segunda-feira, 18 de novembro de 2013

SCSI

SCSISCSI (pronuncia-se "scãzi"), sigla de Small Computer System Interface, é uma tecnologia que permite ao usuário conectar uma larga gama de periféricos, tais como discos rígidos, unidades CD-ROM, impressoras e scanners. Características físicas e elétricas de uma interface de entrada e saída (E/S) projetadas para se conectarem e se comunicarem com dispositivos periféricos são definidas pelo SCSI.



Padrões SCSI


Existe uma grande variedade de padrões de dispositivos SCSI, sendo que estes inicialmente usavam interfaces paralelas. Alguns exemplos: SCSI-1 (barramento de 8 bits, clock de 5 MHz e taxa de transferência de 5 MB/s), Fast SCSI (barramento de 8 bits, clock de 10 MHz e taxa de transferência de 10 MB/s), Ultra SCSI (barramento de 8 bits, clock de 20 MHz e taxa de transferência de 20 MB/s), Ultra2 Wide SCSI (barramento de 16 bits, clock de 40 MHz e taxa de transferência de 80 MB/s) e Ultra-320 SCSI (barramento de 16 bits, clock de 80 MHz DDR e taxa de transferência de 320 MB/s).
SCSI é mais comumente usado em discos rígidos e unidades de fita, mas também pode ser conectado em uma grande gama de dispositivos, incluindo scanners e drivers de CD.
Posteriormente foram também criadas interfaces seriais, como a SSA (Serial Storage Architecture), com taxa de transferência de 40 MB/s e SAS (Serial Attached SCSI) de 300 MB/s, também chamado de SASCSI.



Diferencião entre RAM,ROM,memória volátil e não volátil



RAM e ROM

As memórias ROM (Read-Only Memory - Memória Somente de Leitura) recebem esse nome porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações não podem ser apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de procedimentos especiais. Outra característica das memórias ROM é que elas são do tipo não voláteis, isto é, os dados gravados não são perdidos na ausência de energia elétrica ao dispositivo.
As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório) constituem uma das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil.

Volátil e não Volátil

Volátil: Memórias voláteis são as que requerem energia para manter a informação armazenada. São fabricadas com base em duas tecnologias: dinâmica e estática

Não Volátil : São aquelas que guardam todas as informações mesmo quando não estiverem a receber alimentação


Ou seja:

Uma memória volátil, pode ser mudada, não é constante. Uma memória não volátil não...

Um exemplo é a Memória Ram, e a memória Rom (Rom por exemplo: BIOS).
A memória RAM quando não tem energia, é eliminada. Não guarda informação.

A memória ROM, como é o caso da BIOS do seu PC, guarda informação mesmo sem ter energia para a sustentar!

CPU- Unidade Central de Processamento

A unidade central de processamento ou CPU (Central Processing Unit), também conhecido como processador, é a parte de um sistema computacional, que realiza as instruções de um programa de computador, para executar a aritmética básica, lógica, e a entrada e saída de dados1 . A CPU tem papel parecido ao cérebro no computador2 . O termo vem sendo usado desde o início de 1960.3 A forma, desenho e implementação mudaram drasticamente desde os primeiros exemplos, porém o seu funcionamento fundamental permanece o mesmo.

Conceitos

As primeiras CPUs personalizadas foram concebidas como parte de um computador maior. No entanto, este método caro de fazer CPUs personalizadas para uma determinada aplicação rumou para o desenvolvimento de processadores produzidos em massa que são feitas para um ou vários propósitos. Esta tendência de padronização em geral começou na época de discretos minicomputadores e mainframes transistors e acelerou rapidamente com a popularização dos circuitos integrados (CI).

