sexta-feira, 24 de agosto de 2007

Tudo Sobre Desfragmentação de Disco

A desfragmentação de disco é uma tarefa crucial para manter o seu computador ágil - principalmente no caso de servidores. Muitos administradores de rede e power-users ignoram esse importante detalhe e com isso deixam de obter uma performance maior do Windows devido à excessiva fragmentação dos discos rígidos.

Embora todas as versões do Windows venham com um aplicativo próprio para desfragmentação (exceto o Windows NT) que funciona corretamente e é suficiente para a grande maioria das pessoas, existem programas de desfragmentação no mercado que são muito mais sofisticados do que aquele que vem no Windows, permitindo a realização de tarefas adicionais (incluindo desfragmentação programada e remota) e desfragmentando o disco de maneira mais eficiente.

Este tutorial explica em detalhes o que é a desfragmentação e como ela ocorre, além de fornecer dicas e downloads para você.

O que é desfragmentação ?
A fragmentação ocorre quando arquivos do disco rígido são constantemente modificados, fazendo com que eles sejam armazenados "em pedaços" (fragmentos), fazendo com que a leitura e gravação dos mesmos seja muito mais lenta do que se ele estivesse armazenado em um único "pedaço". Vamos a um exemplo para que você entenda em definitivo:

Suponha que você tenha cinco arquivos quaisquer no seu disco rígido:

A = arquivo do Word proposta1.doc
B = arquivo de imagem logotipo.jpg
C = arquivo do Excel custos_2003.xls
D = arquivo do Excel custos_2004.xls
E
= arquivo do PowerPoint apresentação.ppt

Inicialmente estes arquivos estão desfragmentados, isto é, todos os seus dados estão em um único fragmento:


Suponha agora que você alterou a
proposta1.doc e o custos_2004.xls, incluindo dados ali. Ao salvar estes arquivos, eles serão armazenados da maneira abaixo no disco rígido. Note que como não há espaço entre A e E, o arquivo A teve se ser salvo em dois fragmentos: A (com os dados originais de proposta1.doc) e A1 (contendo os dados que foram adicionados no proposta1.doc).

O mesmo acontece com o arquivo
E: ele teve se ser salvo em dois fragmentos: E (com os dados originais de apresentação.ppt) e E1 (contendo os dados que foram adicionados no apresentação.ppt original)


Agora você decidiu que o arquivo
custos_2003.xls não é mais necessário e com isso apagou-o. Resultado: o local aonde havia este arquivo ficou vazio:


Veja o que acontece quando você salvar novas modificações do arquivo
proposta1.doc: o espaço que antes havia o arquivo C (e que foi apagado) está parcialmente ocupado com o terceiro fragmento deste arquivo (A2) !


Suponha que você tenha alterado novamente o arquivo
custos_2004.xls e também modificado o logotipo.jpg: aparecem novos fragmentos de arquivo B1 e D2 quando estes arquivos são salvos ...


Veja o que acontece quando você altera novamente o arquivo
proposta1.doc: mais um fragmento de arquivo é adicionado aos demais, aumentando ainda mais a taxa de fragmentação:


Você decidiu agora que a modificação que você fez no
logotipo.jpg não ficou boa e você resolve reverter o arquivo, deixando-o como estava. Ao salvá-lo, o local aonde estava o fragmento B1 (que continha as alterações feitas em logotipo.jpg e que você não gostou) ficou vazio.



Agora ao modificar o arquivo
apresentação.ppt e salvá-lo, o novo fragmento E1 ocupa parcialmente o local aonde havia o B1, que foi apagado.


Conclusão: veja como o trecho mostrado ficou fragmentado após algumas poucas alterações nos arquivos que estavam salvos ali ! E note que este exemplo envolve apenas 5 arquivos, sendo que durante um dia de trabalho em um computador, não é incomum haver modificação em centenas de arquivos utilizados pelo usuário e também pelo sistema operacional.

Em servidores a situação torna-se ainda mais complicada pois dependendo do seu uso, é possível que haja modificação em milhares de arquivos em um único dia de trabalho - imagine o grau de fragmentação dos arquivos neste servidor depois de algumas semanas - ou meses !

Porquê a desfragmentação deixa o computador mais rápido ?
Por um motivo muito simples: o disco rígido consegue ler e gravar arquivos contidos em um único fragmento de maneira muito mais rápida do que arquivos que estão distribuídos em dezenas (ou centenas) de fragmentos ! Quando você desfragmenta uma partição utilizando um bom programa de desfragmentação (como o O&O Defrag), praticamente todos os arquivos que estavam desfragmentados agora estão em um único fragmento, agilizando muito o acesso a eles - o que na prática significa maior velocidade de trabalho.

No exemplo acima, note que para o disco rígido ler apenas os arquivos
A e D ele terá de ler SETE fragmentos (quatro do A e três do D), quando em ele poderia ler apenas DOIS (A e D) caso ele estivesse desfragmentado - como indicado na imagem abaixo com os arquivos após a desfragmentação:




Dicas importantes sobre desfragmentação:


Desktop (computadores caseiros e estações de trabalho)


Para a maioria dos usuários, executar uma vez por semana o desfragmentador do Windows é suficiente para manter o disco rígido desfragmentado.

Antes de realizar a desfragmentação, tenha certeza que nenhum outro aplicativo atrapalhará essa tarefa: proteção de tela, recebimento de e-mail, verificação de antivírus (apenas verifique se não há nenhuma tarefa programada para os próximos minutos, não havendo necessidade de desativar o antivírus).

Não subestime a necessidade de desfragmentar as partições NTFS pois elas costumam fragmentar-se com o uso (embora menos do que partições FAT32, que não são recomendadas para servidores Windows)

Gamemaníacos
devem manter o seu HD sempre desfragmentado pois muitos jogos acessam constantemente o HD para ler e salvar informações (incluindo arquivos de cache, que exigem acesso rápido para não comprometer o andamento do jogo)

As pastas do Outlook Express costumam ficar bastante fragmentadas (pois você recebe dezenas de e-mails todos os dias que são armazenados em disco antes de você apagá-los) - e este é um dos motivos desses programas ficaram mais lentos conforme você acumula os e-mails recebidos na Caixa de Entrada. Dependendo da quantidade de e-mails recebidos e enviados, é comum que as pastas do OE ultrapassem 1 Gb de tamanho após alguns meses de uso. Para otimizá-lo você deve compactá-las (Outlook Express > menu Arquivo > Pasta > Compactar todas pastas) antes de desfragmentar a partição aonde se encontram os arquivos.

Um detalhe adicional em relação ao Outlook Express: mesmo que você apague o conteúdo da pasta Itens Excluídos no Outlook Express, o arquivo itens excluidos.dbx não apaga fisicamente estas informações - e com isso o seu arquivo itens excluídos.dbx pode estar imenso mesmo que a sua pasta Itens Excluídos esteja completamente vazia. Para solucionar esse problema, você deve seguir os passos abaixo sendo que não há como recuperar os dados da pasta itens excluídos após você realizar esse procedimento:

1. No Outlook Express, acesse o menu Ferramentas > Opções > aba Manutenção > botão Pastas de Armazenamento para saber em que pasta o arquivo está localizado
2. Utilizando o Windows Explorer, vá até a pasta indicada no item acima
3. Feche o Outlook Express
4. Apague o arquivo itens excluídos.dbx

Agora quando você abrir o Outlook Express, ele criará uma novo arquivo itens excluídos.dbx vazio.


Servidores

Não subestime a necessidade de desfragmentar as partições NTFS pois elas costumam fragmentar-se com o uso constante.

