Embora ainda não tenha estreado comercialmente, o Windows 7 já possui diversas avaliações e levanta especulações sobre possibilidades de migração, principalmente nas corporações. Embora tenha sido bem avaliado, o novo sistema não escapa incólume: sempre há alguma crítica a ser feita sobre seu funcionamento.
Conhecendo as vantagens e as desvantagens, fica mais fácil tomar a decisão final sobre a migração e em que velocidade ela deve ser feita. Se a migração imediata trouxer ganhos de produtividade, por que não adiantar os planos? Caso contrário, talvez seja melhor esperar um pouco mais. Confira quatro razões pelas quais você deve migrar e quatro que poderiam lhe impedir de fazê-lo.
Razões para migrar
Encontrar os documentos é mais fácil As antigas versões do Windows davam dores de cabeça aos usuários mais desorganizados. Para estes, o Windows 7 tem um sistema de indexação em bibliotecas, por tipos de arquivos, que facilita muito a localização de documentos. O usuário pode configurar as próprias pastas na biblioteca e terá todos os arquivos de um tipo naquela pasta, não importando o local do disco onde ela esteja localizada.
A busca na indexação geral do sistema também é avançada: ela entrega resultados à medida que o usuário digita. Antes mesmo de terminar de escrever sua palavra, é possível que o objeto buscado já esteja lá. É um recurso que já existia em sistemas como o Mac OS e foi incorporado.
Tem um visual melhor
O efeito psicológico da aparência conta muito e nesse quesito o Windows 7 não decepciona. Sem contar que as ferramentas foram remodeladas e agora são muito mais confortáveis visualmente para o usuário, além de oferecer flexibilidade: elas podem ser encaixadas em qualquer local da área de trabalho.
Os alertas de segurança não são tão chatos quanto no Vista
Tente rodar qualquer aplicação externa, software de instalação ou qualquer coisa que não seja extremamente familiar ao Vista que a tela pergunta se você tem certeza de ação. O comportamento é irritante, pois em alguns casos o usuário chega a cansar de tanto clicar em botões para instalar um programa cheio de componentes. Quando saturar o usuário, ele desligará o controle de contas do usuário e, em outro extremo, ficará desprotegido.
O Winodws 7 é bem menos invasivo nos avisos de segurança e o usuário pode desligar notificações sem perder toda a proteção contra ameaças ao sistema.
O Windows 7 trabalha bem em rede Para micros e pequenas empresas, a novidade é uma dádiva: em vez de ter um trabalho enorme para configurar pequenas redes, o Windows 7 possui um painel de controle para a criação de grupos de trabalho de maneira muito mais fácil que qualquer outro sistema operacional da Microsoft. Além disso, consegue lidar com sinais múltiplos de redes sem fio.
Razões para não migrar
Ainda é difícil encontrar a melhor versão do sistema para cada necessidade
Quando o Windows Vista foi lançado, uma das maiores reclamações dos usuários era o número enorme de versões que ele tinha, das básicas às mais avançadas. Com o Windows 7, a situação não foi simplificada. Há uma versão para computador portátil de baixo custo (netbook), duas versões domésticas, uma profissional, uma corporativa e a versão Ultimate. Difícil escolha.
Após definir a edição, é necessário escolher entre instalar a versão de 32 bits ou a de 64 bits. Isso pode influenciar a velocidade de processamento e a compatibilidade dos drivers dos quais o usuário necessita.
Não é necessariamente mais rápido
Algumas avaliações mostraram que o Windows 7 está mais rápido que outras versões, graças à sua habilidade de tirar vantagem de chips com vários núcleos e ao seu boot mais rápido. Em tarefas cotidianas, no entanto, ele tem a mesma velocidade ou é até mais lento que o XP. A culpa é do sistema gráfico Aero, que pode sobrecarregar a placa de vídeo. Dá para desligar o sistema, mas a primeira coisa que você quer fazer ao comprar um novo sistema é reduzir seus recursos em troca de performance?
Usuários do XP terão de reaprender tudo Para os usuários do XP, o Windows 7 representa uma mudança radical de interface. Além do visual, alguns dispositivos mudaram de local e podem ser difíceis de encontrar.
A Microsoft continua mantendo o XP como opção Embora não ofereça mais o XP para venda com computadores novos, a Microsoft ainda oferece versões do Vista com a possibilidade de fazer um retorno para o Windows XP. Até 2011 as corporações terão a possibilidade de fazer com que os computadores voltem para o XP, seja com o Windows Vista ou com o Windows 7. Tudo isso pode levar o usuário ao questionamento: se a Microsoft não consegue deixar o XP para trás, porque os clientes deveriam?
Reparar um computador para enfrentar os desafios do dia-a-dia pode economizar um tempo precioso no caso de problemas no futuro
Vamos partir da premissa de que você sabe como retirar o seu computador novo da caixa, plugar todos os cabos necessários (no caso de um desktop), conectá-lo à rede doméstica se tiver uma e, claro, ligá-lo. Também consideramos que o seu PC tenha vindo com sistema operacional instalado.
Se você é capaz de fazer tudo isso, deve estar se questionando que motivos teria, então, para continuar lendo esse texto. A resposta é simples. Mesmo com os fabricantes entregando computadores novos prontinhos para ser utilizados, existem alguns ajustes e configurações que precisam ser feitos.
Fazem parte dessa rotina inicial eliminar coisas que não se deseja (e, creia, seu sistema deve ter uma porção delas lá), criar contas no sistema operacional para quem for usar o PC, instalar aplicativos e fazer o primeiro backup de segurança, afinal você não gostaria de ter todo esse trabalho novamente, não é?
Abaixo, listamos cinco ações que você deve fazer com seu computador novinho antes de colocá-lo em uso.
Remova o lixo pré-instalado
O número de aplicativos desnecessários que os fabricantes instalam no disco de um PC novinho em folhe é assustador. Mas como saber se realmente não vai precisar dele?
Há uma regra básica que costuma funcionar: se o aplicativo está lá e você não o quer, não sabe sua função, tem outro aplicativo de sua preferência e que faz a mesma coisa, então trata-se de um programa desnecessário e que você pode viver sem ele. Mantê-lo instalado significa que ele vai ocupar espaço no seu HD e pode até gerar conflito com outra aplicação que venha a ser instalada por você.
Se ainda assim você não estiver certo sobre a importância do que encontrar, tente responder à seguinte pergunta: se ele veio instalado no computador e NÃO faz parte do Windows, então é lixo e você viver sem ele tranquilamente.
Feito o levantamento inicial, a pergunta seguinte é: como se livrar dele. Uma boa alternativa é utiliza o PC De-Crapifier. Gratuito, a função deste utilitário é fazer exatamente isso: indique o que não se quer mais que ele faz o serviço sujo por você. Se alguma coisa escapar às garras do De Crapifier, você poderá ainda contar com o Revo Uninstaller, também gratuito, para remover.