História

Computadores como o ENIAC tinham que ser fisicamente religados a fim de realizar diferentes tarefas, por isso estas máquinas são muitas vezes referidas como "computadores de programa fixo". Visto que o termo "CPU" é geralmente definido como um dispositivo para execução de um software (programa de computador), os primeiros dispositivos que poderiam muito bem ser chamados CPUs vieram com o advento do computador com programa armazenado.





terça-feira, 12 de novembro de 2013

Página Simples Html

Script:
<Html>
<Head>
<font color="white">

<center>
<font size=7>
Teste página
</font>
<font size=4>
<p>
Nome: Leonardo Vinicius Alves Lobo   n°: 29  <p>
1º Tec inf.
</font>
</center>
</Head>
<Body background="images.jpg" link="white" vkink="white">

Links uteis: <p>
<ul>
<li>
<a href="https://www.google.com.br/">Google</a>
<li>
<a href="https://www.facebook.com/">Facebook</a>
<li>
<a href="https://xexperimentalblogx.blogspot.com/">Blog</a>
</ul>
</body>
</html>

segunda-feira, 4 de novembro de 2013

Controladoras

Introdução



Não importa que função tenha o seu computador, a capacidade de armazenamento é uma importante parte do seu sistema. Na verdade, a maioria dos computadores pessoais possui um ou mais dos seguintes dispositivos:


IDE
Normalmente, esses dispositivos se conectam ao computador através de uma interface IDE (Integrated Drive Electronics). Basicamente, IDE é uma forma padrão para um dispositivo de armazenamento se conectar ao computador. Mas esse, na verdade, não é o nome técnico real para a interface. O nome original é AT Attachment (ATA), devido ao fato de que a interface foi desenvolvida inicialmente para o computador AT da IBM. Neste artigo, você irá aprender sobre a evolução da IDE/ATA, o que são os pinouts (função de cada fio em um cabo ou cada pino em um conector) e o que os termos "slave" e "master" na IDE significam exatamente para a extensão. 
      EIDE

IDE não chega a ser um padrão. Tecnicamente não passa de uma estratégia de mercado que se desdobra em alterações no software (mudanças no BIOS para aceitar os modos de transferência mais rápidos e vencer as demais limitações) e no hardware, permitindo às controladoras aceitarem, além dos discos rígidos, drives de CD-ROM e de fita.
Antes de entrar em detalhes sobre as características do EIDE, uma advertência. De acordo com a WD, que concebeu as especificações, para ser efetivamente classificado como EIDE um sistema deve satisfazer a quatro condições: suportar os modos de transferência mais rápidos do padrão ATA-2, não ter sua capacidade limitada a 504Mb, aceitar até quatro periféricos por sistema e não exigir que estes periféricos sejam obrigatoriamente discos rígidos. Porém, em inglês, o termo "enhanced", que em uma tradução livre significa algo parecido com "incrementado", é usado correntemente para designar qualquer coisa que tenha evoluído em relação a um modelo anterior. E ninguém pode impedir este uso. O resultado disto é que certos fabricantes, contrariando as especificações, decidiram classificar por sua própria conta alguns modelos de seus discos rígidos como "Enhanced IDE" somente porque eles são melhores que o modelo anterior e satisfazem a uma ou mais das condições especificadas, mesmo que não satisfaçam a todas. O que aumenta razoavelmente a confusão em um mercado que nunca primou por uma terminologia coerente. Portanto, tenha em mente que nem sempre o seu novo e reluzente HD EIDE terá todas as vantagens que a WD especificou quando concebeu o "padrão" EIDE.

segunda-feira, 28 de outubro de 2013

A estrutura de computador digital

1. Introdução

Um computador digital é uma maquina criada para resolver problemas para as pessoas, muitos acham que o computador digital é "inteligente" sendo que ele é extremamente "burro", pois só vai executar tarefas dadas a ele através de uma seqüência de instruções a qual denominamos de programa ou sistemas operacionais, juntamente com seus aplicativos que implementam a funcionalidade para a sua utilização de forma que conhecemos atualmente.

            O computador ele é divido em varias partes de hardwares onde temos a placa-mãe que gerencia a comunicação entre outros periféricos de entrada e saída, tanto integrados a ela (On-board) ou não (Off-board), temos o processador que é responsável pelos processamentos dos dados (CPU) e a memória principal onde armazena dados temporários. Mais adiante iremos ver afundo cada item do computador digital e veremos também a sua historia e seus respectivos inventores e determinadas tecnologias que foi fundamental para o desenvolvimento do computador digital.

2. História

A primeira geração dos computadores digitais foi por volta de 1940, onde foi considerado a era da computação moderna, esta corrida de desenvolvimento ocorreu antes e durante a Segunda guerra mundial, com a criação e modernização de certos itens tais como: os circuitos eletrônicos, relés, capacitores e válvulas. Os itens mecânicos dos computadores analógicos foram alterados e o calculo digital substituiu o calculo analógico.

