Existe um jeito de você deixar o cabo USB de lado e transferir qualquer arquivo entre um computador e o seu dispositivo Android via Wi-Fi. O aplicativo responsável por esta tarefa é o AirDroid, e vamos falar um pouco sobre o funcionamento dele neste tutorial.
Antes de fazer o download do app, certifique-se que o seu aparelho
móvel esteja utilizando a mesma rede Wi-Fi do computador que você deseja
realizar as transferências.
Passo 1. Faça o download aqui via Google Play ou diretamente de seu dispositivo móvel;
Passo 2. Uma vez instalado, abra o app e clique em “Start”. Uma tela
surgirá com duas opções de endereço, e logo abaixo, repare que há um
código composto por letras maiúsculas e números;
Passo 3. No computador, abra o navegador e digite um dos endereços
acima. Em seguida, com a página já aberta, digite o código que contém
letras e números;
Passo 4. Um alarme tocará em seu dispositivo, sinalizando que você o
conectou com um computador que está na mesma rede Wi-Fi. No computador,
uma tela exibirá diversos ícones como “Messages”, “Photos”, “Music”
entre outros. Ao lado direito um widget informa qual é o seu aparelho, o
quanto de espaço interno ele tem e a capacidade do cartão de memória.
Na parte inferior, localizam-se a intensidade do Wi-Fi, o sinal da
operadora que você utilizar e o status da bateria;
Tela do AirDroid no navegador (Foto: Aline Jesus/Reprodução)
Passo 5. Para fazer o upload de músicas que estão no PC, por exemplo, basta clicar no ícone “Music” e depois em
“Upload”. Você pode usar esse recurso em uma pasta inteira ou apenas
selecionar os arquivos que desejar. Para otimizar tempo, os arraste para
dentro da tela do AirDroid. As canções que já estiverem em seu aparelho
ou as novas podem ser reproduzidas diretamente no PC;
Passo 6. Para fazer o download de uma ou mais músicas que estejam em
seu aparelho, basta abrir sua lista, escolher o arquivo, clicar em
“Download” e selecionar o diretório que deseja arquivar no PC;
Passo 7. Para os ícones “Files”, “Photos”, “Videos” e “Ringtones”, o
processo de upload e download é o mesmo processo feito nos exemplos
citados acima;
Passo 8. Ao terminar de usar o app, não se esqueça de clicar em “Disconnect” no seu aparelho e de fechar o seu navegador.
Todas as versões do Windows contam com ferramentas de manutenção do computador como verificação de erros no disco, desfragmentação, verificação de malwares e afins. Mas nem sempre lembramos ou temos tempo de executá-las e às vezes não conseguimos utilizar uma aplicação pesada ao mesmo tempo em que elas estão em execução, já que isso consome recursos do computador. O Windows 8 traz uma solução, que executa essas ferramentas de maneira transparente, sem atrapalhar o nosso trabalho e de maneira automática, dispensando a necessidade de lembrarmos de executá-las manualmente.
A Manutenção Automática faz uma verificação no sistema em um horário previamente agendado pelo usuário. Porém, se o computador estiver em uso nesse momento, essa verificação será adiada para um momento em que o sistema detectar que não há mais atividade no computador. Se durante a verificação o computador for usado, a verificação é pausada e só continua na próxima vez em que o computador voltar a ficar ocioso. Essa medida possibilita a execução periódica das ferramentas de manutenção, mas não deixa que ela interfira no seu trabalho.
Para configurar esse recurso, posicione o cursor do mouse na lateral direita superior ou inferior da tela - ou pressione Windows + C - para abrir a barra de "Charms", clique em Settings e depois em Control Panel para abrir o Painel de controle.
Clique no item System and Security.
Em seguida abra a Central de ações clicando em Action Center.
Expanda a seção Maintenance e lá você encontrará o item Automatic Maintenance.
Você verá duas opções: Start maintenance, que acionará manualmente a rotina de manutenção e Change maintenance settings, que permitirá personalizar as opções de agendamento.
Dentre as configurações você poderá escolher o horário em que deseja executar a manutenção automática e se o computador pode ou não ser "acordado" caso esteja em espera e ligado na tomada nesse horário.
Quando a manutenção estiver em execução, você verá o ícone de um pequeno relógio sobreposto so ícone da Central de Ações na área de notificação.
Ao utilizar o computador esse ícone desaparecerá, indicando que a manutenção foi suspensa para não interferir no seu trabalho.
Considerações finais
Esse novo recurso do Windows facilita a execução de rotinas de manutenção no seu computador sem atrapalhar o seu uso. Dessa forma você não precisa interromper o seu trabalho e nem mesmo reservar um horário apenas para executar tais ferramentas. O sistema se encarregará de encontrar o melhor momento para isso.
Com isso o Windows tenta afastar cada vez mais a ideia de que "o computador foi inventado para solucionar problemas que não tínhamos antes"!
A
Mozilla lançou nesta semana uma nova versão de testes do seu navegador
Firefox para Android. O navegador é compatível com diversos smartphones
rodando desde o Android 2.2 até o 4.0.
Entre os destaques nesta
nova versão de testes estão sua nova interface, melhorias no desempenho
durante o carregamento das páginas, suporte para aceleração via
hardware, suporte para o Adobe Flash Player, suporte para HTTPS no
Google e mais.
A Microsoft lançou recentemente uma versão experimental da sua nova rede social conhecida como 'So.cl'.
Desenvolvida pela Microsoft Research, a rede social tem como foco os
estudantes, divulgação de conteúdo educacional e buscas sociais.
Um
detalhe interessante é que a So.cl não deve concorrer diretamente com o
Facebook, já que os usuários podem se conectar a ela usando seu login
da rede social de Mark Zuckerberg ou usando um Windows Live ID (agora
conhecido como Microsoft Account).
A So.cl pode ser usada tanto
por estudantes como por educadores interessados em compartilhar suas
pesquisas e outros tipos de conteúdo educacional. A rede social também
suporta videoconferências.
Netbooks com 10.1
polegadas, apesar de serem compactos, costumam ter uma resolução de tela
muito baixa, como 1024 x 576 ou 1024 x 600, o que limita a quantidade
de espaço no desktop. Se você deseja mais espaço na tela ou precisa
abrir algum programa que exija uma resolução maior, é possível
consegui-la através de uma alteração no Registro do Windows.
Abra o menu Iniciar, digite regedit para efetuar uma busca e clique sobre o resultado correspondente para abrir o Editor do Registro.
Navegue até a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E968-E325-11CE-BFC1-08002BE10318}\0000e localize o valor Display1_DownScalingSupported.
Clique duas vezes sobre ele e modifique o campo Dados do valor de 0 para 1.
Clique em OK, e agora vá até a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Video\{E1831B0A-E3AB-442B-8773-A2CE7F671A79}\0000. Localize o valor Display1_DownScalingSupported e também modifique seus dados de 0 para 1.
Feito isso, feche a janela do Editor do Registro e reinicie o computador.
Ao retornar ao Windows, você verá que agora há duas novas opções de resolução: 1024 x 768 e 1152 x 864.
Ao utilizá-las você
ganhará mais espaço na tela mas, em contrapartida, os elementos ficarão
menores e com um aspecto "achatado" devido ao tamanho e às proporções da
tela.
Desktop em 1024 x 768
Desktop em 1152 x 864
Para retornar à resolução original, clique com o botão direito do mouse sobre uma área livre da tela e clique em Resolução de tela.
Clique no link Configurações avançadas e, na guia, Adaptador clique em Listar todos os modos.
Selecione a resolução desejada na lista e clique em OK.
Considerações finais Apesar
dessa alteração proporcionar um ganho de espaço no desktop, implicará
na perda de definição da imagem, pois a tela passará a operar fora da
resolução nativa. Mesmo assim ela acaba sendo útil para para situações
em que mais espaço na tela é necessário e não há um monitor externo por
perto para conectar ao seu netbook.
Não importa se você usa o Chrome, Firefox, Internet Explorer ou Safari,
siga estas nossas dicas para garantir sua segurança online.
Esteja você em casa, no trabalho ou na escola, são boas as chances de
que você passe boa parte do seu tempo em frente ao PC olhando para um
navegador. Então porque não personalizá-lo? Estas nossas dicas a seguir
irão tornar seu navegador mais seguro, e podem até salvar sua pele
evitando o roubo de senhas e informações.
A não ser quando indicado, nossas dicas funcionam em todos os quatro
principais navegadores do mercado: Chrome, Firefox, Internet Explorer e
Safari.
1. Proteja o navegador com uma “caixa de areia”:
você pode adicionar uma camada extra de proteção a seu PC usando uma
“caixa de areia” (sandbox, em inglês), um utilitário que isola
aplicativos selecionados do restante do sistema operacional. Os
programas isolados tem acesso limitado aos seus arquivos e ao sistema
operacional, e não podem fazer mudanças permanentes, portanto você fica
protegido de malware que tentar atacá-lo quando você está fazendo
compras online ou navegando por sites não seguros.