Crie as contas de usuário
Caso o seu computador venha a ser utilizado por mais de uma pessoa, o ideal é que cada uma delas tenha contas separadas.
Para fazer isso, no Vista, clique em Iniciar, Painel de Controle e depois no ícone de Contas de Usuário. No Windows XP, clique em Iniciar, Configurações, Painel de Controle e depois no ícone Contas de Usuário.
Você deve criar uma conta para cada pessoa que terá acesso ao PC. Mas cuidado na hora de atribuir privilégios de Administrador. Lembre-se: quem o possui pode fazer qualquer coisa no PC.
Instale os aplicativos
Depois que tiver removido tudo o que não interessa e definido quem terá acesso ao novo computador, é chegado o momento de recheá-los com as coisas que realmente interessam.
Os primeiros softwares que você de instalar são aqueles que irão lidar com a segurança, tais como soluções integradas de segurança, firewall, anti-spyware, etc. Uma vez instalados, a etapa seguinte consiste em atualizá-los imediatamente para a versão mais atual de cada um deles nos sites dos respectivos desenvolvedores (ou por meio de função específica que eventualmente cada aplicativo possua).
Com relação aos demais aplicativos, como suítes de escritório, editores de imagem e vídeo, players de música, salvo exista uma razão explícita para utilizar as versões mais atualizadas (traduzindo: problemas de seguranças), opte por instalar aquelas que você já conhece e está acostumado a usar. É provável que, no PC novo, seus velhos aplicativos apresentem um desempenho superior.
Faça backup do sistema
Os computadores mais recentes costumam trazer uma ferramenta de recuperação de sistema, em geral guardada em uma partição escondida do disco rígido, responsável por restaurar o HD para o estado em que saiu da fábrica, incluindo todo aquele lixo que você já removeu.
Por isso, sugerimos que você faça sua “própria” ferramenta de recuperação, que irá fazer com que o Windows, em caso de problemas, volte a ficar exatamente do jeito que você deseja. E a melhor maneira de fazer isso é com uma ferramenta de backup de imagem de disco.
Caso use o Vista Business ou Ultimate, seu computador já possui um software para isso. Para usá-lo, clique em Iniciar, digite backup, selecione Backup Status e Configuração e pressione a tecla Enter. Clique em Backup completo do PC e em Criar um backup agora. Para outras versões do sistema operacional, uma boa alternativa é o DriveImage XML.
Transfira o conteúdo do PC antigo para o novo
Caso esteja trocando de computador, a maneira mais fácil de importar seus arquivos pessoais do PC velho para o novo e conectar ambos à rede e, no novo PC com Vista clicar em Iniciar, Todos os programas, Acessórios, Ferramentas de sistema e Transferência fácil do Windows. Caso utilize o XP na máquina nova, selecione Iniciar, Todos os programas, Acessórios, Ferramentas de Sistema e Assistente para transferências e configurações. Basta seguir as orientações do assistente para, em pouco tempo, ter os dados replicados no sistema novo.
Se não dispuser de uma conexão de rede, utilize um drive externo para copiar os dados.
Microsoft Security Essentials é a nova solução de proteção anti-vírus e anti-malware da Microsoft. Substitui o Windows Live One Care, que era pago, por uma opção grátis e mais simples de usar e configurar. O programa está disponível em português do Brasil e inglês durante o período de testes e requer a validação do Windows original.
O programa foi conhecido como Morro durante o período de desenvolvimento possui lançamento oficial programado para o final de 2009, próximo ao lançamento do Windows 7, em versões 32 e 64-bit para Windows XP (somente 32-bit), Vista e 7. O programa não inclui um firewall - a idéia é que o usuário utilize o firewall embutido no sistema - e foi pensado para oferecer uma proteção real e atualizada (quando muitos utilizam um anti-vírus com proteção vencida e desatualizada acreditando estarem protegidos) contra as crescentes ameaças de segurança para computadores.
O conceito básico do programa é funcionar de forma semelhante ao Firewall do Windows, exigindo o mínimo possível de configurações e notificações na tela. Fora essa característica, o programa é uma evolução das técnicas de proteção e remoção do Live One Care, a simplicidade do Security Essentials se aplica também ao uso de recursos do computador, o programa foi desenvolvido para não prejudicar o desempenho da máquina.
As verificações em segundo plano só acontecem quando o computador está inativo e foi desenvolvido para não consumir mais de 50% dos recursos do processador. As atualizações são feitas pelo Microsoft Update/Windows Update ao mesmo três vezes ao dia. As poucas configurações disponíveis incluem agendamento de verificações, ações padrão, proteção em tempo real, exclusão de arquivos, pastas, tipos de arquivo ou processos da verificação, opções avançadas e recursos de envio de arquivos suspeitos para a Microsoft SpyNet.
O UDPixel é um programa gratuito que serve para tentar localizar e recuperar pixels mortos em em monitores LCDs.
"Um pixel morto, em inglês Dead Pixel, é um pixel defeituso que permanece acendido em uma tela de exibição, eventualmente vindo a ocorrer em telas de LCD, o CCD ou em um sensor CMOS de cameras digitais. Um pixel branco permanentemente aceso é chamado de pixel quente (hot pixel) e um de cor sólida, como o verde, vermelho ou o azul, é chamado de pixel preso (stuck pixel)." Fonte: Wikipédia.
Instale-o e deixe-o rodando por algumas horas no seu computador (alguns relatos na Internet sugerem que ele fique rodando por até 10 horas). Se ele conseguir, você conseguirá recuperar seu pixel morto.Requerimentos: .NET framework 2. Roda em Windows 2000, XP e Vista.
O Office 2007 pode ter trazido muitas inovações e melhorias, mas eu particularmente não estou a fim de gastar meu tempo tendo que reaprender tudo novamente. Nas versões anteriores eu sou praticamente um expert. No 2007 fico totalmente perdido. Há quem diga que depois que você acostuma com o novo layout, com as faixas no lugar das barras de ferramentas e barra de menus, é bem melhor que o anterior. Mas eu sinceramente não estou afim de experimentar.
O problema, é que muitas vezes você recebe um arquivo docx, xlsx ou pptx e precisa abrir numa versão anterior do office. Assim, para resolver este problema, basta instalar o pacote de compatibilidade do Office 2007, que funciona para o Office 2000, XP e 2003.
O serviço gratuito surge depois de um esforço frustrado para vender um pacote de software de segurança chamado Live OneCare, que a Microsoft lançou três anos atrás, mas que a empresa anunciou que pretende tirar do mercado em novembro.
Você não entendeu errado: é um antivírus gratuito, da Microsoft!
Como ele protegerá você
Diferentemente do Windows Defender, o Microsoft Security Center atuará como um antivírus de fato (substituindo o Windows Live OneCare), realizando varreduras específicas e atualizando seu banco de dados constantemente. Ele reconhecerá ameaças como:
• Vírus.