Os melhores programas de desfragmentação para servidores do mercado têm diversas opções que podem justificar a sua aquisição (ao invés de você utilizar somente o desfragmentador do próprio Windows):

- Agendamento de desfragmentação local e remota (algo muito útil para ser realizado no período de menos uso do servidor e estações)
- Desfragmentação simultânea de várias partições
- Tipo de desfragmentação a ser efetuada dependendo do tipo de partição e dos dados ali contidos
- Monitoramento da CPU: a desfragmentação é interrompida caso o servidor esteja usando muita CPU
- Administração de desfragmentação nas estações da rede local
- Desfragmentação automática quando atingir um nível de fragmentação pré-definido
- Boot file defrag: desfragmentação do pagefile, registro e MFT quando houver necessidade de reiniciar o servidor (por qualquer motivo)
- Integração com Active Directory
- Exclusão de pastas ou arquivos, que são ignorados na desfragmentação (vide item abaixo)

Partições contendo logs de acesso ao servidor costumam ficar muito fragmentadas: se a pasta aonde são armazenados os arquivos de log for a mesma pasta aonde estiver o sistema operacional, a demora na desfragmentação desta partição com certeza é devido à existência desses arquivos (que na prática não têm necessidade de serem desfragmentados).

Embora os programas de desfragmentação de servidores permitam que você exclua a pasta onde eles se encontram (o desfragmentador do Windows não faz isso), é altamente recomendável utilizar uma partição somente para armazenamento dos logs pois desta maneira a desfragmentação da partição principal será muito mais rápida e eficiente.

Ao agendar uma desfragmentação, certifique-se que não há nenhuma rotina de backup (principalmente do SQL Server) agendada para um horário próximo: com isso você evita que um programa interfira o outro - fazendo com que ambos demorem muito mais para finalizarem as suas respectivas tarefas.

Ao finalizar a desfragmentação, usualmente o aplicativo utilizado disponibiliza um relatório detalhado com as estatísticas de antes e depois da tarefa. Leia este relatório para se certificar que a fragmentação foi bem-realizada e também para verificar se há arquivos que não foram desfragmentados (pois isso pode indicar arquivos suspeitos que estão sempre em uso sem necessidade).

Mais dicas para servidores estão publicadas no tutorial O&O Defrag 6.0 Server Edition


Downloads:

-
Atualmente os dois melhores programas para desfragmentação são o Diskeeper da Executive Software, o O&O Defrag da O&O Software e o Defrag Manager da Winternals (que é um produto muito bom mas pouco conhecido) - que são produtos pagos, embora tenham uma versão trial de 30 dias. Há tempos a Executive Software (empresa que criou o Diskeeper e que licenciou uma versão simples dele para a Microsoft, que utiliza o "engine" dele no desfragmentador do Windows) disponibilizou uma versão gratuita do Diskeeper 7.0: o Diskeeper Lite 7. Você pode obtê-lo clicando aqui. Embora esta versão não contenha todas as opções do produto pago, ela permite uma desfragmentação mais eficiente do que a versão existente no Windows - e que também funciona em servidores. A O&O Software também disponibilizou em 2000 uma versão gratuita do O&O Defrag.

- A Sysinternals tem um pequeno desfragmentador chamado PageDefrag. Além de ser gratuito, ele é muito útil: ele mostra a taxa de fragmentação do pagefile, arquivos de Evento e dos hives do Registro, permitindo desfragmentá-los no próximo boot (ou sempre que o computador for reiniciado).

Espero que tenham gostado! Abraços a todos...
Rafael Sanque

Criando Ponto de Restauração no Windows XP

Ao criar um ponto de restauração o Windows armazena todas as informações de configuração do sistema para poder restaurá-lo a este ponto caso seja necessário. Assim você tem a garantia de que se algum programa for instalado e fizer com que o Windows não funcione mais da forma correta, tudo poderá voltar ao normal em apenas alguns cliques.

Passo 1

Clique no menu Iniciar, depois em Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema

Passo 2

Marque a opção Criar um ponto de restauração e clique em Avançar

Passo 3

Digite uma descrição qualquer para este ponto de restauração e clique em Criar


Passo 4

Pronto, em vermelho aparecem as informações sobre o ponto de restauração. Basta clicar em Fechar e pronto, seu sistema está pronto para ser restaurado quando você quiser.



Espero que tenham gostado! Abraços a todos...
Rafael Sanque

Como Baixar Vídeos do YouTube

Que o YouTube é um fenômeno, não há dúvida. O site exibe aproximadamente 100 milhões de vídeos por dia, e os mais populares circulam por e-mail. Quantos links do YouTube você recebeu hoje? Aprenda agora a baixar essas imagens para o seu computador de forma fácil e rápida.

O primeiro passo neste processo é identificar qual vídeo você quer baixar. Se você é uma daquelas pessoas “viciadas” no YouTube, deve ter uma lista com todos os seus links favoritos. Escolha um.

Depois de selecionar o link do vídeo, copie o endereço. Se o vídeo está aberto no seu navegador, vá até a barra de endereços e marque a URL completa, incluindo o http://. Use o comando Crtl+C para esta operação.

Feito isso, acesse o site KeepVid e cole o endereço (Crtl+V) no campo indicado. No menu ao lado, selecione YouTube e, logo em seguida, clique em download. Veja que a lista de sites que oferecem vídeos online é grande e este tutorial serve para todos os serviços.

KeepVid Tela2

Passados alguns segundos de processamento, o KeepVid apresentará um atalho para baixar o arquivo. Clique em Download Link para trazer o vídeo para o seu computador. Após o download, localize-o e adicione a extensão FLV (.flv) no final. O que você acabou de baixar é um arquivo de vídeo para Macromedia Flash.

Se o seu navegador padrão for o Firefox, você também pode instalar o VideoDownloader, um add-on que roda no navegador e faz o mesmo trabalho do KeepVid.

O próximo passo é converter o arquivo FLV, que requer um software da Macromedia para rodar, para um formato que funcione na maioria dos players de vídeos, como o MPEG.

Agora, baixe aqui o Batch FLV Converter para seu PC. Este é o programa responsável pela conversão do arquivo FLV para MPEG. Descompacte o arquivo flvconvert.zip em uma pasta e abra o software clicando em flvconverter.exe.

Chegou a hora de converter o arquivo. Clique em Add Files e selecione o vídeo que você baixou do YouTube. Lembre-se de ter colocado a extensão FLV no final arquivo. No campo Output Folder, indique o diretório onde será salvo o vídeo. Em Output Optins, selecione MPEG 1 e não altere as outras configurações. Depois disso, clique em Process! Veja a tela do programa abaixo.

Pronto. Seu vídeo já está convertido para MPEG e pode ser exibido em vários players. Inclusive, se você quiser, pode até gravá-los em um DVD para assistir em sua sala de estar.

Batch TV Tela

Espero que tenham gostado! Abraços a todos...
Rafael Sanque

Dicas de Segurança na Internet

Introdução

Se você toma alguns cuidados para garantir sua proteção quando sai de casa é porque sabe do risco de assaltos e outros crimes. A internet também se mostra como um lugar perigoso e é necessário alguns cuidados para evitar golpes, roubo de arquivos e senhas, ou espionagem de suas atividades nas contas de e-mail ou até mesmo em seu PC. É para ajudá-lo a lidar com isso que resolvi criar este tópico, com 12 dicas para manter a segurança de seus dados na internet e em seu computador.

1 - Saia usando Logout, Sair ou equivalente

Ao acessar seu webmail, sua conta num site de comércio eletrônico, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado porque o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente.

2 - Crie senhas difíceis de serem descobertas

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a seqüências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a seqüência.