O Sandboxie, um utilitário que vusta US$ 40, permite colocar seu
navegador, e-mail ou qualquer outro programa que você considere
“sensível” dentro de uma caixa de areia sob medida. Também há opções
gratuitas em pacotes antivírus como o Comodo Internet Security ou o
Avast Antivirus. Saiba mais sobre sandboxes, e como configurar uma, neste nosso artigo. 2. Use um gereciador de senhas: Colocar um 1
no final do nome de sua esposa e usar isso como senha é uma péssima
idéia. O problema é que mesmo que você esteja usando senhas complexas (e
difíceis de lembrar) são boas as chances que que as tenha anotadas em
um documento no PC, em um pedaço de papel perto do teclado ou salvas no
navegador, o que não é uma boa idéia. A melhor solução para ter senhas
fortes, e não se esquecer de nenhuma delas, é usar um gerenciador de
senhas como o LastPass (a versão “Basic” é gratuita, a Premium custa US$ 12 por ano) ou o 1Password.
Cada um tem recursos próprios, mas o funcionamento básico é o mesmo.
Você só precisa se lembrar de uma “senha-mestre” do gerenciador, e a
ferramenta pode gerar (e armazenar) senhas fortes para todos os sites e
serviços que você utiliza com frequência. Assim, você não se arrisca
usando a mesma senha para o e-mail, rede social e home banking, mas não
precisa memorizar várias senhas de 20 caracteres cada.
Melhor ainda, a maioria dos gerenciadores de senha tem aplicativos
para smartphones ou versões “portáteis” que podem rodar a partir de um
pendrive, para que você tenha acesso a todas as suas senhas, não importa
onde esteja. Além, é claro, de integração com os navegadores mais
populares do mercado, para automatizar o login em todos os sites
cadastrados. 3. Diga não aos scripts na web (para Firefox e Chrome):
Scripts em JavaScript, e elementos “ativos” em páginas web como
animações em Flash ou Silverlight e objetos em ActiveX, podem enriquecer
sua experiência na web, com streaming de vídeo e sites interativos, ou
torná-la um incômodo com propaganda e malware.
Para tornar seu navegador o mais seguro possível, instale uma
extensão que desabilita por padrão scripts e elementos ativos, como a NoScript para o Firefox ou a NotScripts para o Chrome.
Assim, você poderá indicar manualmente quais scripts e elementos da
página deseja carregar (por exemplo, os necessários para fazer streaming
de vídeo) e quais ignorar (como aqueles relacionados à propaganda).
Isso ajuda a prevenir ataques de “clickjacking”, quando você clica em
uma imagem e, sem saber, isso dispara um script que publica spam em sua
conta do Twitter ou Facebook, bem como ataques cruzados (cross-site
scripting), nos quais criminosos se aproveitam de uma falha em um site
popular para esconder código malicioso executado automaticamente a cada
visita, sem disparar o alarme de um aplicativo de segurança.
Nas últimas semanas o Brasil acompanhou o “drama” da atriz Carolina
Dieckmann que teve seu computador violado e fotos suas “nua pelada sem
calcinha” divulgadas na internet. Os ”cof cof hackers cof cof”
responsáveis pela interceptação e vazamento das imagens já foram
identificados e detidos. Mas você tem alguma dúvida de que isso só
aconteceu por se tratar dos dados de uma atriz famosa? Bom, o ditado
milenar que reza “é melhor prevenir do que remediar” se mostra muito
apropriado neste caso. Portanto, é muito melhor evitar transtornos e
dores de cabeça protegendo seus arquivos previamente ao invés de correr
atrás do prejuízo e tentar identificar quem roubou seus dados ou invadiu
seu PC e teve acesso a toda sua vida. Afinal, hoje em dia, computador é
igual a nossa carteira.
A Delegacia de Repressão aos Crimes de Informática (DRCI),
que está cuidando do caso Carolina Dieckmann, deu algumas dicas de como
nós podemos evitar tais problemas. O delegado titular Gilson Perdigão
orientou sobre o cuidado que devemos ter com as redes sociais, com
comunicadores instantâneos (leia-se: MSN) e com as senhas que usamos.
Mas ele deu também a dica mais importante de todas! Veja:
"O ideal é nunca produzir imagens que comprometam a sua
honra por meio eletrônico ou qualquer outro meio que se possa portar
digitalmente. Também nunca coloque dados que possam te identificar, como
nome completo, data de nascimento, local onde trabalha, local onde
mora, local onde estuda, dados familiares, telefones, etc."
Meu amigo, essa é a lei-mor! O princípio fundamental da lógica! Se
você não quer que as suas fotos “nua pelada sem calcinha” sejam
divulgadas na internet, ou ainda aquela balada em que você foi escondido
e que aparece “bebaço” nas fotos de alguém no Facebook, não tire tais fotos ou faça tais coisas! A lógica é simples: se esses dados não existirem, eles não poderão ser roubados e muito menos divulgados! Olha só que mágico!
Mas a pessoalidade e intimidade de cada um deve ser respeitada, se a
pessoa gosta de tirar esse tipo de foto e enviar para o namorado,
devemos respeito e paciência. Assim, como adicionar algumas camadas a
mais de segurança? Siga estas dicas:
Sempre faça logoff quando terminar de checar seu e-mail e perfis nas redes sociais
Pouca gente se atenta a isso, mas é uma boa prática. Mesmo em computadores de sua casa, mas principalmente em computadores públicos, como de lan houses,
faça logoff de todas as suas contas. Isso evita que alguém
mal-intencionado acesse sua máquina, seja remota ou diretamente, e já
tenha acesso livre aos seus perfis na grande rede. Seguindo esta dica,
mesmo que seu computador seja invadido, o hacker ainda terá o trabalho
de descobrir qual a senha que você usa. E aí vem a segunda dica.
Sempre use senhas difíceis
Nada de data de nascimento, placa do carro, time do coração e essas
coisas de fácil dedução. Se a pessoa te conhecer, ela poderá facilmente
deduzir que a senha seja uma dessas opções. O nome disso é engenharia social.
Outro método para se conseguir quebrar a senha, são softwares que se
utilizam de força bruta, ou seja, tentam várias possibilidades até
encontrar a correta. Assim, se você usar 123456, 159753, qwerty, asdfgh e
outras, logo, logo o programa descobrirá. Assim, o recomendado é usar
uma senha de no mínimo 14 caracteres (quanto mais melhor) e que misture
letras maiúsculas, minúsculas, números e símbolos. É prático? Não. É
fácil de lembrar? Não. Mas é seguro. E para lembrar de todas, use um
software gerenciador de senhas, como KeePass Password Safe.
Evite computadores de uso coletivo
Computador é algo extremamente pessoal! Quase um item de higiene.
Você não vai usar o sabonete ou a lâmina de barbear de outro, vai?
Assim, computadores públicos, de lan house, são um grande
perigo. Todo tipo de gente usa, acessa, clica onde deve e onde não deve e
assim, não sabemos se aquela máquina é segura ou não, está infectada ou
não. Portanto, evite ao máximo acessar suas contas em tais tipos de computadores. Sempre pode haver o risco de um keylogger está monitorando tudo que você digita, inclusive sua senha.
Mantenha o sistema operacional e programas atualizados.
Os hackers de verdade exploram falhas de segurança presentes nos mais
diversos programas, inclusive no sistema operacional. As empresas que
desenvolvem os softwares, ao descobrirem a existência de tais brechas,
lançam atualizações que visam corrigir e fechar tais portas de entrada.
Assim, é de fundamental importância manter tanto o seu sistema
operacional quanto os programas que você usa atualizados, principalmente
o navegador. No caso deste, cuidado também com os plugins que usa nele e
não faça como certo redator aqui do Guia do PC, que usava mais de 22 add-ons no seu browser. Correto, Caio?
Tenha um bom antivírus e mantenha-o atualizado
Essa regra já é praticamente uma lei, mas ainda assim precisa ser falada. Tenha um antivírus. Mas não basta ter um antivírus, mantenha-o atualizado!
Bons programas do gênero lançam novas definições de vírus diariamente.
Assim, eles mantém seu banco de dados sempre atualizado, catalogando às
ameaças mais recentes. Mas não adianta eles fazerem todo trabalho pesado
se você não se dá ao trabalho de apertar um simples botão e atualizar o
software. Outra coisa: bom senso ao navegar. A melhor arma contra os vírus é o próprio usuário.
Cuidado ao usar mensageiros instantâneos
Quem aqui nunca teve aquele contato chato no MSN que a cada meia hora
mandava uma mensagem totalmente aleatória com um link pra lá de
esquisito? “Veja as fotos da nossa festa de ontem a noite! Ficaram
ótimas! http://vírus.com.br”. Pois é, tenha bom senso suficiente e não
clique em tais links. Também não é aconselhável adicionar pessoas de
quem você não faz a mínima ideia de quem são. Redes sociais não são
campeonatos para ver quem tem mais amigos/seguidores. Apenas mantenha
contato com quem você conhece pessoalmente ou confia, mesmo que nunca
tenha visto o sujeito na vida. Fique de olho em e-mails falsos e spams
A nossa caixa de entrada também é alvo dos hackers. No caso da Carolina Dieckmann, ela teve suas fotos vazadas por meio de um malware que
ela executou justamente em um e-mail falso. Procure usar sempre
clientes de e-mail robustos, como Gmail ou Hotmail, eles têm bons
filtros de spams e detectam com razoável sucesso conteúdo malicioso.