• Rootkits.
• Spywares.
• Trojans.
E assim como para outros programas do gênero, será possível programar varreduras para qualquer hora e data ou ainda rodá-las a qualquer instante, dentro de parâmetros pré-estabelecidos.
Atualizações e certificações
Como o programa é da Microsoft, o mínimo que poderia ser esperado é integração absoluta com o seu sistema operacional. Logo, é provável que ele exija que itens como a atualização constante de sistema sejam realizados, para que brechas sejam todas tapadas ou corrigidas.
Outro processo que já aparece confirmado como necessário para a instalação é a certificação de genuinidade do Windows, para evitar que cópias piratas sejam disseminadas. Este ponto é um tanto controverso, já que muitos usuários enfrentaram (e continuam a enfrentar) problemas com a expiração da validade.
Problema para a concorrência?
Ainda é muito cedo para definirmos o quão ambiciosos são os planos da empresa ou ainda qual será a política dela para a distribuição deste programa, mas uma coisa é certa: vindo diretamente da Microsoft e sem qualquer custo, é muito provável que uma legião de usuários o adote como padrão em pouco tempo.
Isso o colocaria diretamente na briga com outras grandes do setor, como a AVG Technologies, ainda mais tendo em vista que ele deverá ser utilizado exclusivamente (como colocado acima) e não como complemento de segurança, que era o caso de soluções como o Windows Defender.
A situação só não será idêntica à que tínhamos com o Internet Explorer porque o programa não será parte integrante do pacote Windows, mas sim um extra que poderá ser baixado. Esta política, aliás, está valendo também para outros aplicativos, como o Windows Movie Maker, já que o usuário deverá baixá-lo separadamente no Windows 7. E o próprio navegador da empresa custou a ela um enorme processo na Europa, sob a acusação de monopólio de mercado.
Pequeno, mas eficaz
O pacote é bem básico se comparado aos demais programas da categoria; e bem menor em tamanho, segundo consta nos links de download nos quais o arquivo que vazou foi hospedado. Isto não é necessariamente ruim, pelo contrário, pode implicar que ele será um dos mais leves e diretos de todos, cuidando apenas de sua função ao invés de se intrometer em tudo.
Lembramos a vocês que estas especificações são todas ainda preliminares, já que não se trata nem de um produto final e muito menos de uma versão oficial da Microsoft. Por ora, segurem as pontas, mantenham seus antivírus tradicionais e aguardem até que seja realizado o lançamento oficial, certificado pela empresa.
Se houver um produto bom o bastante distribuído de graça, como justificar pagar mais? Ao meu ver é uma tentativa desesperada da microsoft, querer fortificar sua hegemonia, que a muito está se desolidificando com a vinda de tantos outros produtos,muito mais potentes e eficientes.
Notei que esse é um tópico que de tempos em tempos reaparece aqui no fórum, portanto resolvi falar sobre ele. Comecei a estudar o assunto e achei prudente compartilhar o que andei aprendendo.
Acredito que a maioria das pessoas já possui uma boa noção de como devem limpar suas telas LCD, de qualquer forma a informação é sempre válida.
A limpeza é bem simples, basta seguir os seguintes passos:
1 - Desligue o aparelho de TV, evite ao máximo limpá-lo com o mesmo ligado.
2 - Com um pincel retirar o excesso de poeira, pois a poeira servirá como lixa ao passar um pano. 3 - Escolha um pano que não solte fiapos bem macio, limpo e seco. Aplique-o com leveza na superfície LCD.
Atenção: Não use, de forma alguma, produtos abrasivos como álcool (nem isopropílico, você não está tirando pasta térmica de um processador), limpadores de vidro, ou qualquer outro produto de limpeza. Não se pode usar nenhum líquido que possa "escorrer", nem água.
Existem no mercado kits especiais para limpar LCD, caso você opte usar algum se lembre de nunca aplicar o produto diretamente na tela. Aplique primeiramente no pano e depois passe na tela. Caso não conheça o produto opte por não comprar, pode acabar queimando a tela.
O único kit em que confio é o PHILIPS SVC2540 feito especialmente para isso. Ele pode ser encontrado com facilidade em lojas especializadas e sua textura se assemelha com um tipo de gel evitando que escorra e prejudique o aparelho.
A compra de um kit de limpeza é completamente opcional, só é recomendado caso a tela esteja com várias manchas. Nesse caso esse kit será útil para evitar uma força excessiva ao o pano.
Este texto constitui o manual de apoio à disciplina de Circuitos e Sistemas Electrónicos da Licenciatura em Engenharia Aeroespacial do Instituto Superior Técnico.
CD-ROM de Segurança em Redes sem fio desenvolvido pelo MVP Aurélio ‘Baboo’ Minerbo. Em cerca de uma hora você aprenderá a instalar e configurar uma rede sem fio destinada a uso residencial ou em pequenas empresas, permitindo que você acesse a internet com segurança e rapidez. Os vídeos deste CD são bastante didáticos e claros, com narração totalmente em português, explicações detalhadas e exemplos reais. Este CD tem um foco especial em segurança, para que você possa configurar e utilizar a sua rede sem fio (wireless) sem se preocupar com ameaças externas.
Ferramentas de trabalho para manutenção de micros e microeletrônica Construindo gravador Universal de Eprom para gravar BIOS Conhecendo Sockets e slots de processadores CONHECENDO A ESTRUTURA DA PLACA-MÃE Circuito Regulador de Tensão Circuito Controlador Super I/O Circuito Gerador de Clock Chip Cmos Circuito Controlador de memória cache (Ponte Norte) Funcionamento Ponte Norte e Ponte Sul MICROCOMPONENTES SMD Trabalho e retrabalho com componentes SMD Pesquisando defeitos Dessoldagem de Circuitos Integrados com solda convencional passo a passo Dessoldagem de Circuitos Integrados com Estação de Retrabalho e Soprador Térmico Soldagem de Circuitos Integrados CONSIDERAÇÕES INICIAIS SOBRE MANUTENÇÃO DE PLACA-MÃE Primeiros testes Sinais Básicos Teste de alimentação Teste de Clock Teste do sinal Reset Teste do Microprocessador Teste da Bios Teste de RAMTestes Avançados Testes usando Slots e Placa de diagnóstico Testando Microprocessador, RAM, Chipset, 8042, TTLs, Função e Interface IDE, Saídas seriais e paralelas,Floppy drive. Teste de placa de vídeo SVGA Pinagens de Memórias e Slots Encapsulamentos de Reguladores de Tensão PROBLEMAS E SOLUÇÕES - PROCEDIMENTOS PRÁTICOS PASSO A PASSO Não aparece vídeo (liga a fonte)Não aparece vídeo (não liga a fonte) Travamentos e reset aleatórioPlaca-mãe queimando processador Placa-mãe reseta (reinicia) ou trava:Não salva configurações na cmos Problemas com porta serial (Mouse não funciona) Problemas com porta PS/2 (Teclado ou Mouse não funciona) Problemas com porta Teclado DIN Placa-Mãe com Problema na porta Paralela, Floppy Disk e portas IDE COMO MEDIR UM FET Esquemas de porta serial e paralela
O CD é feito em formato PPT (PowerPoint 2000 ou superior, que faz parte do Microsoft Office) e inclui arquivos de vídeo (AVI) com filmagens e telas do Windows com movimento e explicações de voz.
