Links desta edição, para o artigo “Monte seu próprio Hackintosh”:
•
• onde pessoas conseguiram instalar o Mac OS X.
•
•
• para resolver problemas de instalação do Mac OS em diversos modelos comerciais de computadores e placas-mãe.
|
As tendências de mercado estão em pauta nessa edição. Estatísticas de agosto de 2011 mostraram que 2/3 das conexões de internet no Brasil já são feitas em 3G, superando a tradicional banda larga via cabo que se limitou a 1/3 dos consumidores. Vem daí a importância do artigo de capa, “Compartilhamento de internet 3G”. Assim como acontece tradicionalmente com as conexões de banda larga via cabo, as ligações feitas em 3G também podem ser compartilhadas com outros usuários, seja a partir de um roteador, computador, tablet ou até de um smartphone. É isto o que mostramos num longo e detalhado artigo do tipo passo-a-passo.
Outra tendência é o crescimento do uso dos computadores portáteis, levando a uma grande demanda pelos serviços de manutenção destes aparelhos. Pensando nisso, publicamos mais um artigo sobre manutenção de notebooks, desta vez mostrando os resistores e capacitores: tão pequeninos e baratos, mas fundamentais e causadores de tantos defeitos...
Outro fato que temos notado é o crescimento da Apple. Para quem deseja conhecer o Mac OS sem gastar muito apresentamos o artigo “Monte seu próprio Hackintosh”, onde abordamos as técnicas, vantagens e desvantagens de montarmos em casa um clone do famoso Apple Macintosh, usando peças comuns dos PCs, dessas que se compra em qualquer esquina.
O Linux também continua em pauta, firme e forte, principalmente nos servidores. Nesta edição temos o artigo “Instalação de programas no Linux”, onde mostramos as diversas técnicas para adicionar e retirar programas do Linux, que é muito mais rico e variado neste sentido do que o Windows.
Outro fator que está sempre na ordem do dia são os vírus, com todas suas variações, conforme explicado no artigo “Malware, a maior ameaça à nossa segurança digital” onde mostramos as características e diferenças entre vírus, worms, spywares, adwares, trojans, backdoors, rootkits e keyloggers. Veja os problemas causados, como se disseminam, como detectar e barrar.
Ainda pelo lado das tendências, a seção “Opinião” traz uma reflexão sobre a disputa entre Google, Apple e Microsoft pelo domínio do mercado e pela conquista de clientes. O que está por trás disso, como ficamos nesta luta de gigantes?
Fechando a edição, nos separamos da tecnologia em si e analisamos a carreira do técnico de informática em mais alguns casos do tipo “Casos da vida Real”. Desta vez temos o artigo “Como é difícil receber... dos maus clientes” onde contamos fatos reais envolvendo clientes que não valorizam o técnico ou fazem de tudo para não pagá-lo. Pois é, estas coisas acontecem com todo mundo...
Temos também a tradicional seção “Correio técnico” e, enfim, esperamos que esta edição da PnP seja agradável de ler, rentável para sua profissão e útil para seu dia-a-dia.
Conteúdo desta edição
Clique nos links para ver a primeira página de cada artigo:
Redes
Compartilhamento de internet 3GDivida sua conexão de internet 2G, 3G ou 4G a partir de um smartphone, notebook ou roteador para acessar ao mesmo tempo em outros computadores, notebooks, smartphones e tablets.
• Acesso de internet em 3G já é maioria no Brasil
• Considerações sobre o uso da internet 3G
• O que é preciso para formar um hotspot 3G
• Usando smartphone Android para compartilhar 3G
• Configurando roteador para 3G como conexão principal ou reserva
• Usando o iPhone ou iPad para formar um hotspot wi-fi
• Usando o Blackberry para formar um hotspot – será possível?
• Usando smartphones da Nokia como hotspot
| |
Segurança
Malware, a maior ameaça à nossa segurança digital
No início da micro-informática os vírus para MS-DOS não causavam maiores estragos. Este tempo já passou há muito, tivemos que aprender a conviver com os vírus para Windows e agora temos que lidar também com os Spywares e ladrões de dados. Veja o que são estas pragas e como defender-se.