            Assim, os computadores projetados e construídos nesta época foram chamados de computadores de "primeira geração", a primeira geração dos computadores foi construída manualmente e utilizando circuitos de relés e válvulas. Um dos computadores que se destacou nesta época foi o ENIAC, um projeto do Exercito Americano e criado pelos engenheiros J. Presper Eckert e John Mauchy, onde foi feito o primeiro computador a válvulas e o seu desempenho era considerado um marco para a época onde o ENIAC fazia quinhentas multiplicações por segundo. Depois do ENIAC, John von Neumann propôs a idéia de transformar os calculadores em "cérebros eletrônicos" e assim criando uma forma de utilização para modelar a arquitetura do computador em três características que foram:

            1. Codificar as instruções de uma forma possível que fosse armazenado em memória e Von Neumann propôs a utilização do que hoje conhecemos como código binário (1 e 0).

            2. Armazenar instruções na memória e todas as informações e tarefas a serem executada.

            3.  Buscar instruções diretas na memória em vez dos cartões perfurados.

            Os computadores digitais mudaram dramaticamente desde os primeiros criados na década de 1940, quase todos os computadores atuais ainda utilizam a arquitetura de von Neumann.

Tabela 1. Alguns dos marcos no desenvolvimento do computador digital

Ano

Nome

Construído por

Comentários

1834

Maquina analítica

Babbage

Primeira tentativa de construir computador digital.

1943

COLOSSUS

Governo Britânico

Primeiro computador eletrônico

1946

ENIAC

Eckert/Mauchley

A história moderna dos computadores começa aqui

1952

IAS

von Neumann

A maioria das máquinas atuais usa esse projeto

1964

6600

CDC

Primeiro supercomputador científico

1981

IBM-PC

IBM

Deu inicio à era moderna do computador pessoal

1981

Osborne-1

Osborne

Primeiro computador portátil

1993

Newton

Apple

Primeiro computador: palmtop

3.  O que é computadores digitais

O computador digital é um dispositivo elétrico concebido para manipular símbolos, dados, com rapidez e precisão, que recebe dados de entrada e de forma automática, os processa de modo a obter dados de saída com base em um conjunto detalhado de instruções (que também constituem dados de entrada).

            Processar dados significa transformar informações que temos em mãos (informações iniciais ou de entrada) em informações úteis (informações finais ou de saída).

4. Arquitetura do computador digital

Seguindo o modelo de arquitetura criado por John van Neumann, os computadores atuais possuem quatro sessões principais, a unidade lógica aritmética, a unidade de controle, a memória e os dispositivos de entrada e saída. Estas unidades são ligadas através de barramentos específicos conforme o seu dispositivo. A unidade lógica e aritmética, a unidade de controle, os registradores e a parte básica de entrada e saída são conhecidas como processadores (CPU).

4.1 Unidade Central de Processamento (UCP ou CPU)

UCP, ou CPU (Central Processing Unit), como é mais conhecida, é a unidade central de processamento. A CPU é composta de uma unidade de aritmética e lógica (ULA), uma unidade de controle (UC) e uma memória central (principal). As unidades de entrada e saída e as unidades auxiliares são conhecidas como unidades periféricas. Veja na figura abaixo um esquema que representa a arquitetura da CPU.



A CPU tem 3 funções básicas:

    * Realizar cálculos de operações aritméticas e comparações lógicas.

    * Manter o funcionamento do conjunto, através da unidade de controle que interpreta e gerencia a execução de cada instrução do programa. Essa unidade coordena não apenas as atividades dos equipamentos periféricos, mas também da própria unidade aritmética e lógica e o acesso à máquina.

    * Administrar na memória central (principal) além do programa submetido, os dados transferidos de um elemento ao outro da máquina, visando o seu processamento. A rapidez de acesso a essa memória bem como a sua capacidade, são características fundamentais de um computador.

            Nos computadores atuais, a CPU é implementada fisicamente no processador, que é um único chip constituído por milhões de transistores. Ele é considerado a parte mais importante de um computador, pois é responsável pelo processamento de todo tipo de dado que é introduzido no computador e pela apresentação das mesmas em seu vídeo.