Conteúdo do CD:
* 10 capítulos (Power Point 2000 ou superior)
* 900 slides com ilustrações de alta resolução
* 177 filmes sobre cabeamento e configurações do Windows, com explicações de voz
* E-Book de 300 páginas: ´Como montar e configurar sua rede de PCs´;
Às vezes, durante uma sessão, programas podem provocar instabilidade no sistema. Isso é muito comum nas versões do Windows 9x e Me, já as versões NT/2000/XP sabem lidar melhor com este tipo de problema.
No caso do Windows NT/2000/XP podemos evitar a ação de reiniciar o sistema por conta de alguma instabilidade séria. O processo Explorer.exe é o que sustenta parte do sistema durante uma sessão, claro que com o apoio de outros processos correlatos, mas uma falha neste processo pode causar anomalias na sessão.
O que podemos fazer para evitar um reboot do PC é simplesmente encerrar o processo Explorer.exe e em seguida reiniciá-lo. Algumas vezes o próprio sistema realiza esse procedimento para evitar mais problemas. Se a sessão está um pouco rebelde por conta de algum aplicativo que trouxe instabilidade tecle CTRL + SHIFT + ESC ou CTRL + ALT + DEL para abrir o Gerenciador de tarefas.
Clique na guia Aplicativos e encerre todos os que se encontram abertos (se não for possível encerrar através da janela do próprio aplicativo). Depois clique em Processos, localize e marque o processo Explorer.exe, clique com o botão direito nele e escolha Finalizar árvore de processos. Ignore a mensagem de alerta. Você notará que a barra de tarefas desapareceu da tela.
Espere uns 30 segundos e tecle novamente CTRL + SHIFT + ESC ou CTRL + ALT + DEL para abrir novamente o Gerenciador. Clique no menu Arquivo > Executar nova tarefa e digite explorer.exe. Uma nova instância do Explorer iniciará, acabando com a instabilidade da sessão anterior e reiniciando os serviços de sistema.
A janela de remoção do hardware irá aparecer como mostra a figura acima. Agora vamos criar o atalho, para isso clique com o botão direito do mouse na área de trabalho depois vá em novo e atalho. Na janela que irá aparecer cole o código dentro dela Código: RunDll32.exe shell32.dll,Control_RunDLL hotplug.dll
Feito isso clique em avançar, depois atribua um nome "Remover USB" e em seguida clique em Pronto. Esta feito você poderá remover os pen drives rapidamente através deste atalho.
Para editar o atalho que foi criado clique com o botão direito do mouse em cima dele, vá em propriedades e a partir dai pode-se atribuir um atalho para o mesmo ou mudar o ícone.
Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro. Este teste é chamado de POST (pronuncia-se poust), acrônimo de “Power-On Self Test”. Os dados do POST são mostrados durante a inicialização, na forma da tabela que aparece antes do carregamento do sistema operacional, indicando a quantidade de memória instalada, assim como os discos rígidos, drives de disquetes, portas seriais e paralelas e drives de CD-ROM padrão IDE instalados no micro.
Além de detectar o hardware instalado, a função do POST é verificar se tudo está funcionando corretamente. Caso seja detectado algum problema em um componente vital para o funcionamento do sistema, como as memórias, processador ou placa de vídeo, o BIOS emitirá uma certa seqüência de bips sonoros, alertando sobre o problema. Problemas menores, como conflitos de endereços, problemas com o teclado, ou falhas do disco rígido serão mostrados na forma de mensagens na tela.
O código de bips varia de acordo com a marca do BIOS (Award ou AMI por exemplo) podendo também haver pequenas mudanças de uma placa mãe para outra. Geralmente, o manual da placa mãe traz uma tabela com as seqüências de bips usadas. As instruções a seguir lhe servirão como referência caso não tenha em mãos o manual da placa mãe:
1 Bip Curto: Post Executado com sucesso: Este é um Bip feliz emitido pelo BIOS quando o POST é executado com sucesso. Caso o seu sistema esteja inicializando normalmente e você não esteja ouvindo este Bip , verifique se o speaker está ligado à placa mãe corretamente.
1 Bip longo: Falha no Refresh (refresh Failure) : O circuito de refresh da placa mãe está com problemas, isto pode ser causado por danos na placa mãe ou falhas nos módulos de memória RAM
1 Bip longo e 2 bips curtos; 1 Bip longo e 3 bips curtos: Falha no Vídeo: Problemas com o BIOS da placa de vídeo. Tente retirar a placa, passar borracha de vinil em seus contatos e recolocá-la, talvez em outro slot. Na maioria das vezes este problema é causado por mau contato.
2 Bips curtos: Falha Geral: Não foi possível iniciar o computador. Este problema é causado por uma falha grave em algum componente, que o BIOS não foi capaz de identificar. Em geral o problema é na placa mãe ou nos módulos de memória.
2 Bips longos: Erro de paridade: Durante o POST, foi detectado um erro de paridade na memória RAM. Este problema pode ser tanto nos módulos de memória quanto nos próprios circuitos de paridade. Para determinar a causa do problema, basta fazer um teste com outros pentes de memória. Caso esteja utilizando pentes de memória sem o Bit de paridade você deve desativar a opção “Parity Check” encontrada no Setup.
3 Bips longos: Falha nos primeiros 64 KB da memória RAM (Base 64k memory failure) > Foi detectado um problema grave nos primeiros 64 KB da memória RAM. Isto pode ser causado por um defeito nas memórias ou na própria placa mãe. Outra possibilidade é o problema estar sendo causado por um simples mal contato. Experimente antes de mais nada retirar os pentes de memória, limpar seus contatos usando uma borracha de vinil (aquelas borrachas plásticas de escola) e recoloca-los com cuidado.
4 Bips Longos: Timer não operacional: O Timer 1 não está operacional ou não está conseguindo encontrar a memória RAM. O problema pode estar na placa mãe (mais provável) ou nos módulos de memória.
5 Bips: Erro no processador: O processador está danificado, ou mal encaixado. Verifique se o processador está bem encaixado, e se por descuido você não esqueceu de baixar a alavanca do soquete Zif (acontece nas melhores famílias)
6 Bips: Falha no Gate 20 (8042 - Gate A20 failure): O gate 20 é um sinal gerado pelo chip 8042, responsável por colocar o processador em modo protegido. Neste caso, o problema poderia ser algum dano no processador ou mesmo problemas relacionados com o chip 8042 localizado na placa mãe.