Mesmo assim, ao ver alguma mensagem com um arquivo em anexo,
certifique-se sempre de que aquela imagem é mesmo uma imagem ao ver a
sua extensão. Nenhuma imagem tem a extensão “.exe”. Se por acaso um dia
você vir algum arquivo como “Imagem.jpg.exe” pode ter certeza que é
vírus. É sensato também sempre escanear o arquivo com um antivírus antes
de abrir. Em outras palavras, todo cuidado é pouco.
Evite sites de conteúdo duvidoso
Muitos sites contém scripts que exploram falhas de segurança
nos mais diversos navegadores. Assim, é de bom tom evitar páginas
obscuras da internet, tais como muitos sites pornográficos, de algumas
ONGs e até governamentais e religiosos! Segundo o último relatório de segurança divulgado pela Symantec,
os sites religiosos estão entre os mais inseguros do mundo. E os
governamentais também não contam com uma boa estrutura e podem ser
infectados muito facilmente. Eu aconselho também a evitar ao máximo
sites obscuros de download de conteúdo pirata, pois estes estão cheios
de vírus. Vale aquela mesma regra: tenha bom senso ao navegar.
Proteja seus dados
Eventualmente, seu computador pode dar uma pane repentinamente e você
ter de enviá-lo a um técnico. Se tem arquivos comprometedores, se
previna e os deixe protegidos. Colocá-los numa partição separada e que
utilize criptografia é uma ótima maneira. Salvá-los num HD externo ou
pendrive também é uma saída. Outra opção, caso você não queira usar
criptografia ou outros dispositivos de armazenamento removível, é
guardar seus arquivos numa pasta bem escondida, mais ou menos assim:
Nunca compartilhe suas imagens ou dados comprometedores
Sabe aquela regra de se quer evitar que as fotos vazem, não tire tais
fotos? Então, mas se mesmo assim você tirou tais fotos, não cometa a
besteira de compartilhá-las na internet, principalmente com pessoas que
você conhece pouco ou nem conhece. Se quer fazer um agrado para o seu
namorado(a), faça esse agrado pessoalmente. Será bem melhor, com
certeza! Além de fotos comprometedoras, pode-se descobrir também seus
gostos pessoais, rotina de visitas na internet, conversas no MSN e
muitas outras coisas extremamente pessoais!
Enfim, essas foram as 10 dicas dadas pelo delegado da DRCI, Gilson
Perdigão, as quais comentamos brevemente neste post. Claro, que somente o
conjunto dessas práticas lhe manterá minimamente protegido. Então,
cultive o hábito de praticar tais dicas e viva uma vida online mais
segura. Espero que tenha gostado dessas dicas. Tem mais alguma sugestão a
dar? então, expresse-a nos comentários!
s donos de iPhone adoram se gabar dos seus aparelhos. Eles entram em filas enormes e esperam por horas sempre que um novo modelo é lançado. Mesmo assim, para muitos usuários, o Android é a melhor plataforma para smartphones. Sim, o sistema da Google possui um enorme calcanhar de Aquiles: a sua abertura e grande fatia de mercado significam que é um alvo atraente para os cibercriminosos.
No entanto, essa abertura do Android também fornece alguns sérios benefícios. Ela permite mais customização; seus apps são geralmente mais baratos e diversas fabricantes de celulares conseguem oferecer recursos significativamente diferentes, como o híbrido entre smartphone e tablet Samsung Galaxy Note.
Com alguns ajustes, você pode acelerar e otimizar seu Android de maneira que deixará os usuários de iPhone com inveja. Confira abaixo 9 dicas para deixar seu smartphone Android mais rápido, produtivo e seguro.
Deixe seu Android mais rápido
1. Arrume um navegador melhor
Uma das maiores vantagens de usar o famoso navegador Opera Mini é que sua engine na nuvem comprime os dados em até 90%. Ele traz navegação por abas, suporte para widgets e a habilidade para configurar recursos avançados de privacidade, como limpar automaticamente senhas, cookies e histórico de navegação.
A vantagem para os usuários Android: a habilidade de usar o Opera Mobile em vez do Opera Mini. A versão Mobile do browser suporta Flash e gráficos 3D, possui uma engine HTML5 e uma engine de renderização alternativa para navegação com maior fidelidade. Você pode ajustar o mecanismo de renderização para trabalhar localmente quando estiver em uma rede Wi-Fi e padrão para a engine de renderização baseada na nuvem quando usar uma rede 3G ou 4G para minimizar o alto uso de dados (se não possuir um plano de dados ilimitado). Ele também permite que você acesse sua câmera a partir do seu navegador. Espere que novos widgets legais comecem a usar esse recurso em breve.
2. Instale um otimizador
Aplicativos como o Android Booster e o Android Assistant te dão o poder para automaticamente matar aplicativos que rodam em segundo plano, devorando sua bateria e sugando a CPU. Você pode configurar um limite mensal de dados e monitorar exatamente quanto de dados você já baixou na sua rede celular, além de limpar seu histórico, cache, etc.
3. Conserve sua bateria
Nada te atrasa mais do que uma bateria morta. Uma vantagem dos aparelhos Android sobre o iPhone é que você pode trocar sua bateria. Mas o gerenciamento correto de energia pode evitar essa dor de cabeça. Aplicativos como JuiceDefender e Battery Stretch ajudam a regular seu uso de energia.
Com mais de 7 milhões de downloads, o JuiceDefender é o mais popular desses aplicativos. Ele oferece três perfis diferentes: “Equilibrado”, “Agressivo”, ou “Extremo”.
A opção “Equilibrado” é a padrão e não exige nenhuma configuração por parte do usuário. Se você mudar para “Agressivo”, o app vai automaticamente desabilitar as conexões de dados quando a bateria estiver baixa. Se você está realmente preocupado com uma bateria morta, a configuração “Extremo” desabilita as conexões de dados por padrão. Você pode acioná-las de volta manualmente, e também é possível criar uma “whitelist” com os apps que você quer que tenham conectividade.
Deixe seu Android mais produtivo
4. Descubra melhor quais apps “comem” seus dados
Se você constantemente ultrapassa seus limites de dados, um aplicativo como o Android Assistant pode não ser o bastante. Claro, você será alertado quando estiver chegando perto do seu limite, mas o que exatamente está causando o problema? É o Facebook, o software de podcast, aquele game de corrida? Quem sabe?
Bem, com o Onavo você pode descobrir. O menu principal do software exibe estatísticas sobre seu uso de dados no mês anterior, e aponta os apps que estão comendo mais largura de banda. Muitos deles são óbvios, como qualquer programa de streaming de vídeo, mas fiquei surpreso ao descobrir a quantidade de dados que o Google Calendar usava com sua sincronização constante, e após consultar o Onavo, decidi sincronizar o app de calendário com menos frequência.
Você também vai descobrir os apps que ficam online mesmo quando não estão abertos. Não fique surpreso em ver que muitos games fazem isso, por isso se não os tiver jogado por um tempo, pode querer apagá-los. De outra maneira, aqueles games gratuitos para Android podem acabar te custando dinheiro se fizerem você estourar o seu limite de dados.
Para os viajantes internacionais, o Onavo também pode ser útil para evitar (ou limitar) cobranças altas de roaming de dados.
Além disso, o app possui um recurso (só disponível para usuários do Android Ice Cream Sandwich) que realiza compressão de dados para o usuário.
5. Faça tethering com seu telefone
Isso é mais uma precaução do que qualquer outra coisa (apesar de também ser uma economia para donos de tablets, por exemplo). Sim, há Wi-Fi disponível em vários lugares, mas se você está usando seu laptop para fins profissionais, não seria mais inteligente ficar em uma rede 3G própria do que se conectar a um Wi-Fi aberto?
No iPhone, o tethering é algo muito simples. No Android, a prática pode violar sua licença de uso, mas você pode fazer, e você não precisa mais fazer root no seu telefone para isso. Aplicativos como o Tether, (US$4,99) da Clockworkmod, te permitirão fazer isso de forma rápida e prática. Mas é sempre bom verificar com a sua operadora se não há uma cobrança adicional para a realização de tethering com o seu smartphone.
6. Escolha o seu próprio teclado
O assistente controlado por voz Siri, do iPhone 4S, tem recebido muita cobertura da imprensa ultimamente, e ele realmente tem alguns recursos impressionantes, inclusive para ditar textos. Mas ao usar um plano de dados no seu smartphone, pode ser mais interessante inserir textos pela boa e velha digitação manual (ou quase isso).
Um ponto negativo do iPhone é sua hostilidade a aplicativos como o Swipe. No Android, você tem a habilidade de escolher seu próprio teclado (bem, os usuários de iPhone com jailbreak podem conseguir o Swipe, mas é uma complicação a mais fazer esse processo).
Muitos aparelhos Android já vem com o Swipe pré-carregado, sendo preciso apenas selecioná-lo como o teclado padrão no smartphone.