• Análise detalhada dos vários tipos de malware: vírus, worms, spywares, adwares, trojans, backdoors, rootkits, keyloggers...
• Problemas causados, como se disseminam e como barrá-los
• Como diagnosticar, detectar e evitar
• Porque os micros vão ficando lentos?
| |
Sistemas Operacionais
Monte seu próprio “hackintosh”. Seria isso fácil ou possível?
Os clones dos Apple MacIntosh feitos em casa usando componentes dos PCs estão ficando cada vez mais populares. Resolvemos encarar esta empreitada:
• Aspecto legal – é pirataria ou não ?
• O que é necessário?
• Instalação do Mac OS X em notebooks e netbooks
• Escolhendo o hardware adequado
• Procedimentos de instalação
• Possíveis problemas e advertências
• Conclusão: seria possível ou interessante montar um hackintosh ?
| |
Sistemas Operacionais
Instalação de programas no Linux
Existem milhares de programas para Linux só que, na hora de baixar e instalar, os usuários vindos do Windows se perdem porque raramente existe um instalador nos moldes da Microsoft. Mas, com um pouco de informação e entendimento, não fica assim tão difícil fazer suas instalações no Linux.
• Tipos de instalação no Linux e os detalhes de cada um
• Compilação e instalação a partir do código-fonte
• Instalando pelo sistema RPM
• Instalação pelo APT-GET
• Usando o Synaptic para instalar programas
• RPMDrake usado no Mandriva
• Instalador YUM da distribuição Fedora
• Sistema Yast da distribuição SuSe
• Sistema installpkg da distribuição Slackware
• Usando instaladores específicos (formatos BIN e sh)
• Instalador emerge da distribuição Gentoo Linux
• Pacotes do tipo AutoPackage
| |
Manutenção
Manutenção de notebooks: identificando resistores e capacitores
Um desses pequenos componentes que estrague pode deixar inoperante um computador. Veja como identificá-los e saber seu valor, para poder testá-los.
• Quais são os defeitos mais comuns nos computadores portáteis?
• Componentes eletrônicos que mais falham
• Formas de montagem na placa e de leitura dos seus valores
• Lidando com os resistores e capacitores usados nos micros
| |
Exercício Profissional
Como é difícil receber... dos maus clientes.
Bom cliente é aquele que valoriza nosso trabalho e nos paga corretamente. Conquistar clientes assim é uma arte e mantê-los é ainda mais difícil, mas existem situações em que os clientes abusam da nossa boa vontade e,
quando chega uma hora dessas, talvez seja melhor deixar de atendê-los.
Analise estes casos reais e depois diga se não tenho razão...
• O “japonês” que consertava por telefone
• Preferia comprar micro novo a pagar um técnico para consertar
• Não tinha dinheiro para pagar os consertos, mas tinha para comprar imóveis e carros de luxo
• Às vezes é melhor não receber para evitar dores de cabeça...
| |
Opinião
Apple versus Google versus Microsoft. O que está por trás disso?
O predomínio da Apple em vários setores fez com que outras grandes empresas se movimentassem. Mas em busca do que, exatamente, estes concorrentes estão atrás? Como fica nossa situação nesta luta de gigantes?
| |
Serviço
Correio TécnicoSeleção das dúvidas enviadas pelos leitores, devidamente respondidas por nossos especialistas. Nesta edição:
• Porque minha banda larga está sempre tão lenta?
• Porque o meu roteador não entra na internet?
• Dúvidas ao trocar o Linux original de fábrica pelo Windows
• Dificuldade para compartilhar impressora em rede wireless
• Dúvidas no preço de serviços de informática
• O que é o tal de “Eco PC” e quais são as vantagens?
• Limpeza no registro do Windows: será que é mesmo necessário?
• Placa-mãe não liga depois de falha ao atualizar BIOS. E agora?
• Pode o técnico de informática ser responsabilizado por um cliente que usa software pirata?
• Deve o técnico “legalizar” uma cópia pirata de Windows?
| |
|