3 - Use navegadores diferentes

O Windows está presente na grande maioria dos computadores e, conseqüentemente, o Internet Explorer também. O problema é que existe uma infinidade de pragas digitais (spywares, vírus, etc) que exploram falhas desse navegador. Por isso, use navegadores como o Opera ou o Firefox, pois embora estes também possam ser explorados por pragas, isso ocorre com uma freqüência muito menor neles. Se preferir usar o Internet Explorer, use um navegador alternativo nos sites que você considerar suspeitos (sites que abrem muitas janelas, por exemplo).

4 - Cuidado com downloads

Se você usa programas de compartilhamento de arquivos como KaZaA ou eMule, fique atento ao que baixar. Ao término do download, verifique se o arquivo não possui mais de uma extensão (por exemplo, cazuza.mp3.exe), se ele possui um tamanho muito pequeno ou se suas informações parecem suspeitas, pois muitos vírus se passam por arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.

Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

5 - Atente-se ao usar MSN, Google Talk, AIM, ICQ, entre outros

Alguns vírus já estão explorando sistemas de mensagens instantâneas, tais como MSN Messenger, AOL Instant Messenger, ICQ, Yahoo! Messenger, entre outros. Essas pragas são capazes de emitir uma mensagem que contém um link para um vírus ou para um programa-espião automaticamente numa conversa. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade. Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou.

6 - Cuidado com e-mails falsos

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal? Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? É provável que se trata de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

7 - Evite sites de conteúdo duvidoso

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, hackers ou que tenham qualquer conteúdo duvidoso.

8 - Cuidado com anexos de e-mail

Essa é uma das instruções mais antigas, mesmo assim, e-mail é a principal forma de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se o e-mail veio de alguém que você não conhece.

9 - Atualize seu antivírus e seu anti-spyware

Muita gente pensa que basta instalar um antivírus e seu computador estará protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar uma atualização automática. Além disso, use um anti-spyware com freqüência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como no antivírus, o anti-spyware também deve ser atualizado para que este conheça as pragas novas.

Em ambos os casos, verifique no manual do software ou no site do desenvolvedor, como realizar as atualizações.

10 - Atualize seu sistema operacional

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado.

11 - Não revele informações importantes sobre você

Em salas de bate-papo, no Orkut ou em qualquer meio em que você esteja lidando com um desconhecido: evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Essas informações podem ser usadas para criminosos te localizarem. De igual forma, não revele seu número de telefone. Golpistas podem usá-lo para fazer ameaças ou alguém mal-intencionado pode te passar trotes.

12 - Cuidado ao fazer cadastros

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone. Ainda, seu e-mail pode ser inserido em listas de SPAMs.

Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Essa dica é válida principalmente para sites que cadastram currículos.

Finalizando

Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta matéria.


Espero que tenham gostado! Abraços a todos!
Rafael Sanque

quinta-feira, 23 de agosto de 2007

Confira Cinco Dicas Tecnológicas Para Ganhar Tempo

Em uma época com tanta informação, é claro que se perde muito tempo com coisas que não nos interessam. O site Damation formulou cinco rápidas dicas para você ganhar horas por dia de trabalho ou descanso. Com todas estas sugestões, seu ganho pode variar. Mas em geral, você otimiza, simplifica e reestrutura seus hábitos diários - da forma nerd :-) .

1) Utilize a web para ver TV
Algumas pessoas gastam horas por dia vendo reality shows que não levam a nada. Para otimizar o tempo de televisão, programe-se antecipadamente. Veja os programas que você pode querer ver e grave-os utilizando uma placa de captura. Alguns modelos automatizam a ação, semelhante ao TiVo. Assim você não perde tempo com comerciais ou buscando algo para assistir.

2) Filtre seu tempo online
Quanto do seu tempo livre você utiliza vendo bobagens online, apagando spam e "caçando" sites? Corte este tempo ao utilizar filtros de spam para email, condense seu tempo de visitação de blogs ao assiná-los via RSS e prometa a si mesmo que deixará de ver aquele monte de vídeos horríveis de bobagens que circulam pela Internet.

3) Crie um combo entre exercícios e leituras
Se voce lê revistas de notícias e jornais e além disso se exercita, você pode combiná-los para ganhar pelo menos uma hora no seu dia. O segredo é substituir as leituras diárias por podcasts informativos e ouvi-los enquanto caminha, ou levanta pesos. É bem provável que as publicações que você lê tenham versões em Podcast. Assim você economiza dinheiro, ajuda o meio-ambiente e economiza tempo de leitura (porque dá para escutar enquanto se faz outras coisas).

4) Otimize seu horário levantando mais cedo
Economize uma hora por dia levantando e indo para a cama três horas mais cedo. Se você está acostumado a levantar às 7h e ir para a cama às 12h, desenvolva o hábito de acordar às 4h e ir para a cama às 21h. Assim você pode trabalhar três horas enquanto os outros estão ociosos, tendo melhor produtividade e sem interrupções por conta de reuniões, ligações e email. Além disso, você evita o trânsito caótico.

5) Simplifique seu deslocamento
Falando em trânsito caótico, algumas pessoas gastam um bocado de tempo indo e voltando do trabalho. A forma mais fácil de acabar com este problema é trabalhar em casa. Assim, você simplesmente irá eliminar o deslocamento e a perda de tempo. A maioria de nós não tem este luxo, então simplifique seu deslocamento em uma das seguintes formas. Use ônibus, metrô, ou arrange uma carona, para que você possa trabalhar ou ler durante o deslocamento. Se você tem que dirigir, escute podcasts ao invés do rádio de manhã, ganhando tempo ao saber das notícias. Outra boa alternativa é escutar livros gravados em cd ou e-books.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque

Transforme Slides de Power Point em Imagens

Você recebeu uma apresentação de Power Point com fotos belíssimas e quer transformá-las em arquivos de imagem? Ou quer utilizar um slide de gráfico, por exemplo, para ilustrar outro trabalho? A tarefa é bastante simples. Siga os passos abaixo:

1) Abra o arquivo da apresentação no Power Point;

2) Se você deseja converter somente um slide, selecione-o;

3) No menu Arquivo, selecione a opção Salvar como...;

4) No campo Salvar como tipo:, selecione o formato de arquivo de imagem desejado. Recomendados JPG para fotos ou GIF para ilustrações;

5) Se desejar, altere o nome do arquivo e a pasta na qual a(s) imagem(ns) serão gravadas;

6) Clique no botão Salvar;

7) Na janela seguinte, informe ao programa se você deseja salvar "Todos os slides" ou "Somente o slide atual";

Pronto: a conversão dos slides em arquivos de imagem foi concluída.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque

Dicas Para Manter o Computador Limpo e Organizado

Muitos não gostam de instalar programas para mexer em seus arquivos. Realmente, há certo risco e muitas vezes tais programas podem apagar o que não devem. Para quem gosta de saber tudo que acontece com seus arquivos, selecionamos algumas dicas para você mesmo manter tudo limpo e em ordem.

Confira a seguir as dicas:

1) Limpe o cache do seu navegador

Os navegadores mantêm um registro de todas as páginas visitadas, chamado cache. As páginas e imagens são salvas para que quando o usuário voltar, o carregamento seja mais rápido. Entretanto, esses arquivos não servem para coisa alguma além disso, sendo, portanto, dispensáveis.

Para apagar o cache no Internet Explorer, vá no menu "Ferramentas" e clique em "Opções da Internet". Em arquivos temporários, clique em "Excluir cookies" e em "Excluir arquivos", confirmando com o OK quando abrir uma janela.

Caso você use o Firefox 1.5, pressione simultâneamente as teclas Ctrl, Shift e Delete. Um menu se abrirá. Deixe selecionada somente a opção "Browser History" e clique em "Clear private data now".

2) Apague arquivos .tmp

Arquivos .tmp são criados por programas para uso temporário. Tais arquivos podem sempre ser apagados. Como regra geral, se é .tmp, pode ir fora.