Para quem não conhece, o Swipe é um teclado que te permite arrastar seu dedo por uma tela de letra a letra. Sua engine “profética” descobre qual palavra você vai escrever (e ela fica melhor à medida que é mais usada).
Deixa seu aparelho mais seguro
7. Acione o bloqueio de tela, mas não use um padrão
O método mais fácil de desbloquear uma tela é traçar um padrão na sua tela. É mais fácil e mais conveniente do que digitar um código PIN ou senha. No entanto, se você perder seu smartphone ou for roubado, é melhor torcer para que sua tela já esteja limpa.
A oleosidade do seu dedo vai deixar uma padrão distinto na sua tela. A não ser que você sempre limpe o aparelho após destravá-lo, o padrão de bloqueio só irá parar os criminosos mais estúpidos.
8. Instale um antivírus
Por que você ainda não fez isso? Os criadores de malware estão indo com tudo para o Android. Estamos vendo muito do que aconteceu no mundo dos desktops se repetir com os smartphones. O sistema da Google é mais aberto, possui uma fatia maior do mercado e é um alvo mais atraente do que o iPhone, que tem um ecossistema fechado.
Mas vale lembrar que apesar de a Apple fechar mais a entrada de apps e evitar que software de terceiros explorem recursos chave do sistema, o usuário depende totalmente da empresa. Se ela cometer um erro, então todos os usuários estão em perigo. Como já aconteceu recentemente, com apps como o Path.
Apesar de o Android ser menos seguro por sua abertura maior, ele também é mais aberto para ferramentas de segurança gratuitas de terceiros. Assim, não há desculpas para deixar seu aparelho desprotegido. Uma boa opção gratuita é o programa da Lookout, mas existem muitas outras. A maioria desses apps permitem que você trave e “limpe” seu smartphone remotamente.
9. Fique longe de lojas de apps que não conheça
A Google tomou algumas medidas para “domesticar” o Velho Oeste que era o Android Market (agora chamado de Google Play). A loja agora tem um “Bouncer” (segurança) que faz verificações em busca de malwre. E, ao contrário do que os defensores da Apple podem dizer, o Android foi desenvolvido desde o início para deixar os malware menos destrutivos nos telefones do que eles são nos PCs ao realizar sandbox nos apps e força-los a pedir por permissões (sim, aquelas mesmas permissões que quase todo mundo ignora).
O problema é que os usuários de Android podem baixar aplicativos em qualquer lugar. Não seja levado a fazer isso. Se você não está usando o Google Play, certifique-se de que está em uma loja conheça e confie, como a Amazon. A maioria dos aparelhos Android vem com a configuração padrão que não permite que você baixe apps a partir de “fontes desconhecidas”. Se você já foi vítima de ataques de engenharia social antes, é melhor sempre lembrar disso e deixar essa opção marcada.
Quando você baixar um app, tente colocar em prática a verificação de permissões. Se um game quer enviar mensagens SMS, por exemplo, isso pode ser uma bandeira vermelha de alerta.
Programas gratuitos geralmente deixam certa desconfiança no ar, frente à possibilidade de serem extremamente limitados ou não cumprirem seu papel. O Any Video Converter, por outro lado, faz bem - e faz bonito. Esse freeware consegue converter formatos raros, como vídeos em Real Media, OGG, velhos codecs da Intel e tudo o que estiver no pacote, independente do tipo de faixa de áudio estiver inclusa.
O Any Video Converter oferece uma lista enorme de formatos de saída e de base, como MPEGs 1/2/4, FLV, AVI, HTML5, MKV, entre outros. O usuário pode também escolher para qual tipo de aparelho o material será convertido (seja um iPhone, Android, Sony PSP, até mesmo um Zune, player da Microsoft) e conta com um editor básico que permite fazer ajustes no vídeo. Você também pode alterar a orientação da imagem (virar, espelhar, rotacionar), assim como ajustar o brilho, contraste, saturação e fazer cortes na imagem.
A interface não possui mistérios: arraste os arquivos para o painel de conversão, edite se desejar, selecione uma categoria ou dispositivo de saída, especifique o subtipo e pressione Convert Now. Tanto arquivos para o iPhone quanto para o pré-histórico Zune ficam com ótima qualidade.
Com uma grande variedade de formatos e sem mistérios na interface, o software é uma boa opção
Existem, no entanto, versões pagas do Any Video Converter, disponíveis a partir de 30 dólares, que permitem ripar DVDs protegidos contra cópias, adicionar alguns padrões de saída. Mas a versão gratuita dá conta do trabalho para a maioria dos usuários. Diferente de outros softwares parecidos, ele não instala aplicativos complementares, como é o caso do Freemake Video, por exemplo.
O Any Video Converter pesa apenas 70MB e possui versões para Windows 2000, XP, Vista e Windows 7. É recomendável que a máquina tenha, no mínimo, processador Intel ou AMD de 1GHz e 512MB de memória RAM.
Pode acontecer com qualquer um: você sente um “vazio” no bolso e de repente nota que seu smartphone não está mais lá. Você pode ter deixado ele em algum lugar (no restaurante, no escritório, ou mesmo em casa) ou, pior, ele pode ter sido roubado.
Além do dano material (afinal de contas, um smartphone não custa barato), também há o risco de vazamento de informações pessoais. Se seu aparelho tem aplicativos do Twitter, Facebook, de seu banco ou uma conta do GMail ativa, quem tiver ele em mãos terá acesso a estes serviços, poderá postar mensagens em seu nome e até alterar senhas, “sequestrando” sua vida digital.
O ideal, claro, é recuperar o aparelho. Mas caso isso não seja possível, é necessário ao menos limitar o acesso às suas informações pessoais. Por sorte há aplicativos Android que ajudam em ambos os casos, e alguns deles são gratuitos.
ATENÇÃO: se você conseguir localizar um smartphone que foi roubado, não tente ir atrás dele sozinho, ou você pode se machucar. O ideal é entrar em contato com a polícia e repassar as informações a ela. Um gadget não vale sua vida: mantenha sempre a sua segurança em primeiro lugar.
Prevenção
“Seguro morreu de velho”, diz o ditado. Para evitar que estranhos tenham acesso às suas informações pessoais caso seu smartphone seja perdido ou roubado, defina uma senha de acesso. Ela será necessária sempre que você “acordar” o aparelho, e pode ser uma senha tradicional (como uma palavra ou frase), numérica (com até quatro dígitos) ou um padrão de pontos desenhado na tela.
Para isso, vá em Configurações / Local e Segurança / Configurar bloqueio de tela. Escolha o tipo de proteção que quer e siga as instruções na tela. Não se esqueça do padrão/senha/código que definiu, pois ele será necessário sempre que você quiser usar o aparelho, mudar a senha ou para apagar todos os dados e restaurá-lo à configuração de fábrica.
MOTOBLUR, ao resgate!
O pior aconteceu e seu smartphone já era, e agora? Se você tem um aparelho produzido pela Motorola, já tem um localizador grátis. O recurso é parte do serviço MOTOBLUR, integrado à maioria dos aparelhos da empresa.
Para saber onde está seu aparelho, acesse o portal MyMOTOBLUR e faça login com seu usuário e senha do serviço, que você definiu quando criou sua conta BLUR ao ligar o smartphone pela primeira vez. Depois, clique na aba Localize o Telefone e clique no botão Atualizar localização. Após alguns minutos um ponto no mapa indicará a posição aproximada do aparelho, com precisão de 60 metros. Para que isso funcione, o aparelho precisa estar ligado e com o GPS ativo.
MOTOBLUR: grátis em quase todo smartphone Android da Motorola
Você pode também bloquear o telefone remotamente (opção Bloquear Telefone, na aba Apague seus dados). Com isso ele passa a pedir uma senha, que é definida por você, portanto quem estiver de posse dele não conseguirá usá-lo.
Ou, se conseguir localizar o aparelho mas decidir que não vale a pena correr atrás dele, você pode apagar remotamente todas as informações com a opção Apagar telefone (na mesma aba). Infelizmente ela não apaga o cartão de memória, então eventuais fotos e documentos que estejam lá ainda poderão ser acessados.
O “Plano B”
Plan B é um aplicativo gratuito do Lookout Labs que ajuda a localizar um aparelho perdido. O interessante é que ele usa a capacidade de instalação remota de aplicativos do Android Market, o que permite que ele seja instalado em um smartphone mesmo que o aparelho não esteja mais com você.
Funciona desta forma: assim que seu aparelho for “extraviado”, acesse o Android Market em um PC (market.android.com) e abra a página do Plan B (basta buscar pelo nome). Clique em Instalar, selecione seu aparelho na lista Enviar para... e clique no botão Instalar. Assim que seu aparelho se conectar a uma rede, seja 3G ou Wi-Fi, o aplicativo será instalado.
A partir daí, e durante 10 minutos, o Plan B irá enviar mensagens para seu endereço de e-mail (o mesmo associado ao Android Market) com as coordenadas do aparelho e sua posição em um mapinha. O primeiro e-mail provavelmente mostrará apenas uma idéia geral da localização, com baixa precisão, mas ela será refinada nos e-mails seguintes.