            Desde a criação, ocorreram diversas modificações nos processadores visando aumentar sua capacidade de processamento, sendo que alguns dos mais atuais são os da Intel i3, i5 e i7 e o AMD Athlon II X2, X6 e Athlon Phenom II. Dentre os modelos citados, existem alguns mais rápidos do que outros. O que determina se um processador é mais rápido que outro é a velocidade de execução de instruções que é usualmente medida pela unidade denominada GigaHertz (GHz).

            O hertz por sua vez, é uma unidade de periodicidade assim designada em honra do físico alemão Heinrich R. Hertz (1857-94). Um hertz corresponde a um ciclo por segundo.

            Um gigahertz representa um bilhão de ciclos por segundo. Nos computadores essa é uma medida de rapidez da unidade central de processamento (CPU). Essa unidade tem um relógio (Clock), que a faz pulsar tantas vezes por segundo como o número de hertz que lhe é característico. Assim, por exemplo, um processador com 3 GHz completa 3 bilhões de ciclos por segundo e, em cada um desses ciclos, envia ordens para as unidades do computador. Determinamos que neste caso as ordens sejam enviadas ao ritmo de 3 bilhões de vezes por segundo.

4.2 Memória principal

Na placa-mãe também ficam encaixados os pentes da memória principal, chamados de pentes ou módulos de memória RAM - (Random Access Memory), a memória de acesso aleatório. É para a memória RAM que são transferidos os programas (ou parte deles) e os dados que estão sendo trabalhados. É principalmente nela que é executada a maioria das operações, portanto é nesta memória que ocorrem as operações da CPU.

            A memória RAM pode ser reescrita quantas vezes quisermos, mas os dados guardados nela são apagados, ou seja, o seu conteúdo é esvaziado quando o computador é desligado. Daí a necessidade de guardar ("salvar") o resultado do processamento no disco rígido (HD) antes de desligá-lo. Assim, a memória RAM é uma memória temporária (volátil).

            A razão da existência e importância da memória RAM está na sua velocidade de leitura dos dados, que é muito grande. Todas as informações que estão contidas nela podem ser acessadas de maneira mais rápida do que as informações que estão em outros dispositivos de memória (memória secundária).

            Os pentes de memória RAM variam em capacidade de armazenamento e em velocidade. Em princípio, quanto mais memória RAM o PC tiver, tanto mais rápido será o seu funcionamento e mais facilmente ele suportará a execução de funções simultâneas.  Os tamanhos típicos de memória RAM atuais são 1, 2, 4, 6, 8 Gb, e assim por diante. Quando se escolhe um PC, esta especificação é quase tão importante quanto à capacidade do processador, pois a simples adição de mais memória pode deixar um computador mais rápido, sem que haja a necessidade de trocá-lo por um modelo mais moderno.

4.3 Memória Cache

É um tipo de memória RAM especial de alta velocidade de acesso, está localizada entre a CPU e a memória RAM, e o seu objetivo é de aumentar a velocidade de transferência de dados e instruções, mantendo os dados que são mais solicitados. Presente nos computadores mais recentes.

4.4 Dispositivo de E/S (entrada e saída)

Os dispositivos de entrada é o canal que permite a passagem de dados iniciais do usuário para o computador. Eles são responsáveis pela entrada de dados existentes e encaminhamentos à CPU. Como dispositivos de entrada podemos citar o teclado, leitores de caracteres magnéticos, mouse, scanner, caneta ótica, leitora de código de barra, leitor de disquetes (drive) etc. Já os dispositivos de saídas são responsáveis pela saída dos dados existentes recebidos da CPU. Como dispositivos de saída podemos citar o monitor de vídeo e impressora e o gravador de DVD (drive).

4.5 Memória Secundária (Auxiliar)

Ela é responsável pelo armazenamento definitivo de programas e dados. Os dados nelas gravadas ficam armazenados mesmo quando o micro está desligado, mas seu acesso é mais lento que o acesso à memória principal. Entre os dispositivos mais comuns utilizados para armazenar estes dados, podemos citar o Disco Rígido ou winchester (HD) e entre outros dispositivos(CD-ROM; DVD-ROM).