Pode acontecer de o Windows avisar que o arquivo está em uso. Neste caso, feche todos aplicativos ou reinicialize o sistema e tente novamente.

3) Remova aplicativos desnecessários na inicialização

Abra o Menu Iniciar -> Executar e digite msconfig;

Vá até a aba Inicializar e desmarque todos os programas que não precisam ser carregados ao ligar o computador. Cuidado para não desmarcar aplicativos importantes, como o antivírus. Remova somente aqueles que você conhece.

4) Faça uma faxina no disco rígido

Abra o programa, em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Limpeza de disco;

Selecione todos os itens que julgar que devem ser apagados. Aproveite e remova programas que você não usa com freqüência. São necessários 300 MB de espaço livre para o Windows funcionar bem.

5) Desfragmente o seu disco rígido

Se você costuma instalar e remover programas ou apagar muitos arquivos, faça uma vez por mês uma desfragmentação do disco rígido. Com essa tarefa, o HD organiza os dados no disco, facilitando a sua leitura. Para fazer a desfragmentação, vá em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Desfragmentador de disco. No programa que será aberto, aperte no botão Desfragmentar.

6) Mantenha o sistema sempre atualizado

Faça sempre as atualizações do Windows e mantenha os drivers de seus componentes em dia. Drivers atualizados podem ter um desempenho significativo no sistema. Para atualizar o Windows, vá no endereço http://windowsupdate.microsoft.com/. Para atualizar seus componentes, consulte a documentação e o site dos fabricantes.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque

Aprenda a Renomear Vários Arquivos ao Mesmo Tempo

Renomear arquivos e mantê-los organizados é muitas vezes uma tarefa cansativa. O Windows permite que diversos arquivos sejam renomeados simultaneamente, facilitando o trabalho.

Para renomear arquivos em lote, siga os seguintes passos:

1) Abra o Windows Explorer.

2) Encontre a pasta com os arquivos a serem renomeados.

3) Selecione os arquivos que devem ser renomeados.

4) Com os arquivos selecionados, aperte a tecla F2.

5) Você vai notar que o primeiro arquivo da lista tornou-se editável. Dê um novo nome ao arquivo e aperte a tecla Enter.

Pronto: Agora todos arquivos serão automaticamente renomeados e numerados em relação ao nome dado ao primeiro arquivo. Por exemplo, se você deu o nome "arquivo.jpg" ao primeiro documento, os outros serão renomeados para "arquivo(1).jpg", "arquivo(2).jpg" e assim por diante.


Espero que tenham gostado! Abraços a todos;
Rafael Sanque

Como Diminuir o Cansaço Visual Por Uso do PC

Pessoas que passam muito tempo na frente de computadores podem estar sofrendo de Síndrome de Visão de Computador (CVS, em inglês), cujos sintomas são queimação, olhos secos e cansados, dores de cabeça e no pescoço e visão embaçada. A CVS é normalmente conhecida como cansaço visual ou eyestrain, um mal causado por excessivo uso de monitores, iluminação de má qualidade e outros fatores do ambiente. Desconforto físico persistente é outro sintoma.

De acordo com a Clínica Mayo, a CVS acontece pelo longo tempo passado pelos usuários em frente ao computador. Entretanto, existem alguns hábitos que podem aliviar a rotina de estresse visual. Confira 22 dicas do site The Lighting Blog:


1.
O usuário deve ficar alguns minutos longe do computador e fora da mesa de trabalho, se possível, a cada hora.

2. Caso não possa deixar a mesa, é recomendável inclinar-se para trás, fechar os olhos e relaxar por alguns minutos.

3. Sugere-se separar trabalhos auxiliares para realizar durante estas pausas.

4. São muito proveitosos exercícios de alongamento com movimentos próprios para execução em ambiente de escritório, recomendados pela Clínica Mayo (atalho tinyurl.com/2wdwst).

5. Iluminações e brilhos que emanam de trás do monitor entram em contato direto com os olhos. Se houver opção, o mais recomendável é usar lâmpadas de mesa que fiquem em qualquer dos lados da área de trabalho. O monitor produz sua própria luz, de modo que o usuário apenas necessita ajustar a luz indireta ao redor de si.

6. Caso o local de trabalho seja próximo a uma janela por onde entre muito sol, é conveniente ajustar cortinas ou persianas para que as luzes não interfiram diretamente no monitor.

7. Evitar trabalhar em locais demasiado escuros, pois o monitor parecerá um farol no meio da escuridão. Os olhos terão de fazer força para enxergá-lo, por conta do contraste entre a ausência e a presença de luz intensa ao mesmo tempo. Se não há maneira de evitar, deve-se diminuir a luminosidade da tela. Isso permitirá um razoável conforto, mas, mesmo assim, em determinado momento os olhos vão se irritar.

8. Caso o usuário pretenda realmente se livrar do cansaço visual e necessite de luzes apropriadas para sua casa ou local de trabalho, existem lojas especializadas em iluminação de alta qualidade que podem se adequar ao padrão de cada um.

9. Plantas naturais no local de trabalho não só tornam os espaços mais úmidos, como também reduzem a poeira e outras partículas que poderiam irritar os olhos.

10. Alguns produtos naturais também podem ser úteis para aliviar olhos secos, que são uma das maiores reclamações entre usuários de computadores.

11. Monitores CRT convencionais (de tubo de imagem) podem ter sua intensidade regulada para reduzir o cansaço visual. Além disso, a taxa de "refresh" pode ser ajustada, melhorando a qualidade de vídeo e o conforto visual.

12. Modelos de tela plana valem o investimento, pois oferecem visualização melhor que as telas curvas. Além de maior qualidade visual, os monitores CRT de tela plana oferecem melhores taxas de refresh, além de ajustes mais ricos de contraste e cor. Muitos escritórios vêm optando por telas LCD por razões ergonômicas e de economia de energia. O mais importante é que a resolução da tela de LCD também reduz o cansaço visual.

13. Vale a pena investir em um laptop. Os modelos variam de 10 a 19 polegadas, possuem boa definição gráfica, cores profundas, contraste e várias formatações ajustáveis. É preciso comparar e determinar qual o que melhor se encaixa às necessidades e ao orçamento de cada usuário.

14. É necessário configurar adequadamente os elementos gráficos do computador para maximizar o conforto visual. Configurações são totalmente subjetivas e, por isso, laptops podem requerer freqüentes ajustes dependendo da luz e de outras variáveis do ambiente em que se encontram.

15. Tamanhos de fonte também podem ser ajustados para facilitar a leitura. Caso seja necessário se inclinar em direção à tela para ler o texto, é melhor aumentar um pouco o tamanho das letras. De acordo com a Clínica Mayo (atalho tinyurl.com/yp5uqh) "fontes pequenas podem causar aumento de pressão e de estresse visual".

16. Optometristas recomendam que o monitor esteja a uma distância entre 50 e 70 cm dos olhos, aproximadamente à distância de um braço esticado.

17. Filtros e escudos antibrilho para monitores podem ser de vidro óptico ou polarizado, servindo para telas CRT, telas planas ou laptops. Pode-se ainda optar por coberturas anti-estáticas, que repelem poeira.

18. Pessoas que trabalham com entrada de dados e assistentes administrativos usualmente convertem dados de documentos para bancos de dados eletrônicos. Recomenda-se a estes profissionais o uso de braçadeiras mecânicas para segurar o documento que está sendo digitado, mantendo-o a uma distância dos olhos igual à que separa os olhos do monitor, pois isso causará menor cansaço visual.