Se depois de 10 minutos você não conseguir encontrar o aparelho, pode pedir uma nova tentativa de localização. Basta mandar para o aparelho uma mensagem de texto com o comando LOCATE (tudo em maiúsculas). Claro, isso presume que seu SIM Card ainda esteja no aparelho, e que ele esteja ligado.
O Plan B é gratuito, mas não tem recursos como bloqueio do aparelho ou exclusão remota de arquivos. Para isso você precisa da versão Premium de um outro produto da mesma fabricante, o Lookout Mobile Security.
Lookout Mobile Security: 1001 utilidades
O Lookout Mobile Security é um pacote de segurança que inclui, além de localizador, um anti-vírus e serviço de backup na web dos contatos e histórico de chamadas no aparelho.
Há duas versões: uma gratuita, com os recursos acima, e a “Premium” (que você pode experimentar sem compromisso por 14 dias), que também inclui backup online de fotos, a capacidade de bloquear ou apagar remotamente um smartphone perdido, navegação segura (que evita que você seja vítima de malware ou phishing via e-mail ou mensagens de texto) e um “Privacy Advisor”, que indica quais aplicativos podem estar acessando informações “sensíveis”.
Ele funciona de forma similar ao MOTOBLUR: depois de instalar o aplicativo e configurá-lo (você precisará criar uma conta gratuita no serviço MyLookout.com), você pode “esquecer” que ele existe. Se precisar localizar seu celular, basta acessar mylookout.com em um PC ou outro smartphone, fazer login com seu usário e senha e clicar na opção Missing Device. Clique no botão Locate... e aguarde. Se o aparelho estiver ligado e conectado a uma rede, em poucos minutos irá surgir na tela um mapinha dizendo onde ele está. Se você tem a versão Premium do aplicativo aproveite a chance e bloqueie seu smartphone (botão Lock...) com uma senha, para que ninguém possa usá-lo.
Lookout Mobile Security: localização e proteção contra vírus
E aí entra em ação um recurso divertido: assim como no MOTOBLUR, a localização não é exata e achar o aparelho ainda pode ser difícil. Mas quando você estiver na vizinhança, clique no botão Scream... para fazê-lo “gritar”. O aparelho irá soar uma sirene a todo volume, e aí basta seguir o som.
Como último recurso, você pode apagar remotamente o aparelho (botão Wipe..., apenas nas versão Premium). Isso apaga todos os aplicativos e arquivos da memória interna, restaurando-o ao estado em que estava quando saiu da caixa. Após um wipe o Lookout deixará de funcionar (o aplicativo também é apagado durante o processo), mas pelo menos você pode ter a certeza de que ninguém terá acesso às suas informações pessoais.
O que é o registro do Windows? Pense nele como um gigantesco depósito, um banco de dados unificado, hierárquico e de fácil acesso que armazena cada uma das configurações de seu sistema (e uma tonelada de informação adicional). Sem ele, seu computador com Windows não passa de um peso de papel. Danifique-o e você terá um problemão em suas mãos. Entretanto, se você entende o que está fazendo, pode usá-lo para modificar praticamente qualquer parâmetro do Windows que desejar.
Abaixo, listamos nossos ajustes e dicas de registro favoritos. Não se esqueça: você provavelmente não verá os resultados de suas modificações até reiniciar o computador.
Faça um backup!
Antes de começar a “brincar” com o registro, faça um favor a si mesmo e crie um backup das preciosas informações contidas nele. Vamos avisar só mais uma vez: se você danificar o registro, pode não ser nem capaz de carregar o Windows para corrigir o erro.
Para fazer um backup da forma mais fácil basta criar um ponto de restauração do sistema. Abra o Painel de Controle, clique em Sistema e em Proteção do sistema na lista de opções na lateral esquerda da janela. Clique no botão Criar... e siga as instruções para criar um ponto de restauração do sistema. Simples assim.
Você também pode fazer um backup apenas do registro usando o Editor do Registro (regedit), o mesmo programa que você usará para fazer as alterações. Clique em Iniciar e digite regedit na caixa de busca. Na janela do programa clique com o botão direito do mouse em Computador e selecione a opção Exportar. Uma cópia completa do registro será feita em um arquivo .reg.
Adicione os itens “Copiar para” e “Mover para” aos menus do Windows Explorer
Se você nunca gostou desse negócio de arrastar e soltar, pode editar o registro para adicionar as opções Copiar para pasta... e Mover para pasta... aos menus contextuais do Windows Explorer. Um clique em um destes itens abrirá uma lista com seus discos e pastas, e com outro clique você indica para onde os arquivos devem ir.
No Editor de Registro, vá até a chave HKEY_CLASSES_ROOT\AllFilesystemObjects\shellex\ContextMenuHandlers. Clique com o botão direito na chave ContextMenuHandlers e selecione Nova / Chave. Dê a ela o nome de CopyTo. Clique nela, dê um duplo-clique no valor (Padrão) no lado direito da janela e digite {C2FBB630-2971-11D1-A18C-00C04FD75D13} em Dados do valor.
Para criar o comando Mover para pasta... execute os mesmos passos, mas crie uma chave chamada MoveTo e use {C2FBB631-2971-11D1-A18C-00C04FD75D13} nos Dados do valor.
Desligue o Aero Snap
Por padrão as janelas no Windows 7 são atraídas para os cantos da tela automaticamente, como um pedaço de metal puxado por um imã. A Microsoft chama este recurso de “Aero Snap” e ele pode ser muito útil na hora de trabalhar com dois documentos lado-a-lado, por exemplo. Mas e se você simplesmente quer arrastar uma janela para o canto da tela sem que o sistema operacional controle seu tamanho e posição? Nesse caso basta desativar o Aero Snap usando o registro.
Navegue até a chave HKEY_CURRENT_ USER\Control Panel\Desktop. Lá, procure por um item chamado WindowArrangementActive, que por padrão tem o valor 1. Dê um duplo-clique no item, mude o valor para 0, e o Aero Snap já era.
Mude o comportamento das miniaturas das janelas
Se você parar o cursor do mouse sobre um ícone na barra de tarefas por uma fração de segundo, verá uma “miniatura” com o conteúdo exato da janela do programa que o ícone representa. Legal, não? Mas se você é impaciente e quer uma miniatura na hora, sem espera nenhuma, está com sorte. Há uma chave do registro para isso.
No Editor de Registro navegue até a chave HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Explorer\Advanced. Clique com o botão direito do mouse em um espaço vazio no painel direito da janela e selecione a opção Novo / Valor DWORD (32 Bits). Dê a ele o nome de ExtendedUIHoverTime. Dê um duplo-clique nele, substitua 0 por 1 em Dados do valor e mude a Base para Decimal.
Mude seu nome no Windows
Esse é divertido: quando você instala o Windows o sistema pergunta seu nome, o nome de sua organização e o nome que você quer dar para a máquina. O problema? Você pode mudar o nome da máquina o quanto quiser no Painel de Controle, mas não pode mudar o nome da pessoa para quem o sistema está registrado.
Para corrigir isso vá até a chave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion. Você verá uma variedade de itens no lado direito da janela. Dê um duplo-clique no item RegisteredOwner e em Dados do valor coloque o nome que você quiser.
Desabilite o “reboot” automático após uma atualização
O Windows Update é uma das melhores ferramentas do sistema, já que pode baixar e instalar atualizações sozinho, sem que você tenha que se preocupar com elas. Infelizmente ele também tem o péssimo hábito de reiniciar o seu computador automaticamente quando você termina, o que pode ser um incômodo (fazendo você reabrir as abas do navegador) ou um desastre (se você não tiver salvo sua tese de mestrado).
Felizmente é possível desabilitar o “reboot” automático. Navegue até a chave HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows. Clique com o botão direito do mouse nela e selecione a opção Novo / Chave. Chame-a de WindowsUpdate. Agora clique com o botão direito do mouse nesta chave, selecione novamente Novo / Chave e crie uma outra chave chamada AU. A hierarquia deve ser:
Clique na chave AU e depois clique com o botão direito em um espaço vazio no painel direito da janela. Selecione a opção Novo / Valor DWORD (32 Bits). Chame-o de NoAutoRebootWithLoggedOnUsers. Dê um duplo-clique neste novo item e mude o valor de 0 para 1.
Faça seu PC mostrar a “tela azul” quando quiser
Não sei pra quê alguém usaria este recurso, mas ele existe: se você mudar alguns valores no registro, pode fazer seu PC mostrar a “tela azul da morte” sempre que segurar Ctrl e teclar Scroll Lock duas vezes (só funciona com teclados USB). Deve ser ótimo para quando você precisa de uma desculpa para enrolar no trabalho.
Navegue até a chave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\kbdhid\Parameters. Clique com o botão-direito do mouse em um espaço vazio no painel direito da janela e selecione a opção Novo / Valor DWORD (32 Bits). Dê a este item o nome de CrashOnCtrlScroll. Agora dê um duplo-clique nele e mude o conteúdo de Dados do valor de 0 para 1. E prepare-se para o impacto!