7 Bips: Processor exception (interrupt error): O processador gerou uma interrupção de exceção. Significa que o processador está apresentando um comportamento errático. Isso acontece às vezes no caso de um overclock mal sucedido. Se o problema for persistente, experimente baixar a freqüência de operação do processador. Caso não dê certo, considere uma troca.
8 Bips: Erro na memória da placa de vídeo (display memory error) : Problemas com a placa de vídeo, que podem estar sendo causados também por mal contato. Experimente, como no caso das memórias, retirar a placa de vídeo, passar borracha em seus contatos e recolocar cuidadosamente no slot. Caso não resolva, provavelmente a placa de vídeo está danificada.
9 Bips: Erro na memória ROM (rom checksum error): Problemas com a memória Flash, onde está gravado o BIOS. Isto pode ser causado por um dano físico no chip do BIOS, por um upgrade de BIOS mal sucedido ou mesmo pela ação de um vírus da linhagem do Chernobil.
10 Bips: Falha no CMOS shutdown register (CMOS shutdown register error): O chamado de shutdown register enviado pelo CMOS apresentou erro. Este problema é causado por algum defeito no CMOS. Nesse caso será um problema físico do chip, não restando outra opção senão trocar a placa mãe.
11 Bips: Problemas com a memória cache (cache memory bad): Foi detectado um erro na memória cache. Geralmente quando isso acontece, o BIOS consegue inicializar o sistema normalmente, desabilitando a memória cache. Mas, claro, isso não é desejável, pois deteriora muito o desempenho do sistema. Uma coisa a ser tentada é entrar no Setup e aumentar os tempos de espera da memória cache. Muitas vezes com esse “refresco” conseguimos que ela volte a funcionar normalmente.
Sinopse: Enquanto as ciências da computação buscam abranger cada vez mais todas as áreas e atividades do nosso cotidiano, governos, empresas e o público em geral tornam-se vitimas do terrorismo cibernético, da espionagem industrial e múltiplas formas de fraude. Este documentário investiga o mundo do crime cibernético: as vítimas, os invasores, seus métodos e suas motivações. Vamos nos aprofundar neste mundo sombrio, enquanto os organismos da lei contam com a ajuda de ex-hackers para tentar proteger cidadãos e instituições do que pode-se prever como um verdadeiro caos eletrônico.
Curiosidades Fala principalmente da filosofia e motivações do hacker, interessante para se ter uma visão geral do assunto, porém não aborda assuntos mais técnicos, como por exemplo, formas de invasão. De qualquer modo, é interessante para quem quer ter uma visão introdutória ou geral do que é um hacker.
Este é o único livro didático sobre sistemas operacionais que consegue equilibrar a teoria e a prática.
O livro cobre todos os conceitos fundamentais dos sistemas operacionais, tais como processos, comunicação interprocesso, entrada/saída, memória virtual, sistemas de arquivos e de segurança.
Aspectos relevantes do código do MINIX são minuciosamente descritos em cada capítulo. Exercícios específicos ao final de cada capítulo.
O sistema MINIX, baseado no padrão POSIX, revisado, opera agora em máquinas Pentium e em todas as suas predecessoras, até a original 8088. O código MINIX para rede, baseado nos padrões Ethernet e TCP/IP.
Descrição: Ideal para a formação e especialização de técnicos de hardware de PCs, permitindo que o leitor se destaques no mercado de trabalho. Aborda o funcionamento, instalação, configuração, utilização e manutenção dos inúmeros dispositivos de hardware encontrados nos PCs, sejam eles antigos, novos ou novíssimos. Damos destaque aos conceitos de eletrônica digital e à linguagem de máquina (Assembly) dos processadores, o que permite apresentar os demais assuntos com um enfoque muito mais técnico, com diagramas de sinais digitais e esquemas de diversos circuitos.Capítulos: 1- Noções Básicas sobre Hardware de PCs
2- Informática Básica
3- Eletrônica Básica
4- Arquitetura de um PC
5- Anatomia de um PC
6- Processadores Descontinuados
7- Processadores Modernos
8- Arquitetura de Processadores
9- Refrigeração de Processadores
10- Placas de CPU
11- Memórias
12- Barramentos da Placa de CPU
13- Barramentos de E/S
14- Interfaces
15- Rede Elétrica
16- Expansões de Hardware
17- Conexões Elétricas
18- Conexões Mecânicas
19- Configurações e Jumpers
20- Tabelas e Diagramas
21- Sistemas Operacionais
22- Montagem de PCs
23- Discos
24- Expansão do Disco Rígido, Memória, CPU e Vídeo
25- CMOS Setup
26- Placas de Vídeo e Monitores
27- Eliminando Conflitos de Hardware
28- Modems
29- Placas de Som
30- Scanners
31- Câmeras Digitais
32- Digitalização de Vídeo
33- Redes
34- Dispositivos SCSI
35- Discos Removíveis
36- Unidades de Fita
37- Gravadores de CDs
38- DVD
39- Material de Manutenção e Manuseio de Equipamentos
40- Manutenção Preventica
41- Manutenção Corretiva Básica
42- Manutenção Corretiva em Placas de Expansão e Periféricos
43- Softwares que previnem e resolvem problemas
Laércio Vasconcelos é engenheiro eletrônico formado pelo IME (Instituto Militar de Engenharia), em 1983. Possui cursos de extensão e de pós-graduação em eletrônica e informática no IME, PUC-RJ e na Universidade da Califórnia - San Diego. É autor de mais de 30 livros sobre informática e colunista nos cadernos de informática dos jornais O Estado de Minas , O Estado de São Paulo , O Popular (Goiânia) e Jornal do Comércio (Recife), além das revistas PC World e PCs . Divulga seus conhecimentos através dos seus livros, palestras, artigos e de site de informações técnicas.
"Proteção das configurações do Windows e bloqueio do computador."
O WinPolicy consegue restringir várias opções e configurações do Windows. Por exemplo: caso queira que os usuários da sua casa ou empresa não possam acessar o Painel de Controle do Windows, o WinPolicy pode fazê-lo para você. São mais de 70 restrições diferentes separadas em três categorias: Sistema (configurações gerais do sistema como acesso ao Painel de Controle, Propriedades de Vídeo, Hardware, etc.), Windows Explorer (restrições relacionadas ao funcionamento geral do Windows como ícones do Menu Iniciar, Área de Trabalho, ícones do Meu Computador, etc.) e Rede (com restrições relacionadas à rede do Windows). E você ainda pode especificar uma senha para que apenas usuários autorizados possam modificar as restrições alem de poder bloquear o acesso ao Windows a qualquer momento ou programar horarios especificos para o bloqueio.