19. Programadores trabalham intensamente com linguagens de computador em que, às vezes, são utilizados muitos símbolos com configurações visuais complicadas. Em casos assim, é preferível que se utilize fontes simples, tais como Courier e New Courier.

20. Diretores de arte e webdesigners precisam de maiores resoluções gráficas de monitor para seus trabalhos. Devem, portanto, ajustar a configuração de vídeo para aliviar seus olhos. Usuários de Windows com monitor LCD, devem habilitar o ClearType, ferramenta para melhoria na resolução da imagem. O site de de suporte da Microsoft traz instruções sobre como aprimorar as fontes de tela, no atalho tinyurl.com/yvzb29.

21. É importante fazer exames de vista regulares. De acordo com a Associação Norte-Americana de Optometria, adultos com mais de 40 anos deveriam fazer exames a cada três anos. De 40 a 60, a cada dois; e com mais de 60, a cada ano. Se o usuário tiver tendência a apresentar problemas de vista, ou se trabalhar com uma demanda diária muito pesada, então deveria fazer exames mais regularmente.

22. Outra opção são óculos de descanso para uso enquanto se trabalha no computador. São uma boa alternativa para atenuar o cansaço visual, mas seu uso é individual e requer recomendação médica.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque


Conheça e Evite os 25 Erros Mais Comuns em E-Mails

Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. O gerenciamento adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os "hackers" longe da sua máquina são importantes para a sua tranquilidade e para a segurança do sistema.

A - Gerenciamento adequado das contas

Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento "perigoso". Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo
É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.

B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o "responder para todos"
Ao utilizar o campo "responder para todos", sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no "responder a todos" do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.

C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras "novidades"
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.

D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como "lixo". Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.

E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque


Como Converter Vídeos Com Legenda Para o iPod

Os iPods de quinta geração, capazes de tocar vídeo, já são bastante populares, mas o que muita gente não sabe é como colocar os filmes para assistir nos aparelhos. O programa VLC, que é software livre e está disponível para quase todos os sistemas operacionais e línguas, é capaz de fazer esta conversão e colocar legendas.

O VLC talvez não seja o melhor ou o mais rápido programa para converter vídeos, mas tem muitas vantagens. O programa é grátis, fácil de usar e toca muitos tipos de vídeo, tendo poucas limitações. Se o VLC reproduz o vídeo, ele pode ser convertido.

1) Baixe e instale o VLC
No site videolan.org você pode baixar o programa para quase qualquer sistema operacional. Depois, basta instalar.

» Baixe aqui o VLC

2) Abra o programa
Abra o VLC e certifique-se de que a função de repetição não está ativada. Se estiver, o aplicativo vai fazer um arquivo infinito com repetições do vídeo.

3) Abra o arquivo
Vá em Arquivo -> Open File e uma janela se abrirá. Nesta janela, ao lado de Open, clique em Navegar e encontre e selecione o vídeo que deseja converter.

Mais abaixo, dentro do quadro Opções Avançadas, selecione Stream/Save e clique em Configurações. Uma nova janela se abrirá, chamada de Stream de Saída.

Opcionalmente, se quiser utilizar legendas, selecione Utilizar arquivo de legendas (que deve ser baixado de algum site especializado), aperte em Navegar e encontre o arquivo de legendas. Vá em Advanced Settings e em Codificação de Legendas, selecione ISO-8859-1. No Relative font size, é melhor colocar Grande, para facilitar a leitura na pequena tela do tocador.

4) Stream de Saída
Dentro do quadro Outputs, selecione Arquivo e na caixa ao lado, digite o nome do arquivo que deseja criar. Certifique-se de que o arquivo tenha a extensão .mp4 (Ex.: meuvideo.mp4).

No quadro Método de encapsulação, selecione MP4.

Em Opções de transcodificação, marque Codec de vídeo e selecione h264. Na caixa ao lado, a Taxa de Bits deve ser 768. Marque também Codec de audio e selecione mp4a. A Taxa de Bits neste caso deve ser 96.

Caso um arquivo de legendas seja utilizado, selecione Subtitles overlay.

Antes de clicar em OK, é importante adicionar um texto no Target, lá em cima. Insira width=320,canvas-height=240, logo depois de #transcode{. De modo que o início fique assim: :sout=#transcode{width=320,canvas-height=240,vcodec=h264 (...).

Agora sim, clique em OK. Aperte OK também na outra janela.

5) Conversão
A conversão deve começar automaticamente. Agora é só esperar o mostrador chegar no final.

6) Problema
Dependendo do tipo de arquivo a ser convertido, às vezes o iTunes não permite que ele seja copiado para o iPod, apesar de aceitar incluí-lo na sua biblioteca. Para solucionar este problema, basta, dentro do iTunes, clicar no vídeo com o botão direito e selecionar Convert selection for iPod.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque

Conheça as Muitas Funções da Tecla Windows

Sabe aquela tecla com o logotipo do Windows, que fica entre o Ctrl e o Alt? Pois ela serve para bem mais do que simplesmente abrir o Menu Iniciar ao ser pressionada. Ela é uma ferramenta importante para navegar com mais agilidade pelo sistema operacional. Basta combiná-la a outras, e se torna possível ativar diversos atalhos para várias funções.

Confira no quadro abaixo alguns atalhos bastante úteis nos quais se usa a tecla do Windows.

Atalho Função
Win+E Abrir o Windows Explorer
Win+D Minimizar todas as janelas e levar à Área de Trabalho. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente.
Win+F Abrir a ferramente de pesquisa do Windows
Win+L Trava o computador
Win+M Minimizar todas as janelas
Win+Shift+M Maximizar janelas que foram minimizadas com o Win+M
Win+R Abrir a ferremanta Executar
Win+F1 Abrir Ajuda do Windows
Win+Pause/Break Abrir Propriedades do Sistema
Win+Tab Navega entre as janelas abertas (somente Windows Vista com o Aero ativado)
Win+B Deixar ativo o primeiro aplicativo da barra de sistema
Win+U Abrir Central de Facilidade de Acesso

Espero que tenham gostado! Abraços a todos;
Rafael Sanque

quarta-feira, 22 de agosto de 2007

Configurando Modems ADSL


Quase todos os modems ADSL vendidos atualmente podem ser configurados como roteador, compartilhando a conexão entre os micros da rede local, sem a necessidade de usar um micro com duas placas de rede para isso. Este tutorial mostra os passos necessários e opções disponíveis.

Em geral os modems ADSL fazem um bom trabalho, eles não oferecem opções mais avançadas, como por exemplo incluir um proxy transparente, para fazer cache das páginas e arquivos acessados e assim melhorar a velocidade de acesso, mas são capazes de fazer o arroz com feijão, como bloquear tentativas de acesso vindos da internet e redirecionar portas para micros da rede local.

As vantagens de usar o modem configurado como roteador são:

  • Não é preciso usar o pppoeconf (no Linux) nem discar (no Windows) para se conectar, nem configurar o compartilhamento da conexão para que outros micros da rede local acessem a Internet. A conexão é estabelecida pelo próprio modem, basta ligá-lo no hub e configurar os demais PCs para obterem a configuração da rede via DHCP.
  • O modem fica com as portas de entrada, de forma que qualquer tipo de ataque proveniente da internet é bloqueado pelo próprio modem, antes de chegar nos micros da rede local. O modem serve como uma camada adicional de proteção.

As desvantagens são:

  • Como as portas de entrada ficam com o modem, é preciso configurar o redirecionamento de portas para que você possa usar qualquer servidor ou programa que precise de portas de entrada. Um exemplo clássico é o bittorrent, que precisa que pelo menos uma das portas entre a 6881 e a 6889 esteja aberta.
  • Ao contrário dos servidores Linux, os modems ADSL não costumam receber atualizações de segurança. Não é impossível que uma brecha de segurança no próprio modem permita que alguém de fora altere a configuração de redirecionamento de portas (por exemplo) e assim consiga ter acesso aos micros da sua rede local. Alguns modems permitem inclusive a instalação de programas adicionais. Do ponto de vista da segurança, um servidor Linux atualizado e bem configurado é mais seguro.