Esconda itens inúteis no Painel de Controle
Você acha que o Painel de Controle do Windows tem itens que você nunca irá usar? Quando foi a última vez que você precisou mexer nas configurações no Gerenciador de Credenciais? ou em Telefone e Modem? ou no Windows CardSpace? Infelizmente o Painel de Controle não é que nem uma janela do Windows Explorer, e não é possível mover ou excluir itens. A não ser que você peça uma ajudinha ao registro.
Navegue até a chave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Se não houver uma chave Explorer debaixo de Policies, crie-a. Clique em Explorer, clique com o botão direito do mouse em um espaço vazio no painel direito da janela selecione Novo / Valor DWORD (32 Bits). Chame-o de DisallowCpl, dê dois cliques sobre ele e mude o conteúdo de Dados do valor de 0 para 1.
Agora clique com o botão direito do mouse sobre a chave Explorer e crie uma nova chave abaixo dela chamada DisallowCpl. Selecione-a, clique com o botão direito do mouse em um espaço vazio no painel direito da janela e crie um novo Valor da Cadeia de Caracteres. Para cada ícone do Painel de Controle que você quiser ocultar, você precisará criar uma série de valores da Cadeia de Caracteres em ordem numérica: ou seja, para esconder dois ícones você precisará criar um valor 1 e um 2. Os números devem ser sequenciais para que a dica funcione.
O valor de cada Cadeia de Caracteres deve ser idêntico ao nome do item do Painel de Controle que você quer ocultar (ex: Programas e Recursos ou Central de Ações).
Esconda a opção de busca por programas na web
Dê um duplo-clique em um arquivo que o Windows não reconhece e você verá a velha janela perguntando se você quer usar a internet para encontrar um programa que possa abrí-lo. Alguém aí usa essa função? Nós não, e ficamos felizes em saber que existe um ajuste simples no registro para eliminar para sempre esta janela.
Encontre a chave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Clique sobre ela, clique com o botão direito do mouse em um espaço vazio no painel direito da janela e selecione a opção Novo / Valor DWORD (32 Bits). Dê a ele o nome de NoInternetOpenWith, dê um duplo-clique sobre ele e mude os Dados do valor para 1.
Pregue uma peça em alguém
Você divide seu desktop ou laptop com outras pessoas? Quer deixar uma mensagem engraçadinha para elas que será exibida sempre que eles se logarem no PC? Existe um ajuste no registro que faz com que uma mensagem apareça no início de cada sessão, e força os usuários a clicar nela antes de prosseguir com o logon.
Navegue até a chave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version\Policies\System. Dê um duplo-clique no item legalnoticecaption. Qualquer coisa que você digitar em Dados do valor será o cabeçalho de sua mensagem. Dê um OK e um duplo-clique em legalnoticetext. Aqui, coloque em Dados do valor o texto da mensagem. Seja criativo!
Usuários que migram do Windows XP para o Windows 7 muitas vezes ignoram um dos melhores recursos do novo sistema: um Menu Iniciar mais “amigável” ao teclado. Você pode abrir qualquer programa instalado em seu PC simplesmente pressionando algumas teclas, sem a necessidade de um “lançador” para isso, como o popular Launchy.
Há várias formas “tradicionais” de abrir um programa. Você pode minimizar todas as janelas abertas, encontrar o ícone do programa no desktop e dar um duplo-clique nele. Ou clicar em Iniciar, no item Todos os programas e vasculhar o menu até encontrar o que deseja.
Mas ambos os métodos consomem tempo e exigem o uso do mouse. Como um viciado em atalhos de teclado, prefiro resolver o problema com meus próprios dedos: basta apertar a tecla Windows, digitar as 3 ou 4 primeiras letras do nome do programa e teclar Enter quando o resultado surgir no menu. Ou seja, posso digitar itu para abrir o iTunes, chr para o Chrome, exc para o Excel ou blo para o Bloco de Notas.
Raramente é necessário digitar mais do que três letras. E nas poucas vezes em que preciso alcançar o mouse são em casos como exp , que mostra nos resultados tanto o Internet Explorer quanto o Windows Explorer.
Esta dica vai lhe salvar apenas alguns segundos aqui e ali, mas depois que você formar o hábito de abrir programas desta forma, nunca mais irá buscar o mouse para isso. É o meio mais rápido e fácil de abrir um aplicativo, e o que menos perturba meu ritmo de trabalho.
Depois do sucesso do iPad, o mercado de tablets explodiu. O aparelho da Apple não inventou a categoria: notebooks "conversíveis" com telas sensíveis ao toque e reconhecimento de escrita, rodando Windows, já existiam há alguns anos, mas o iPad foi o primeiro tablet a fazer sucesso entre os consumidores e com seu baixo peso, tela enorme e longa autonomia de bateria praticamente definiu o que se espera de um tablet moderno.
Praticamente todos os fabricantes, de A (Acer) a Z (ZTE), tem um tablet nas lojas, ou planos para lançar um muito em breve. As configurações são as mais variadas possíveis, indo de aparelhos com telas de 7" até as 10.1", assim como a faixa de preço: você pode pagar R$ 350 por um tablet de procedência desconhecida ou R$ 2.600 por um iPad 2 com 3G e 64 GB de memória interna.
Com tantas opções fica difícil escolher, e erra quem pensa que todos os tablets são iguais. Um modelo com câmera de 5 MP é realmente melhor que um com câmera de 3 MP? 3G é mesmo necessário? Tela de 7" ou de 10"? Para responder a estas perguntas elaboramos este guia, com o que não importa, o que às vezes importa e o que realmente importa na hora da compra.
Preço e capacidade de memória: fique de olho
Cuidado com as "pechinchas": as lojas estão cheias de tablets "baratinhos" de fabricantes desconhecidos que são um verdadeiro desperdício de dinheiro. Há alguns pontos em comum: todos tem uma tela de 7", aceitam "modem 3G" (geralmente com o uso de um adaptador), e se parecem com um iPad que encolheu (com direito ao botão "Home" logo abaixo da tela). Alguns tem até TV (digital ou analógica), e todos tem um preço atraente: entre R$ 350 e R$ 600 reais.
Mas o maior ponto em comum é que todos são horríveis. A tela usa tecnologia resistiva e não responde bem aos toques. A qualidade de imagem é ruim. O desempenho é baixo, mesmo em tarefas simples como a navegação na web (se puder, tente acessar um site como o nosso e role a tela. Se o tablet engasgar, fuja). E a autonomia de bateria é invariavelmente ruim, às vezes menos de duas horas por carga, com tempo de recarga de 4 horas ou mais. Um bom exemplo destes aparelhos é o Smart Tablet T7 da Digital Life, que analisamos há alguns meses.
Comprar um tablet destes é certeza de decepção. Sabemos que o preço às vezes é irresistível, e é fácil tentar racionalizar a escolha pensando "Ah, não vou usar muito", mas seja forte. A dica é: se você nunca ouviu falar da marca, não compre.
Quanto à memória, vale o ditado: "Cautela, canja de galinha e espaço em disco não fazem mal a ninguém". Tablets são dispositivos para consumo de mídia, como vídeos e fotos, e estes arquivos exigem muito espaço em disco. Na hora de decidir a compra, opte pelo modelo com a maior capacidade de memória que puder.
16 GB é um começo, mas quando mais, melhor. Se o tablet tiver entrada para cartões microSD, melhor ainda: significa que se você abarrotar a memória interna de músicas pode expandí-la com cartões que são pequenos e fáceis de encontrar, e estão disponíveis em modelos com capacidade de até 32 GB.
O que não importa
Câmera: na maioria dos tablets atualmente no mercado a câmera serve mais como uma "conveniência", para que você não perca um momento, do que como um recurso realmente importante.
Os tablets são desajeitados demais para substituir uma câmera de bolso, e mesmo os sensores de 5 MP na maioria dos modelos com o sistema operacional Android produzem imagens de qualidade apenas mediana, que não se igualam às produzidas por um bom smartphone ou mesmo uma câmera digital doméstica básica. O mesmo vale para o "vídeo em HD" gravado pelos aparelhos: a resolução é realmente HD (1280 x 720 pixels), mas a qualidade da imagem (em termos de cor, nitidez, contraste e exposição) deixa a desejar.
O que às vezes importa
Tamanho e peso: O tamanho e o peso de um tablet influenciam com que frequência e como ele será usado. Se ele for grande e pesado demais, você irá pensar duas vezes antes de colocá-lo na bolsa em uma viagem. Se a tela for pequena demais, pode não ser o ideal para quem quer jogar ou assistir filmes.
Por isso, é importante pensar em como você irá usar o tablet. Se você pretende usá-lo como livro eletrônico (e-Book), para ler e-mails, navegar na web e acessar redes sociais, um modelo leve e com tela de 7" como o Samsung Galaxy Tab original ou Positivo Ypy 7" pode ser o suficiente. Se pretende assistir filmes e séries ou jogar, é melhor investir em um aparelho com tela de 10" como o Motorola Xoom. Modelos com tela de 8.9" são um meio-termo bastante interessante, mas no momento só há um modelo nessa categoria no mercado nacional, o Samsung Galaxy Tab 8.9" 3G.