Como fazer para bloquear o acesso a dispositivos de armazenamento USB em um computador
Atualmente, os pendrives e outros dispositivos de armazenamento USB são ferramentas muito práticas para carregar dados e programas para qualquer lugar no qual eles sejam necessários. Eles representam uma mídia muito mais confiável e segura do que os antigos disquetes e mais prática do que os CDs ou DVDs, devido ao manuseio mais simples.
Porém, com tanta praticidade veio também um problema. Como às vezes eles acabam passando por uma série de computadores diferentes, podem ser uma das formas de propagação de vírus e pragas. Caso você precise montar uma rede segura, impedindo gravação de dados por meio de dispositivos USB ou liberando o acesso em apenas algumas máquinas, abaixo segue um breve tutorial explicando como fazer isto de forma bem simples.
Como será necessária uma alteração nos registros do Windows é fortemente recomendado que se crie um ponto de restauração do sistema antes de se começar. Para aprender a criar um ponto de restauração, basta clicar aqui para o Windows XP ou aqui para o Windows Vista.
Entre no “Menu Iniciar” e digite “regedit” (sem as aspas) na barra de execução do Windows.
Uma nova janela será aberta mostrando o editor de registros. Dentro dela, procure a entrada: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR.
No lado direito da tela, dê um clique duplo sobre a entrada “Start”. Uma nova janela será aberta e em “Dados do Valor”, altere para 4. Selecione a opção “Hexadecimal” caso ela não esteja marcada.
Pronto! A partir desta alteração, os dispositivos de armazenamento USB estarão bloqueados e vale lembrar que este processo não desabilita mouse ou teclado USB.Para habilitá-los novamente, efetue o mesmo procedimento, alterando o valor novamente para 3.
Acima, nós temos um pente de memória SDRAM e abaixo slots DDR. Repare que os encaixes são totalmente diferentes.
Por isso, ao comprar um novo equipamento, sempre pesquise a sua compatibilidade com os demais componentes da máquina. Se você efetuou uma compra equivocada e o vendedor for com a sua cara, ele poderá até efetuar a troca da peça por um modelo mais adequado. Caso contrário, você terá que arcar com o prejuízo. 2. Cuidados com a eletricidade estática
A eletricidade estática, como seu próprio indica, é um tipo de eletricidade que fica armazenada nos corpos em forma natural. Quem não sem lembra da experiência de atritar uma caneta no cabelo e atrair pedacinhos de papel? Esta é exatamente uma demostração da atuação da eletricidade estática. Quando uma pessoa está demasiadamente carregada, a simples ação de tocar uma peça de metal faz com que seus elétrons sobressalentes sejam transferidos. O problema é quando a peça em questão é um componente do computador ( placa mãe, placa de vídeo, memória, HD, etc), pois ele pode ser danificado seriamente por esse tipo de energia.
Portanto, antes de manusear as peças de um computador, é necessário descarregar a eletricidade estática presente em seu corpo. A primeira recomendação é que o assoalho do ambiente seja composto por algum material condutor por natureza, como um piso pintado com tinta especial. Carpetes são péssimos, pois não eliminam energia. Para garantir que você esteja descarregado eletricamente antes de tocar nas peças do PC, é possível usar uma pulseira antiestática. Um bom aterramento também é recomendado para evitar problemas dessa natureza.
3. Superaquecimento de componentes
O superaquecimento é um problema muito sério, pois leva componentes da máquina a travarem constantemente, danificando-os completamente a médio prazo. Entre suas principais causas, estão a falta de uso e uso incorreto de coolers, o que faz com que as peças não sejam resfriadas corretamente. Neste problema, A CPU e o GPU (processador da placa de vídeo) são os mais afetados. Por esse motivo, seus coolers devem estar sempre limpos e fixados com a quantidade certa de pasta térmica, pois uma quantidade elevada também é prejudicial.
A super lotação de componentes em gabinetes de tamanho reduzido também contribui para o superaquecimento da máquina, pois nesta situação os coolers não dão conta do resfriamento. Por este motivo, ao menor sinal de travamento de componentes como o processador, é recomendado abrir o PC e verificar o modo com que as peças estão organizadas e se as ventoinhas estão limpas. O excesso de coolers também pode fazer com que o ar não circule corretamente. 4. Adequação e fixação da placa mãe ao gabinete
Ao comprar uma placa-mãe, é necessário verificar se o gabinete é compatível ou não com o modelo. O motivo é bem simples, pois modelos diferentes simplesmente não encaixam, o que fará com que você tenha de abandonar uma das peças. Por isso, é interessante efetuar a compra da placa-mãe e do gabinete ao mesmo tempo, perguntando ao vendedor sobre a sua compatibilidade.
A tentativa forçada de fixação entre modelos incompatíveis irá causar a invalidação de sua placa-Mãe. Por isso, não é nem um pouco recomendado efetuar gambiarras, como furar e cortar pedaços da motherboard para que ela se encaixe no gabinete. Além disso, utilize sempre chaves de boa procedência.
Outro ponto que merece ser comentado é a espuma anti-estática que acompanha a placa mãe. Muitos técnicos de informática costumam prendê-la entre o gabinete e a placa-mãe, o que pode causar a falta de circulação de ar, assim, superaquecendo seus componentes. 5. Fonte de Alimentação
Ao comprar a fonte de alimentação, você deve ter em mente qual será o uso do PC: Internet, escritório ou jogos. Cada um dos perfis citados exigem uma fonte distinta, principalmente pelos componentes que serão conectados à ela.
Por exemplo, em um computador destinado para o acesso à Internet, uma fonte de 400W já é suficiente, visto que peças como o processador utilizado nela provavelmente não são de última geração, o que não exige muita energia. Já para um perfil de jogos, uma fonte de alta qualidade torna-se indispensável, visto que CPUs multi-core e placas de vídeo top de linha consomem muito. Ao efetuar sua compra, é necessário verificar se a potência indicada realmente é a real, pois muitas fontes são vendidas como se fossem mais fortes do que realmente são.
Fontes de energia nunca devem ser abertas, pois representam um perigo real para a integridade física do usuário e do computador. Por curiosidade, a imagem acima exibe uma fonte de energia aberta. O domicílio onde o computador se faz presente deve ter aterramento, pois uma queda de energia ou a queda de um raio pode comprometer a fonte e seus componentes de forma catastrófica. A escolha da voltagem certa também é muito importante. 6. Cuidados com o processador e a memória
O passo que exige mais atenção durante a montagem de um computador é o encaixe do processador na placa mãe, principalmente por vários perigos estarem envolvidos na tarefa. O primeiro deles, já comentado anteriormente, é a ação da eletricidade estática, a qual pode danificar muitos microtransistores com uma simples descarga de energia.
Além disso, deve-se tomar cuidado com a fixação da CPU propriamente dita, pois os pinos conectores são frágeis, podendo danificar o encaixe caso a tentativa seja forçada. Por isso é importante verificar se o Socket do processador é o mesmo da placa mãe.