O modem ADSL pode ser configurado através de uma interface de configuração, que fica acessível apenas a partir da rede local. Em primeiro lugar, crie a comunicação física entre o PC e o modem, ligando-os através do cabo cross que acompanha o modem, ou usando um hub.

O modem vem de fábrica com um endereço IP padrão, como por exemplo 10.0.0.138 ou 192.168.1.1 e uma senha de acesso simples, como "1234" ou "admin". A configuração padrão varia de modem para modem, por isso é importante ter em mãos o manual do seu.

Geralmente as operadoras alteram as senhas dos modems, para impedir que o usuário o reconfigure para trabalhar como roteador. Neste caso você vai ter o trabalho de pesquisar na web quais as senhas usadas pela operadora e testar uma a uma até achar a usada no seu modem, uma dor de cabeça a mais. Evite comprar modems das operadoras.

Dependendo do modem, o utilitário de configuração pode ser acessado de duas formas: via telnet (como no Parks Prestige) ou através de uma página web acessível pelo navegador (usado na maioria dos modelos novos).

Os modems vêm sempre configurados de fábrica em modo bridge, onde a configuração da conexão (login, senha, etc.) é feita no PC. Isso facilita a vida dos fabricantes em termos de suporte. Basta instalar o programa de discagem e conectar.

Ao configurar o modem roteador você precisa fornecer a configuração da rede local, o endereço IP usado pelo modem e a faixa de endereços que serão atribuídos via DHCP para os clientes da rede local, os endereços dos servidores DNS do provedor, seu login e senha de acesso e os códigos VPI/VCI usados pela operadora.

Os valores VPI/VCI usados no Brasil atualmente são:

Telefonica (Speedy): VCI 35, VPI 8
Telemar (Velox): VPI 0, VCI 33
Brasil Telecom: VPI 0, VCI 35
Brasil Telecom (no RS): VPI 1, VCI 32

Você pode confirmar estes valores ligando para o suporte técnico. É fácil obter estas informações.

Vamos a um exemplo de configuração, usando um modem ZyXEL Parks Prestige. Este é um modelo da velha guarda, que é acessível via Telnet. O IP padrão de fábrica é 192.168.1.1, de forma que para ter acesso a ele você deve configurar seu PC para usar um IP qualquer na faixa 192.168.1.x. A senha padrão é "1234" ou "adminttd". O telnet pode ser usado tanto a partir do terminal, no Linux, quanto a partir do prompt do MS-DOS no Windows. Para isso use o comando: telnet 192.168.1.1

Em primeiro lugar, antes de conectar na internet ou configurar qualquer coisa, altere a senha de acesso na opção "23. System Password".

De volta à tela inicial, comece acessando a opção "1. General Setup" e mude a opção "Route IP" para "Yes". É aqui que configuramos o modem para trabalhar como roteador. Mantenha a opção "Bridge" como "Yes". Pressione Enter para confirmar a alteração e voltar ao menu inicial.

Acesse agora a opção "3. Ethernet Setup" e, dentro dela, a opção "2. TCP/IP and DHCP Setup". Aqui vai toda a configuração relacionada à rede local.

Na opção "DHCP Setup" configuramos o servidor DHCP incluído no modem, que vai atribuir os endereços para os PCs da rede interna. A opção "Client IP Pool Starting Address=" indica o primeiro endereço IP que será atribuído (os números abaixo deste ficam reservados para micros com IP fixo) e o número máximo de clientes que receberão endereços IP (Size of Client IP Pool), que deve ser compatível com o número de micros na sua rede. Não faz mal usar um valor alto aqui, só não vale colocar cinco endereços numa rede com 20 micros :-P.

Em seguida são incluídos os endereços dos servidores DNS que serão fornecidos aos clientes. Normalmente você usa os servidores DNS do provedor, mas, caso você tenha configurado um servidor DNS local, você pode usá-lo aqui.

Nas opções "IP Address" e "IP Subnet Mask" vai o endereço IP e a máscara que serão usados pelo próprio modem. Lembre-se que, ao configurar o modem para compartilhar a conexão, o endereço IP do modem passa a ser o gateway padrão da rede.

De volta ao menu principal, acesse agora a opção "4. Internet Access Setup". Aqui vão as informações sobre o provedor de acesso, que o modem usará para estabelecer a conexão.

As opções "ISP's Name" e "Service Name" são apenas para seu controle, caso tenha configurada mais de uma conexão. Pode usar os nomes que quiser.

O importante mesmo são as opções "Encapsulation" (no Brasil é quase sempre usado PPPoE; a opção RCF é usada em algumas instalações antigas, com IP fixo) e "Multiplexing", que no Brasil fica sempre como "LLC-based".

Na opção "IP Address Assignment" use a opção "Dynamic" se você usa um plano residencial, com IP dinâmico ou "Static" se usa um plano empresarial, com IP fixo. Neste segundo caso, forneça também o IP usado.

Não se esqueça de incluir também os códigos VPI e VCI usados pela operadora, além do login e senha de acesso.

Para configurar o redirecionamento de portas para os micros da rede local (port forwarding), acesse a opção "15. SUA Server Setup", onde você define a porta e o endereço da rede local para onde ela será redirecionada.

Por exemplo, para permitir que o micro 192.168.1.30 fique acessível via SSH, basta redirecionar a porta 22 para ele. Quando alguém tentar acessar a porta 22 do endereço IP de internet, atribuído ao modem, cairá no servidor aberto no micro da rede local.

Você pode direcionar portas diferentes para endereço IP diferentes, mas nunca direcionar a mesma porta para mais de um endereço ao mesmo tempo. Uma limitação deste modem é que ele permite configurar o redirecionamento de apenas 8 portas simultaneamente.

As operadoras quase sempre bloqueiam as portas 21 e 80 (ftp e http), para impedir que os assinantes dos planos residenciais mantenham servidores. Mas, você pode alterar a porta usada na configuração do Apache ou do Proftpd para 8080 e 2121 por exemplo, para burlar esta limitação. Para verificar seu endereço IP atual, acesse o http://myipaddress.com ou o http://www.whatismyip.com.

Você pode ver uma lista de portas de entrada usadas por vários programas e jogos no: http://www.portforward.com/cports.htm.

Um segundo exemplo é o modem D-Link DSL 500G, que utiliza uma interface de configuração via navegador.

O endereço padrão do modem é 10.1.1.1, login "admin", senha "admin". Para acessá-lo, configure seu micro para utilizar o endereço 10.1.1.2, com máscara 255.0.0.0 (ou outro dentro da mesma faixa) e acesse a url: http://10.1.1.1.

Para compartilhar a conexão, acesse a opção "Home > Quick Configuration", onde vão as informações de acesso. Em "Connection Type" escolha "PPPoE LCC", deixe a opção "Bridge" como "Disabled", a opção "Default route" como "Enabled" e mantenha a opção "use DNS" como "Enable", preenchendo os dois campos com os endereços DNS do provedor. Não se esqueça de fornecer seu login e senha de acesso dentro da seção "PPP", além dos códigos VPI e VCI do seu provedor.

Acesse agora a seção "Services > NAT", onde é ativado o compartilhamento da conexão. No campo "NAT Options" selecione a opção "Nat Global Info" e marque a opção "Enable". Para que a configuração entre em vigor, acesse a opção "Admin > Commit & Reboot".

