositivos Bluetooth no espaço onde o roteador está pode sim interferir no seu sinal de Internet. Apesar dos fabricantes terem desenvolvido técnicas específicas para diminuir esse problema, essa interferência ainda existe, só que amenizada. Se o seu celular for antigo, o problema pode ser ainda maior, já que dificilmente ele terá essa nova tecnologia. 2. Colocar o roteador em uma posição ruim A posição que nós mesmos colocamos o roteador pode sim atrapalhar o sinal da Internet. Verifique se o seu roteador está instalado em uma posição central com r

É possível morrer de medo?

Imagem
istem pessoas que morrem de medo de altura, outras que morrem demedo de aranhas, assim como as que morrem de medo de subir emmontanhas-russas e as que morrem de medo de morrer mesmo! No entanto, apesar de a expressão  morrer de medo  ser usada com enorme frequência e em uma grande variedade de contextos, será que alguém poderia literalmente bater as botas desse jeito? De acordo com Erin McCarthy, do portal Mental_Floss, é possível que uma pessoa literalmente morra de medo sim, embora isso seja relativamente raro. Segundo explicou, quando nos vemos em uma situação que nos amedronta ou assusta, o mecanismo de “fuga ou luta” é acionado pelo nosso organismo, e uma porção de coisas começam a acontecer conosco. Fuga ou luta Primeiro ocorre uma descarga de adrenalina que, por sua vez, faz com que o coração bata mais depressa e, assim, mande mais sangue aos músculos. Além disso, a respiração fica acelerada, as pupilas se dilatam, a musculatura fica tensa, os vasos sanguíneos mais sup

Os Primeiros Vírus de Computador

Imagem
Qual foi o primeiro vírus de computador? Como se chamava? Há quanto tempo apareceram os vírus informáticos? Estas e outras perguntas no artigo de hoje. O  primeiro vírus informático  foi criado em 1972, por  Robert Thomas Morris  e foi batizado com o nome  Creeper . O computador afetado foi um IBM série 360, que mostramos na foto abaixo.  O  vírus  Creeper  mostrava regularmente uma mensagem: “ I’m a creeper… catch me if you can!” , para Português: “Sou uma trepadeira, apanhem-me se conseguirem!”. Por forma a eliminar este problema, foi o criado o  primeiro antí-virus , apelidado de  Reaper. Apesar de já existirem há bastante tempo, apenas 12 anos depois, em 1984, começaram a utilizar a palavra  vírus.  Tudo começou nos laboratórios da  Bell Computers , quando vários programadores tiveram a ideia de desenvolver um jogo com o nome  Core Wars , que tinha o objetivo (estranho!) de ocupar toda a memória RAM da equipa adversária, no melhor tempo possível. Foi a partir desta a