Na foto acima é possível observar a quantidade de pinos conectores que o Intel Celeron contém.
A instalação da memória também exige alguns cuidados. O primeiro deles se refere à escolha do modelo correto de pente, pois as placa mães que suportam só DDR2 não suportam DDR3. Além disso, é importantíssimo o uso de pentes de mesma marca e frequência, caso contrário, a memória de um modo geral pode operar de maneira desregulada, sendo limitada pelo desempenho do pente inferior.
7. Disco rígidos e unidades óticas
Os Discos rígidos devem ser encaixados de maneira firme no gabinete, preferencialmente parafusados. O seu manuseio também deve ser efetuado com cuidado, visto que uma queda normalmente danifica-o por completo. Além disso, é necessário ter cuidado caso você for configurar os discos através dos Jumpers, pois pinos no lugar errado vão fazer com que eles não sejam reconhecidos corretamente. Os cabos de energia e de transferência de dados devem estar organizados de forma a não se tornarem um emaranhado de fios.
As demais mídias óticas também devem ser presas de forma eficiente, para evitar que os drives saiam da posição ao inserir ou retirar CDs/DVDs.
8. Conexão de cabos na Placa-Mãe
Atualmente, cada componente na placa-mãe possui conexões específicas, o que impede que cabos sejam conectados de maneira errônea. Portanto, se algum cabo precisa ser forçado para ser encaixado, provavelmente não é a sua entrada correspondente. A leitura do manual da placa mãe pode ser bem útil neste momento, pois esclarece as principais conexões existentes na máquina.
Além do cuidado em saber quais as conexões correspondentes, é necessário também estar atento para que os cabos sejam conectados de forma organizada. É relativamente comum abrir computadores e encontrar um emaranhado de fios enrolados entre si. Isso demonstra uma falta de cuidado de parte de quem montou o PC, podendo causar problemas sérios de superaquecimento, e em alguns casos, curtos circuitos.
"Elimine os vírus, spywares e diversos outros tipos de malwares do seu computador com esta ferramenta gratuita."
CureIt!, da empresa russa Dr. Web, é uma ótima ferramenta a qual permite scanear o computador a fim de detectar qualquer tipo de ameaça, como vírus, spywares, adwares, worms, backdoors e várias outras formas de malware. E tudo isso sem precisar instalar nada, é só baixar e executar.
Para ficar
Para tentar desbancar os diversos concorrentes presentes no mercado atual de softwares para remoção de malwares, Dr.WEB CureIt! traz como atração a promessa de diversas atualizações diárias.
Outra novidade é que o aplicativo detecta automaticamente o idioma padrão do sistema operacional utilizado em seu computador e exibe as opções e demais textos explicativos nesse idioma. Além disso, o fato de ocupar pouquíssimo espaço em disco também merece destaque.
Interface e opções
A interface principal do programa consiste em uma pequena tela com duas opções: Iniciar e Actualizar. A primeira opção permite dar início à varredura do sistema em busca de ameaças, enquanto a segunda realiza o download da versão mais atual de Dr.WEB CureIt!.
Buscando problemas
Ao escolher a opção Iniciar presente no menu principal do programa, outra tela do programa será aberta. Para dar início à procura pelas pragas basta selecionar o tipo da verificação desejada (rápida, completa ou personalizada) e pressionar o botão de “Play” presente nesta segunda tela.
Você pode ainda acompanhar o progresso da varredura e, caso o programa encontre qualquer espécie de ameaça, você pode decidir se deseja desinfectar ou não os arquivos infectados. Clicando em "Sim para Todos", todas pragas encontradas na busca serão eliminadas sem aviso.
Ao final da inspeção, um pequeno relatório é mostrado, no qual constam todos os problemas encontrados.
Em tempo real?
Apesar de não existir a necessidade de instalar o programa — basta executá-lo para que comece a funcionar —, com o CureIt! não é possível obter proteção em tempo real como acontece com os antivírus. Dessa forma, é recomendável manter um antivírus ou outro programa monitorando seu computador no caso de qualquer tentativa de contaminação.
Como toda semana sai uma nova versão desse software, vou postar aqui o endereço de sua pagina no baixaki. Clique na figura abaixo para o redirecionamento
Como as coisas estão actualmente, a AMD parece estar a ganhar terreno à Intel. Tendo processadores de três núcleos a concorrer directamente com os dual-core da rival, a AMD espera que os seus CPU’s saiam beneficiados ao correr aplicações que façam uso de vários núcleos.Até hoje a Intel conseguiu passar a mensagem de que o Phenom X3 era um fracasso, mas tudo mudou com um simples evento, o desbloqueio do 4º núcleo do X3. A oportunidade de cada dono de um X3 ter um quad-core por o preço de um dual-core da Intel tornou-o atractivo e fez com que a AMD tivesse as melhores “cartas”. Num ápice o Phenom X3 720 tornou-se um líder de vendas.Sabe-se também que alguns fabricantes de motherboards vão, acidentalmente, activar o 4º núcleo do X3 ganhando com isto os donos da máquina.A mesma estratégia poderá ser aplicada aos dual-core da AMD tornando-os em quad-core, não intencionalmente, mas deixando que isto aconteça, o poderá afectar positivamente as vendas da empresa.
Para muitos técnicos de informática é comum o esquecimento das posições corretas das cores no conector rj-45 para cabos de rede de computadores, principalmente os iniciantes na área ou até mesmo alguns profissionais mais experientes que passam muito tempo sem contato direto com a crimpagem e na hora que precisa não lembra. Bom se você já é profissional ou não vale reforçar com uma dica de como crimpar corretamente a evitar problemas de encaixe e perda da conexão por mau contato aí onde a chave da questão, imagine um servidor de missão crítica vier a ficar for do ar só por causa de conector mau crimpado daí a importância do assunto. Bom para começar é bom relembrar que existem dois padrões para as cores são eles o 568-A e 568-B esse padrões são normalizados pela EIA/TIA que neste caso atua com cabos com a categoria UTP (par traçado não blindado de 4 pares). Especificamente falando em relação às cores de seqüência é necessário saber o uso adequado dos padrões, se o cabo a ser usado é destinado para conexão entre computadores e outros dispositivos considerados como hosts a serem ligados a hubs ou switches é normalmente utilizado o padrão de cor 568-A nas duas pontas, entretanto pode-se utilizar também o 568-B nas duas extremidades este tipo de cabo é o mais utilizado. No caso de conexão entre dispositivos do mesmo gênero como, por exemplo, dois computadores ou dois hubs em cascata são necessários o uso do cabo crossover (invertido) que neste caso é utilizado no mesmo cabo os dois padrões de cores um em cada lado, as seqüência de cores padronizadas são as seguintes:
Para o 568-A, neste caso seria um exemplo de cabo normal onde às duas pontas possuem o mesmo padrão de cores salientando que também pode ser usado o outro padrão na construção de cabos comuns;
1=branco com verde 2=verde 3=branco com laranja 4=azul 5=branco azul 6=laranja 7=branco com marrom 8=marrom
Para o 568-B, ele é mais utilizado no uso de cabos crossover;
3=branco com laranja 6=laranja 1=branco com verde 4=azul 5=branco azul 2=verde 7=branco com marrom 8=marrom
Você pode ter observado que foram invertidas as duplas de posições de cores a 1º e a 3º e 2º e a 6º, assim os cabos que possuem a cor verde ficaram no lugar das laranjas e elas as da verde, isto acontece por que as posições 1, 2,3 e 6 é que são realmente usadas na prática pela camada física tanto do modelo osi como também do tcp/ip isto no padrão 100baseT que possui a velocidade máxima teórica de 100 Mbits/s.