Para configurar o roteamento de portas, acesse a opção "Services > NAT". Dentro da página, selecione a opção "NAT Rule Entry" na caixa de seleção e clique no botão "Add". Ao contrário do Parks 600, este modem já permite direcionar um número indefinido de portas, basta usar um número de identificação diferente para cada regra.

Por padrão já existe uma regra, com o número "1". Ao adicionar uma nova regra, você deve usar o número "2", depois "3", e assim por diante. O número de identificação é informado na opção "Rule ID".

Para fazer redirecionamento de portas, use a opção RDR em "Rule Flavor". Indique o endereço da estação que receberá a porta nas opções "Local Address From" e "Local Address To" (o mesmo endereço nas duas opções) e a porta que será redirecionada nas opções "Destination Port From", "Destination Port To" e "Local Port".

Este modem permite também redirecionar uma porta para outra porta, de número diferente na estação. Você pode, por exemplo, direcionar a porta 2222 no roteador para a porta 22 da estação 192.168.0.10 e a porta 2223 do roteador para a porta 22 da estação 192.168.0.11. Ou seja, você poderia acessar (via Internet) os servidores SSH habilitados nas duas estações (e na mesma porta em ambas), através de diferentes portas do roteador.

Neste caso, você informa a porta do roteador nas opções "Destination Port From" e "Destination Port To" e a porta da estação que receberá o redirecionamento na opção "Local Port".

Para que as regras entrem em vigor, é necessário reiniciar o modem, através da opção "Admin > Commit & Reboot".

Uma observação importante sobre a interface de administração do 500G e alguns outros modelos da D-Link é que, embora não utilize ActiveX nem nenhum outro recurso especial, a interface de administração não funciona corretamente em todos os navegadores. Para ser mais exato, ela funciona corretamente apenas em algumas versões do IE e do Opera. No Firefox, Mozilla, Konqueror e, também nas versões mais recentes do IE, aparecem erros diversos.

No Firefox, por exemplo, a Interface demora absurdamente para abrir e, ainda assim, não é carregada completamente. Uma configuração que ajuda é acessar o "about:config" (esta opção dá acesso às opções avançadas de configuração do navegador, digite na barra de endereços) e alterar a opção "network.http.version" de "1.1" para "1.0". Depois da modificação, a interface passa a funcionar normalmente, mas a opção de redirecionar portas ainda continua retornando um erro de "função não suportada".

Um atenuante para o problema é que a configuração do modem pode ser acessada a partir de qualquer micro ligado ao hub, incluindo máquinas virtuais do VMware ou Qemu. Isso permite testar diferentes navegadores e sistemas operacionais que tenha em mãos, até encontrar um navegador que funcione perfeitamente. Eu, por exemplo, usei o IE 5 de uma instalação do Windows 2000 dentro de uma máquina virtual do VMware.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque


Como Montar uma Rede Wireless

Redes Wireless estão em franco crescimento. Novas redes são implementadas, com soluções mais rápidas, abrangentes e confiáveis. Até pouco tempo, elas eram caras e difícil de usar. Ouvimos
muitos casos de empresas pagando milhares de dólares, só para descobrir que o alcance de seu equipamento não era suficiente para seu escritório. Este artigo responde às três perguntas mais comuns de primeiros usuários de redes sem fios: o que devo comprar, o que preciso fazer, e como colocar tudo funcionando junto.

Redes Wireless estão em constante progresso, entretanto o princípio básico é o mesmo. Em vez de usar cabos para transmitir informações de um ponto até outro (ou muitos), usa-se sinais de rádio.

A comparação mais íntima que pode ser feita é com o telefone sem fio a 2.4GHz. De fato, a tecnologia usada é quase idêntica, e quanto aos benefícios, nem se fala. Com uma rede sem fios um computador ou laptop podem ser movidos em qualquer lugar dentro do alcance da rede sem a interrupção de serviço de rede. Isto significa que se você tiver um laptop, você pode ficar na sua poltrona favorita e acessar a Internet ou acesso sua rede sem arrastar um fio através da
sala.

O que Comprar – padrões de rede


Há três padrões principais para as Redes Wireless: 802.11b, 802.11a e 802.11g. Cada padrões tem suas vantagens e desvantagens. Ao selecionar um padrão em rede você deve considerar cuidadosamente suas necessidades em termos de alcance, layout do prédio, e custos.

802.11B O tipo de Rede sem fios mais popular é o 802.11b. Tem uma velocidade de máximo de 11 Mbps, com um alcance de máximo operacional de 100 metros em ambiente fechado e 180 metros em
uma área aberta. A distância do ponto de acesso determina diretamente a velocidade da conexão. A 20 metros a velocidade é normalmente 11 Mbps. Em alcances de 70-110 metros a velocidade pode cair
para 1 Mbps ou abaixo que pode causar esporádica perda de sinal, bem como lentidão na conexão.

802.11b opera na popular faixa de freqüência de 2.4GHz, que pode causar problemas com telefones sem fio e fornos microondas em raras ocasiões.

802.11A Em comparação com 802.11b, 802.11a é mais rápido, porém os equipamentos usandos este padrão são freqüentemente mais caros. Fornece um aumento significante em velocidade (até 54 Mbps) mas com um alcance operacional menor. Em distâncias superiores a 30 metros há redução na velocidade, mas em alcance menores fica entre 22 e 40 Mbps. Este equipamento utiliza a freqüência de 5GHz, que significa mais confiabilidade, especialmente se você tiver outras redes
de Rede sem fios na mesma área.

802.11G Uma nova linha de produtos de fabricantes de rede sem fios combina os conceitos de 802.11a e 802.11b. Conhecida como Tecnologia “G” (802.11g), apresenta a velocidade de um
equipamento 802.11a, mas é completamente compatível com as rede 802.11b existentes. É
ligeiramente mais barato que a tecnologia 802.11a, mas ainda usa a 2.4 faixa de GHz, então ele pode ainda causar problemas com outros dispositivos. É uma pontes entre 802.11a e b, ao mesmo
tempo em que fornece uma versão aperfeiçoada para uma rede “b” existente. O alcance é o mesmo que 802.11b. Este padrão não é compatível com 802.11a.

É recomendável que você adquira todos os equipamentos para sua rede Wireless de um único fabricante. Muitos oferecem soluções integradas que dão maior alcance e velocidade uma vez que
todos os componentes usam a mesma tecnologia e boa parte dos processos de verificação e compatibilização podem ser otimizados. Equipamentos das marcas D-Link e LinkSys oferecem essas características, com alguns chegando a desempenho superior ao de redes cabeadas a 100Mbps.

Layout de Rede - De que eu preciso?


A primeira coisa nós vamos enfocar é, “O que eu preciso, exatamente?” Isto pode ser uma pergunta complicada. Muitas pessoas migram para Rede sem fios por sua relação custo-benefício comparada a
uma rede cabeada. Em algumas instâncias uma rede cabeada é cara demais para se instalar. Embora uma rede de Rede sem fios tenha bom custo-benefício, há assuntos que precisam ser considerados
como alcance de sinal, velocidade de rede e interferência.

Redes Wireless para dois sistemas: Com somente dois computadores, um ponto de acesso não é necessário. Tudo que você precisa é um adaptador de Rede sem fios para cada computador. Este tipo de instalação é chamado Adhoc, e é facilmente configurada.

Figura 1

Nota: Se você desejar compartilhar uma conexão de internet, você pode usar um proxy para realizar isto. Também, Windows ME, 2000, e XP oferecem recursos de compartilhamento básico de Conexão à Internet embutidos.