Conexão 3G: Outro recurso que depende da forma de uso. Conexão à internet em qualquer lugar é com certeza uma idéia interessante, mas lembre-se de que você precisará contratar um plano de dados com uma operadora, o que implica em um custo mensal. E aparelhos com 3G integrado são um pouco mais caros que as versões apenas com Wi-Fi.
Se você vai usar o tablet apenas em casa, não precisa de um modelo com 3G. Mas se planeja usá-lo "na rua" durante o dia todo, 3G é essencial para se manter conectado. Se você tem um smarthone Android ou um iPhone, tem uma terceira opção: comprar um modelo Wi-Fi e compartilhar a conexão 3G do celular com o tablet via "Tethering", recurso também chamado de "Ponto de Acesso Móvel", "Roteador Wi-Fi" ou "Wireless Hotspot".
O que realmente importa
Autonomia de bateria: Tablets são a representação perfeita da computação móvel, mas não há mobilidade se você precisa procurar uma tomada a cada duas horas. A autonomia de bateria de um tablet deve ser de no minimo seis horas, quanto mais melhor.
Aplicativos: Seu tablet pode ter um processador quad-core, câmera de 12 MP e 256 GB de memória interna com conexão 5G. Mas mesmo assim vai ser um peso de papel se você não tiver software, ou "apps", para rodar nele. São elas que permitem que você navegue na internet, leia e responda a e-mails, atire pássaros enfurecidos contra porcos ou assista vídeos. No final das contas o hardware é apenas uma "janela" para o software.
Nesse ponto o sistema da Apple, o iOS, leva larga vantagem: já são mais de 140 mil aplicativos otimizados para o iPad e iPad 2, segundo a empresa. Tablets com o sistema Android 3.x "Honeycomb", da Google, saem perdendo com um catálogo muito menor, embora a Google não divulgue números detalhados. Isso não quer dizer que não há aplicativos, apenas que a variedade é menor. Felizmente a situação tende a melhorar, especialmente com a chegada do Android 4.x "Ice Cream Sandwich", prevista para 2012.
Não importa se rodam Windows, iOS ou Android, os tablets são uma evolução natural da idéia do computador pessoal e vieram para ficar. E com um pouco de cuidado na escolha, você também poderá tirar proveito de toda a praticidade e versatilidade que eles tem a oferecer. Boas compras!
O Google Agenda (Google Calendar, nos EUA) é uma ferramenta incrivelmente útil para organizar os compromissos no seu dia-a-dia. O problema é que você precisa estar “online” para acessá-lo. Um alerta uma hora antes de uma reunião às 8:00 não adianta muito se você já está longe do computador às 06:45.
Se você tem um smartphone ou tablet Android, não há problema: o calendário de seu aparelho é sincronizado com a versão online sempre que há uma conexão disponível. Fazer a mesma coisa com um iPhone, iPad ou iPod Touch também não é muito dificil, basta seguir estas instruções.
Mas você não precisa de um smartphone caro para ser pontual: é possível configurar o Google Agenda para que envie lembretes de seus compromissos para qualquer celular, via SMS. Basta seguir os passos abaixo.
Abra o Google Agenda e clique no ícone da engrenagem que fica na barra preta, no canto superior direito da tela. Escolha a opção Configurações do Google Agenda. No topo da página, clique em Configuração de celular. Indique seu país, digite o número de seu celular (digite +55, o DDD com dois dígitos e o número) e clique no botão Enviar código de confirmação. Em alguns segundos seu aparelho deve receber um SMS com um código numérico, digite-o no campo Código de confirmação e clique em Concluir configuração.
Com tudo configurado, agora é só pedir para ser lembrado no celular. Ao editar os detalhes de um compromisso no Google Agenda clique no menu ao lado do item Lembretes e escolha a opção SMS. Indique quanto tempo antes do compromisso você quer ser lembrado e na hora marcada seu celular irá “bipar” com um lembrete. Agora a única desculpa para chegar atrasado será o trânsito!
Se você tem uma grande coleção de DVDs e um smartphone Android, especialmente os modelos com telas grandes como o Samsung Galaxy S, Samsung Galaxy S II, Motorola Atrix ou Motorola RAZR, só para citar alguns exemplos, porque não combinar os dois e criar uma biblioteca portátil de vídeos?
O processo de “ripar” um DVD e convertê-lo em um vídeo que possa ser reproduzido no smartphone já foi algo complexo, mas hoje em dia bastam dois programas fáceis de usar e algumas horas. O resultado será uma versão “de bolso” de seus filmes favoritos, com recursos como múltiplas trilhas de áudio, capítulos e legendas, que não deixa nada a desejar aos discos em sua prateleira.
Preparativos
Para converter seus filmes você vai precisar de dois programas, ambos gratuitos e multiplataforma. Ou seja, rodam tanto em PCs com Windows quanto em Macs. São eles:
MakeMKV: Ele é o “ripper”, o programa que vai extrair (“ripar”, no jargão) os arquivos de áudio, vídeo e legendas do DVD e empacotá-los em um arquivo MKV que pode ser facilmente convertido com um outro programa
Handbrake: Ele é o “encoder”, o programa que vai pegar o arquivo MKV gerado pelo MakeMKV e convertê-lo (processo apelidado de “encoding”) para um formato compatível com o smartphone.
Você vai precisar também de espaço em disco. Até 8 GB para o arquivo MKV (dependendo do filme) e mais alguns GB para o filme convertido e arquivos temporários. No geral, recomendo no mínimo 12 GB de espaço livre em disco se você quiser seguir nossas instruções.
Para assistir o filme convertido você precisará instalar o Dice Player em seu smartphone Android. Gratuito, ele é um dos melhores media players para a plataforma: é compatível com múltiplos formatos de áudio e vídeo, suporta legendas e é capaz de reproduzir vídeo em alta-definição em uma variedade de aparelhos. Se você tem um vídeo que não “toca” no player padrão de seu smartphone, experimente no Dice Player.
Ripando
O primeiro passo é extrair o áudio, vídeo e legendas de seu DVD. Insira o disco com o filme no drive e abra o MakeMKV. Após alguns instantes você deve ver a janela abaixo.
Clique no botão com ícone de um DVD e um HD (Open DVD Disc) para “abrir” o DVD. O programa irá analisar o disco, vasculhando seu conteúdo e determinando o sistema de proteção anticópia em uso (e como burlá-lo). Depois de alguns minutos você verá outra janela:
Ela lista os vários “títulos” no disco. O filme é geralmente o título (Title) maior ou mais longo. Clique na setinha ao lado dele para selecionar os itens (idiomas e legendas, ou "Audio" e "Subtitles") que lhe interessam, e desmarque todo o resto. Clique no botão Make MKV (o HD com uma seta verde) para criar o arquivo MKV com o conteúdo selecionado. O processo deve demorar alguns minutos (cerca de 30 é a média, talvez mais, talvez menos), dependendo da velocidade de seu computador, do HD, do drive de DVD e do próprio DVD.
Quando o MakeMKV terminar a extração você deve ter em seu HD, dentro da pasta C:\Video, um arquivo .MKV de vários GB com seu filme. Agora é hora de convertê-lo em algo que seu smartphone possa tocar.
Convertendo
Abra o Handbrake, clique no botão Source, clique em Video File e indique o arquivo .MKV que foi criado com o MakeMKV. Clique no botão Browse próximo ao campo File (sob Destination) e escolha o lugar onde o arquivo convertido será gravado e seu nome.
Na lista de Presets à direita da janela do Handbrake selecione ”iPhone 4”. Com isso iremos criar um arquivo m4v compatível com os aparelhos da Apple, e que também toca perfeitamente em smartphones Android.
Clique na aba Audio. Aqui iremos especificar quais trilhas de áudio do DVD iremos incluir no arquivo final, ou seja, na hora de assistir o filme poderemos escolher entre o áudio original ou a dublagem (se ela existir no DVD). Clique na setinha ao lado do botão Add Track e escolha Add All. Todas as trilhas de áudio que você selecionou lá no MakeMKV devem aparecer na lista.
Agora clique em Subtitles, e novamente clique na setinha ao lado do botão Add e em Add All. Todas as legendas que você selecionou no MakeMKV devem aparecer na lista. Agora é só clicar no botão Start no topo da janela do Handbrake e esperar.
O processo de conversão é demorado. Um PC com um processador hexa-core Intel Core i7 3960X de 3.3 GHz e 8 GB de RAM levou cerca de 40 minutos para converter um filme de 2 horas e 20 minutos. Um MacBook Air com um processador dual-core Intel Core i5 de 1.6 GHz e 4 GB de RAM levou cerca de 3 horas. Já um PC com um processador dual-core Intel Core 2 Duo de 2.9 GHz e 4 GB de RAM levou mais de 6 horas. Deixe o micro trabalhando e vá dormir.
Tocando
O resultado de todo o processo deve ser um arquivo com a extensão .m4v de cerca de 1.5 GB (o tamanho pode variar de acordo com o filme, quantidade de trilhas de áudio, etc), que é o seu DVD convertido. Agora basta copiá-lo para o cartão de memória de seu smartphone Android usando um cabo USB e tocá-lo com o Dice Player. O arquivo .MKV criado no primeiro passo pode ser apagado.