            O disco rígido (Hard disk ou HD) também fica no gabinete e é o local onde se encontra a maior parte da memória secundária, onde o são armazenados os programas e os dados que estão sendo usados, modificados ou processados. Uma característica desse tipo de disco é que os dados gravados podem ser recuperados para a memória RAM, modificados e novamente gravados inúmeras vezes.

5. Conclusões

A historia do computador pode ser considerado um marco para o desenvolvimento de muitas tecnologias utilizadas, pois na maioria dos equipamentos atuais tem um computador digital a qual executam certas tarefas que antigamente era feita manualmente ou não tinha como fazer por limitações da nossa memória. O que o computador digital tem de especial é justamente a memória, onde a sua capacidade de armazenar dados e transformá-los em informações úteis para o nosso dia-a-dia é uma tecnologia formidável.

            O computador digital só teve o seu avanço devido à criação da arquitetura que conhecemos atualmente, a qual é divida em quatro partes:

    * A unidade lógica e aritmética.
    * A unidade de controle.
    * A unidade de memória.
    * Dispositivos de entrada e saída.

Esta arquitetura foi desenvolvida por John von Neumann e o primeiro computador a utilizar foi o IAS em 1952. O computador digital é o que é devido a esta arquitetura a qual muitos dos computadores digitais atuais utilizam.

Referências

Tanenbaum, Andrew S. (2007) "Organização estruturada de computadores – 5º edição", Prentice Hall Brasil.

segunda-feira, 7 de outubro de 2013

CMOS Setup

O Setup dos PCs é feito de forma automática, normalmente não é preciso fazer alterações. Quase sempre, quem monta micros usa a configuração automática (Load BIOS Defaults, o similar). Entretanto para resolver problemas de hardware através do Setup, é preciso ter um bom conhecimento dos seus itens.
Para que serve exatamente o CMOS Setup? Antes de mais nada, este pro­grama deveria se chamar BIOS Setup, já que serve para definir opções de funcionamento do BIOS da placa de CPU. O principal objetivo do BIOS é realizar o controle do hardware. É responsável pelo acesso ao disco rígido, ao drive de disquetes, à impressora, e até mesmo aos chips VLSI e à memória. A placa de vídeo não é controlada por este BIOS, já que ela possui o seu próprio, chamado BIOS VGA. Fica armazenado em uma memória ROM localizada na placa SVGA que ocupa normalmente 32 kB.
O BIOS da placa de CPU também é responsável pelo processo de “auto-teste” realizado quando o PC é ligado, ou quando pressionamos o botão Reset. Trata-se de um conjunto de testes que visam verificar se os principais componentes do PC estão funcionando corretamente. É comum chamar esses testes de POST (Power on Self Test, ou seja, teste automático que é feito quando o PC é ligado). Também é responsável por dar início ao processo de boot, ou seja, a carga do sistema operacional na memória.
Podemos ainda citar uma miscelânea de atividades que o BIOS realiza, como a proteção do PC contra ataque de alguns tipos de vírus, o gerenciamento de senhas, e ainda o gerenciamento do uso de energia, muito importante com PCs operados por bateria. Podemos então sintetizar as funções do BIOS na seguinte lista:
  • Controle do hardware
  • POST
  • Dar início ao processo de boot
  • Segurança contra vírus
  • Proteção através de senhas
  • Gerenciamento do uso de energia