Localização, Localização, Localização As dimensões físicas da área e o número de
computadores que precisam de acesso de rede determinam o tipo de equipamento de Rede sem fios necessário. Se todos os computadores estão em uma área pequena, digamos um escritório não mais do que 40-50 metros metros, com algumas paredes, tudo de que se precisa são: (1) adaptador de rede de Rede sem fios por computador e (1) Access Point Wireless (ou Roteador se uma conexão de banda larga precisa ser compartilhada). Para configurar a rede, instale um adaptador de rede de Rede sem fios em cada computador e ligue o Access Point ou Roteador em uma posição central. O diagrama
abaixo de explica este conceito em mais detalhe:

Figura 2

Um assunto importante que deve ser tratado quando instalando uma rede de Rede sem fios é a localização e o material de paredes. Paredes podem cortar o sinal de Rede sem fios pela metade, ou até mais. Isto é crucial quando se decide onde colocar o Roteador ou Access Point. No diagrama acima nenhum computador está a mais de 30 metros do Access Point, com poucas paredes para degradar o sinal. Este ambiente é preferível, mas nem sempre possível.

Fatorando o número de PCs A primeira pergunta a fazer é: Quantos computadores se ligarão a esta rede sem fios? Se você já tiver uma rede cabeada, você precisará criar uma rede Híbrida, que é discutida à frente.

Redes Wireless para três ou mais sistemas Se a rede vai conter mais então dois sistemas então uma Ad hoc rede não vai ser uma boa solução. Com três ou mais sistemas um Access Point ou
Roteador devem ser colocados em uma localização central com repetidores ou Access Points adicionais extendendo o alcance tanto quanto preciso. Quando trabalhar com redes sem fios, sempre
tente usar todos os equipamentos de uma única marca! Isso prevene muitas dores de cabeça mais tarde (e exige muito menos configuração).

Estudo de Caso:
Instalação de uma LAN de Rede sem fios de quatro computadores


Você tem quatro (4) computadores em sua rede, você não tem conexão de banda larga à Internet e todos os computadores estão a 30 metros de distância um do outro. Para este tipo de rede o equipamento seguinte é necessário: (1) Access Point Wireless e (4) Adaptadores de Rede Wireless.

O NICs pode ser USB (externa), PCI (interna), ou, no caso de um laptop, PCMCIA. Os adaptadores Wireless USB são o tipo mais versátil nesta situação uma vez que sua antena pode ser posicionada longe de qualquer obstáculo fornecido pelo PC propriamente ou a escrivaninha. O desempenho de
NICs USB e PCI são aproximadamente idênticos, porém na maioria das situações a USB uma vai ter
uma melhor linha de visão com o Access Point ou Roteador. Quanto melhor a Linha de Visão, mais alta a velocidade.
Quando comprar equipamento de Rede sem fios lembre-se sempre de certificar-se de que todos seja do mesmo tipo de WiFi. O mais comum é tipo 802.11b, e a maior parte de equipamento é compatível com este padrão. Uma vez você tem comprado um Access Point básico e seus quatro adaptadores de rede, é hora de começar!

Passo 1: Ache um local apropriado para o Access Point
Para alcançar o melhor sinal com a menor interferência da mobília e dispositivos elétricos mantenha o Ponto de Acesso a cerca de 1,60m de altura. Coloque o Access Point em uma estante, armário, ou monte-o na parede.

Advertência: Nunca instale um Access Point dentro de um espaço fechado. Isso causa muita degradação de sinal e poderá causar aquecimento do AP. Mantenha-o em uma área aberta, se possível.

Passo 2: Instale os adaptadores de rede Wireless Siga as instruções da instalação para os adaptadores de rede. A instalação é geralmente simples especialmente quando você usa todos os quipamentos do mesmo fabricante.

Passo 3: Teste o sinal e reposicione o AP se necessário Cada adaptador deve ser conectado
ao Access Point que a instalação é concluida (reinicie o computador). A maioria de fabricantes de
Rede sem fios incluirá um pequeno medidor de sinal com seus adaptadores. Vá para cada sistema e passe alguns minutos observando o medidor para ter certeza de que o sinal é fixo e alto. Se ele
tender a flutuar ou é muito baixo, então talvez você precise mover o Access Point para mais perto. Às vezes alguns centímetros fazem uma grande diferença. A localização ótima de um Access Point é aquela onde você consegue a melhor qualidade e força do sinal para todos os computadores.

Misturando Redes Wireless e Cabeadas, uma rede Híbrida


Se já há uma rede cabeada e somente alguns computadores precisam conectar via Wireless o processo é semelhante. Quando escolher um Access Point ou Roteador, certifique-se de que ele venha com algumas portas LAN (a maioria tem portas 10/100 embutidos). Eles se tornarão eficazes concentradores na sua rede com um mínimo de configuração. Então, configure seus computadores da Rede Wireless para acessar o AP ou Roteador, e você terá uma rede híbrida.

Rotear uma conexão em banda larga através de sua rede Wireless é quase exatamente o mesmo que com uma rede cabeada. A maioria de Roteadores Wireless têm uma interface de administração baseada em web-Browser, que premite a configuração da conexão de banda larga e seu compartilhamento através da sua rede. Plugue seu modem de banda larga em seu roteador Wireless, configure o roteador e surfe à vontade.

Extendendo Alcance, Layout Avançado de Rede


Às vezes o plano de rede básica não funciona devido ao alcance, obstáculos como paredes e lajes, ou o layout geral do ambiente. Quando isto acontecer existem algumas opções e todas elas têm várias vantagens e desvantagens.

Se o alcance só precisa extender-se por 50 ou 70 metros, um ou mais Access Points Repetidores podem ser ligados à rede. Estes pequenos equipamentos funcionam como um Access Point trabalhanem um modo especial que permite a integração de dois ou mais Access Points em uma única rede. Para configurar o repetidor, você deve plugá-lo à sua rede física através de um cabo Ethernet Categoria 5E e configurá-lo. Após essa configuração você poderá movê-lo para seu local definitivo. Os repetidores podem normalmente dobrar o alcance efetivo da rede Wireless, permitindo que mais computadores sejam ligados à rede. Os repetidores podem ser adicionados conforme a necessidade para extender a rede com algumas limitações. Um diagrama básico abaixo
demonstra este princípio.

Rede de Redes Wireless básica com Repetidor:

Figura 3

Rede expandida com vários Repetidores:

Figura 4

Cabeando mais de uma Rede Wireless Mas, suponha a rede precisa atender vários andares, ou que haja duas ou mais redes sem fio tão separadas que vários repetidores precisam ser alinhados para cobrir a distância. Quando isso ocorrer, a opção é ligar os access points através de uma
rede cabeada.Os repetidores são muito úteis, mas às vezes o cabeamento metálico ou por fibra óptica é a única solução possível. Os princípios básicos de Rede sem fios ainda se aplicam, mas existem algumas
mudanças a fazer.

O melhor caminho para fazer isto é para instalar todas as redes sem fios separadamente, então executar o cabeamento em Categoria 5E para cada um dos Access Points de longo alcance que precisar conectar. Os Access Points exigirão um mínimo de configuração, mas isso não é difícil e sempre vem incluida na documentação técnica do equipamento. O melhor uso para isto é para prédios
de vários andares, uma vez que o sinal simplesmente não trafegará através deles. O diagrama abaixo de mostra a um exemplo deste tipo de expansão de Redes Wireless.

Figura 5

Conclusão


Uma coisa importante a lembrar sobre redes sem fios, como qualquer outro projeto de computadores é Planejamento. Não há nada pior que especificar os equipamentos, comprar tudo, só para ser parado por um problema inesperado. Minha sugestão é para trabalhar em um diagrama básico da área
para instalar a rede. Mapeie as distâncias entre cada computador e planeje a localização dos Access Points e Repetidores. Leve em conta as paredes e outros obstáculos.

Espero que tenham gostado! Abraços a todos;
Rafael Sanque