Na hora em que você abrir o vídeo o app perguntará qual legenda você quer usar. Para mudar a trilha de audio toque no botão Menu e em Select Audio Track. Para mudar a legenda, toque Menu e em Subtitle Language.
...ou no PC, com o VLC
Você também pode assistir este filme no computador usando o VLC, um dos melhores players da atualidade. O programa é gratuito, roda em PCs com Windows, com Linux e em Macs e toca praticamente qualquer formato de vídeo que você puder encontrar. Depois de instalá-lo, abra o filme clicando em Mídia/Abrir Arquivo, selecione o idioma do áudio clicando no menu Áudio/Trilha de Áudio, e as legendas clicando em Video/Trilha de Legendas. Bom filme!
O acesso à internet ampliou as possibilidades de acesso às informações e diminuiu diversos espaços físicos. Neste processo evolutivo, as redes sociais sugiram para promover o engajamento a favor de determinadas ideias, além de aglutinar pessoas em grupos de interesse em relação a alguma causa. Sob esta realidade, o Facebook despontou como a maior e principal mídia colaborativa já que, todos os dias, processa 26 bilhões de conteúdos, promove 2 trilhões de cliques e conta com mais de 400 milhões de visitas à sua rede.
Além de estimular o compartilhamento de conteúdo entre diversos públicos, a rede social atrai, cada vez mais, os olhares dos malfeitores virtuais e cibercriminosos. Por isso, a Norton separou algumas dicas para que o internauta possa se prevenir de vulnerabilidades e armadilhas na rede.
Veja as dicas nas páginas a seguir.
Curtir e compartilhar
Esta é a fraude mais comum no momento e, geralmente, o usuário é estimulado a curtir e compartilhar certo conteúdo para receber algum tipo de prêmio ou acesso a algo prometido. Também existe a variação de quando a pessoa é imediatamente direcionada a responder uma pesquisa ao endossar determinada informação. Para se ter uma ideia, cada questionário respondido rende ao autor da enquete uma comissão que varia entre US$ 0,50 e US$ 20. E mais: o moderador ganha o "direito" de acessar informações sigilosas.
Na maioria das vezes, é muito difícil distinguir se o conteúdo é maléfico ou não. Por isso, a recomendação é que os usuários estejam sempre atentos ao acessarem qualquer tipo de dado, principalmente, se forem questionados por informações pessoais. Ser cético e crítico são opções sempre válidas. De qualquer forma, ao identificar uma ameaça, as pessoas podem reportar e marcar o conteúdo com Spam, informando ao Facebook.
conteúdos invisíveis
Ao acessar alguma informação que lhe é interessante, o usuário pode estar, na verdade, curtindo um conteúdo invisível, que pode ser danoso. Por exemplo, as pessoas acreditam que clicaram para assistir um vídeo, mas, na verdade, estão dando um "Like", sem saber do que se trata. O alerta vale para os internautas terem cuidado constante no acesso aos links, assim como no teor das mensagens, principalmente, aquelas que promovem imagens e vídeos.
Aplicações maliciosas
Esta é uma das mais velhas fraudes encontradas no campo da social media. Atualmente, ocupa a terceira posição no ranking, sendo que, até o final de 2010, era elencada como a principal forma de ameaça. Geralmente, o público é atraído a instalar aplicações maliciosas, acreditando que são indicadas pelo Facebook. Porém, ao acessar um conteúdo duvidoso, o usuário permite que o fraudador acesse o seu perfil e publique informações a partir dele. Por isso, é extremamente importante que se tome cuidado ao baixar uma aplicação. Atenção redobrada para aqueles Apps que demandam muitas permissões e questionam demais. Na dúvida, não instale nada.
Marcar imagens e fotos Uma atividade comum no Facebook é colocar uma tag (marcação, em inglês) de amigos em fotos, imagens e mensagens, promovendo uma interação ainda maior entre as pessoas. Mas é necessário ter cuidado porque, algumas vezes, o navegador social pode ter uma surpresa e ser marcado sem reconhecer do que se trata a informação. Ao ser apontado, a pessoa recebe em seu e-mail uma notificação e, por curiosidade, logo clica para saber qual é a mensagem ao qual foi atrelada. Aí que está o perigo. Existem três iniciativas a serem tomadas, quando se percebe a situação duvidosa: direcionar o perfil à lista pessoal de bloqueados, desabilitar a marcação na imagem que direciona ao seu perfil e revisar a própria configuração para a ação.
Phishing
Ao contrário do que se imagina, o Phishing é uma armadilha que também existe para encurralar usuários do Facebook e não apenas internautas dos sites convencionais. Apresentam diversas formas e, aqui, podem aparecer em mensagens falsas que sinalizem que o perfil tem um pedido pendente de um amigo ou, então, que a página pessoal foi excluída. Ao clicar neste link, a pessoa é direcionada a uma página que imita o endereço original da rede social. Neste caso, os internautas devem ter cuidado, mais uma vez, ao clicar em endereços e ao visualizar mensagens, sempre buscando saber a procedência das informações. Além disso, acessar a rede social pela página oficial é a melhor opção.
Enviar brincadeiras pelas redes
Correntes com informações engraçadas, piadas e brincadeiras fazem partem do ambiente da internet e não é diferente nas mídias sociais. Geralmente, quem envia estes conteúdos pede para que a sua rede também redirecione a mais pessoas, pulverizando a informação. Apesar de não conterem links maliciosos, estes dados são difundidos na web como uma praga, espalhando rumores indevidos. Então, por quê receber e repassar mensagens falsas? Além de divulgar ideias ruins, o usuário fica suscetível a outros malefícios, que podem redistribuir um conteúdo mentiroso a toda a sua lista de contatos.
Infelizmente, os criminosos virtuais estão se reinventando e criando, de forma constante, novos métodos para lesar os partidários das redes sociais. Por isso, estar ciente dos tipos de fraudes existentes é uma maneira de se precaver e manter o seu ambiente virtual seguro. Porém, se você já foi vitima de algum conteúdo malicioso nas mídias sociais a opção é limpar seu perfil completamente: remover posts ofensivos e aplicações duvidosas do seu mural e mudar a senha de acesso. Outra recomendação importante é conhecer a área de configurações do Facebook, pois nela é possível saber as melhores práticas para manter a privacidade da sua página e segurança da sua rede de uma forma geral.
A privacidade é uma das questões mais importantes para os usuários do Facebook.
Com alguns cliques é possível escolher quem pode visualizar as
publicações em que você foi marcador, as pessoas que podem postar na sua
timeline e muitas outras opções. Confira o tutorial e não deixe que
qualquer um tenha acesso a sua vida pessoal.
Passo 1. Clique na seta bem ao lado de “Página Inicial”, localizada à
direita, perto de seu nome. Depois, aperte “Configurações de
privacidade”. Uma tela como esta aparecerá para que você altere as
configurações como desejar.
Passo 2. Para controlar o que você publicará em sua linha do tempo,
escolha entre as opções: “Público” (qualquer pessoa no Facebook pode
visualizar suas atualizações), “Amigos” (somente seus amigos podem
vê-las) ou “Personalizado” (escolha quem da sua lista pode olhar e quem
não deve acessá-las).
Caso você escolha uma dessas alternativas, mas na hora de postar algum
conteúdo em seu mural decida alterar, basta selecionar na setinha e
selecionar quem você quer que veja a sua publicação - como mostra a
imagem abaixo.
Passo 3. Na primeira opção “Como conectar”, clique em “Editar
configurações” e escolha quem pode te encontrar no Facebook, enviar
solicitações de amizade e mensagens. Após configurar cada opção, aperte
“Done”.
Passo 4. A segunda opção “Linha do tempo e marcação” serve para você
selecionar quem pode publicar, ver o que as outras pessoas postam,
decidir se as publicações em que você foi marcado apareçam e escolher
quem pode acessá-las em sua linha do tempo.
Passo 5. Na terceira opção, gerencie configurações de jogos, aplicativos
e anúncios. Vale lembrar que, por padrão, os apps têm acesso à sua
lista de amigos e as informações que você torna pública. Na configuração
dos aplicativos, basta clicar em “Editar” ao lado do nome e escolher se
deseja removê-lo, cancelar notificações enviadas pelo app e se autoriza
que ele tenha acesso ao seu endereço de e-mail ou não.
Além de gerenciar aplicativos, há ainda as opções para configuração.
Antes de escolher como editá-las, existe uma explicação prévia do que
significa cada item.
Passo 6. Na quarta opção de privacidade, você pode gerenciar a
visibilidade de publicações antigas. Vale lembrar que o conteúdo que foi
compartilhado com amigos de amigos ou público na sua linha do tempo
será alterado para amigos. Todas as pessoas que estão marcadas e seus
respectivos amigos poderão visualizar essas publicações.
Passo 7. A última opção é bastante útil para gerenciar pessoas e
aplicativos bloqueados. É possível digitar o nome de uma pessoa de sua
lista que você deseja bloquear, assim como desbloquear alguém bloqueado
anteriormente. E se você não aguenta mais as solicitações de convites
para jogos, aplicativos e eventos, bloqueie os pedidos digitando o nome
de quem envia estes convites com frequência.