Uma observação importante a ser feita é em relação aos cabos crossover, atualmente os hubs e switches modernos já possuem um recurso chamado de auto-crossover, esta tecnologia permite o uso de cabos comuns mesmo na conexão de equipamentos que possuem a mesma função como, por exemplo, um modem dsl e um hub ou switch a flexibilidade é tão grande deste aprimoramento que ele permite até mesmo o uso de cabos invertidos onde normalmente deveria ser usado um cabo normal um exemplo seria a conexão comum entre um host e um equipamento de rede.
Em alguns cabos principalmente os fabricados pela furukawa as cores se diferenciam um pouco como neste exemplo que se segue:
1=verde claro
2=verde
3=laranja claro
4=azul
5=azul claro
6=laranja
7=marrom claro
8=marrom
As cores foram mudadas por que às vezes era difícil identificar corretamente as duplas de cores, pois os fios que tinham a cores brancas apenas se diferenciavam entre si apenas por uma linha bem fina colorida, assim decidiram colorir ele inteiro como cor mais clara igual ao do seu par facilitando desta forma a identificação.
Obs.: a seqüência de cores nos dois padrões devem são referidos em relação ao lado oposto ao do clipe que prende o conector rj-45 macho ao da fêmea.
Crimpagem
Segundo o renomado Láercio Vasconcelos para crimpar corretamente um cabo de rede é necessário um alicate crimpador, uma chave de fenda e um testador de cabo.
(1): Lâmina para corte do fio (2): Lâmina para desencapar o fio (3): Fenda para crimpar o conector
Passo a passo
1º) primeiro faça o corte do cabo no tamanho que você acha o necessário para onde ele será usado, neste caso utilize a Lâmina de corte;
2º) Agora desancape o cabo cerca de 1,5 a2 cm com a Lâmina específica, só tome cuidado para não cortar de nenhum fio interno do cabo;
3º) Desenrole todos os cabos e estique eles com uma chave de fenda e depois os coloque na ordem de cores de acordo com o padrão a ser usado;
4º) nesta parte estique novamente com a chave de fenda e verifique mais uma vez a ordem correta das cores, com a lâmina de corte deixe os fios internos do cabo com o mesmo tamanho, teste a entrada do cabo com um conector com a face dos pinos voltados para você;
5º) Se for preciso cortar mais os fios corte já deixando os fios com o mesmo tamanho lembrando que a capa de plástico do cabo serve também para prender melhor o cabo ao conector, assim ele deve penetrar até um limite que está explicito no mesmo;
6º) para a capa chegue até o limite como está acima é necessário empurrar a mesma até este ponto, não dependa só cortando os fios até a capa chegar no limite empurre mesmo, assim é melhor por que se for cortado demais o fios às vezes o tamanho deles já não é mais suficiente para alcançar a ponta do conector e também os fios costumam sempre estar desalinhando assim uma crimpagem tende a não ficar perfeita por causa dessa tendência dos fios ficarem sobrepostos uns aos outros, como mostra a figura abaixo a posição do pino 6 é o laranja então ele ficará sobre o azul e o branco/azul, então para que o conector não mostre essa sobreposição empurre sempre a capa plástica e esconda-o dentro dela:
7º) Para uma crimpagem perfeita é necessário a verificação se todos os fios chegaram até a ponta do conector e a capa até o ponto como está a imagem acima, o alicate irá pressionar o conector neste dois pontos em cima da capa plástica e em todos os pinos para que eles entrem dentro de todos os fios e aja contato interno na parte metálica de cobre do mesmo, veja o na imagem abaixo que o conector rj-45 possui nos pinos certo prendedores afiados capazes de penetrar os fios internos do cabo:
8º) antes de crimpar sempre verifique corretamente os pontos onde devem estar os fios e a capa plástica do cabo e também se a ordem das cores está correta, esta é uma dica importante por que uma vez crimpado não se pode mais utilizar o conector pra outra operação do mesmo tipo. Agora neste momento use bastante força nas mãos para que o alicate consiga pressionar nos dois pontos de inserção;
9º) As características de uma crimpagem perfeita é quando além do cabo funcionar, é claro, a capa plástica foi pressionada corretamente no lugar e está encaixada até o limite, quando todos os fios sem exceção estão na ponta do conector e quando nenhum fio que está dentro do conectador se apresenta sobrepondo qualquer outro fio, nesta última característica basta seguir a dica que foi dita no item 6 deste artigo. Veja nas imagens exemplos crimpagens praticamente perfeitas:
Veja como nenhum fio se sobrepõem a nenhum outro bem como também os pontos de inserção estão nos seus respectivos lugares e limites.
10º) agora basta testar o cabo e verificar se todos os fios correspondem eletricamente na outra ponta.
Veja este vídeo de como montar na prática o cabo de rede:
Testando o cabo de rede
Testar um cabo é relativamente fácil utilizando os testadores disponíveis no mercado. Normalmente esses testadores são compostos de duas unidades independentes. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado, muitas vezes com as extremidades localizadas em recintos diferentes. Chamemos os dois componentes do nosso kit de testador e terminador. Uma das extremidades do cabo deve ser ligada ao testador, no qual pressionamos o botão ON/OFF. O terminador deve ser levado até o local onde está a outra extremidade do cabo, e nele encaixamos o outro conector RJ-45.
Uma vez estando pressionado o botão ON/OFF no testador, um LED irá piscar. No terminador, quatro LEDs piscarão em seqüência, indicando que cada um dos quatro pares está corretamente ligado. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Por exemplo, se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo, o terminador apresentará os LEDs piscando na seqüência normal. Cabe ao usuário ou técnico que monta o cabo, conferir se os fios em cada conector estão ligados nas posições corretas.
Este livro é uma introdução aos princípios básicos da eletrônica. Apresentando muitas experiências simples, mostra como a eletricidade é controlada usando-se dispositivos a que se dá o nome de componentes, Cada experiência é destinada a ilustrar um princípio importante da eletrônica e demonstrar as diferentes funções dos componentes!!