terça-feira, 1 de outubro de 2013

Formação de banco de memória

Bancos de Memória

Um processador x86 pode trabalhar com qualquer quantidade de memória, a partir de um mínimo de 64 KB. Porém, é preciso que exista um barramento de dados suficiente. Uma quantidade qualquer de memória, que atenda às exigências do processador quanto à largura de barramento é chamada de banco de memória.
No Pentium, cada banco de memória deve ser capaz de permitir o acesso de 64 bits de dados por vez, enquanto nos processadores 386 e 486 é necessário um barramento de 32 bits. Caso o módulo de memória possua um barramento de dados mais estreito que o necessário, é preciso combinar dois ou mais módulos para formar cada banco.
Como os módulos SIMM de 30 vias possuem um barramento de apenas 8 bits, são necessários 4 módulos para formar um banco de memória em um micro 386 ou 486. Se estes módulos antigos chegassem a ser utilizados em micros Pentium, seriam necessários 8 módulos para formar cada banco.
Os módulos SIMM de 72 vias já possuem um barramento de 32 bits, sendo um único módulo suficiente para completar um banco de memória em um 486, e 2 módulos necessários para completar os 64 bits exigidos pelo Pentium.
Finalmente, os módulos DIMM possuem um barramento de 64 bits, sendo necessário apenas um módulo para formar um banco em micros equipados com processadores Pentium ou superiores.
Dentro de um banco, todos os módulos são acessados ao mesmo tempo, como se fossem um só. Por isso, é necessário que todos os módulos sejam capazes de responder aos chamados do controlador de memória sincronizadamente, como uma orquestra. A mínima falta de sincronia entre os módulos irá causar instabilidade no sistema, que poderá levar a travamentos. Por isso, é altamente recomendável que sejam utilizados sempre módulos idênticos dentro de um mesmo banco (mesma marca, mesma capacidade, mesmo tempo de acesso, etc.), de preferência comprados juntos.
Geralmente temos numa placa mãe, dois ou três bancos de memória, que são numerados a partir de 0 (banco 0, banco 1, banco 2, etc.). Não existe problema em usar módulos de memória diferentes em bancos diferentes. Você pode até mesmo misturar módulos de diferentes velocidades, de 70 e 60 nanos, por exemplo, desde que configure os tempos de espera no Setup para a velocidade do módulo mais lento.
Uma curiosidade é que algumas placas mãe para Pentium, podem trabalhar com apenas um módulo de 72 vias. Neste caso, a placa engana o processador, fazendo dois acessos de 32 bits consecutivos, e entregando os dados de uma só vez para o processador. Apesar de funcionar, este esquema reduz bastante a velocidade do micro, pois a velocidade de acesso à memória fica reduzida à metade.

Rom-Bios


BIOS, em computação Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como Basic Integrated Operating System (Sistema Operacional Básico Integrado) ou Built In Operating System (Sistema Operacional Interno). O BIOS é um programa de computador pré-gravado em memória permanente (firmware) executado por um computador quando ligado. Ele é responsável pelo suporte básico de acesso ao hardware, bem como por iniciar a carga do sistema operacional.

Memória cache

O que é memória cache?

Memória Cache é uma pequena quantidade de memória estática de alto desempenho, tendo por finalidade aumentar o desempenho do processador realizando uma busca antecipada na memória RAM.A taxa de acerto típica pode variar entre 80% e 99%, localizada entre a memória principal eo processador central

Banco de Dados

Conceitos Básicos

Segundo Korth, um banco de dados “é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico”, ou seja, sempre que for possível agrupar informações que se relacionam e tratam de um mesmo assunto, posso dizer que tenho um banco de dados.
Podemos exemplificar situações clássicas como uma lista telefônica, um catálogo de CDs ou um sistema de controle de RH de uma empresa.
Já um sistema de gerenciamento de banco de dados (SGBD) é um software que possui recursos capazes de manipular as informações do banco de dados e interagir com o usuário. Exemplos de SGBDs são: Oracle, SQL Server, DB2, PostgreSQL, MySQL, o próprio Access ou Paradox, entre outros.
Por último, temos que conceituar um sistema de banco de dados como o conjunto de quatro componentes básicos: dados, hardware, software e usuários. Date conceituou que “sistema de bancos de dados pode ser considerado como uma sala de arquivos eletrônica”

O que é e qual a função de um desfragmentador

Desfragmentação de disco é o processo de consolidação de arquivos fragmentados no disco rígido do computador.
A fgragmentação ocorre ao longo do tempo à medida que você salva, altera ou exclui arquivos. As alterações que você salva para um arquivo são, com freqüência, armazenadas em um local no disco rígido diferente do arquivo original. Outras alterações são salvas em mais outros lugares. Com o tempo, tanto o arquivo quanto o disco em si se tornam fragmentados, e o computador fica mais lento por ter que procurar em muitos locais diferentes para abrir um arquivo.
O desfragmentador de Disco é uma ferramenta que reorganiza os dados no disco rígido e reune arquivos fragmentados para que o computador trabalhe de forma mais eficiente. Nesta versão do Windows, o Desfragmentador de Disco é executado por agendamento para que você não tenha que se lembrar de executá-lo, embora ainda seja possível executá-lo manualmente ou alterar o agendamento usado.

A importância dos AntiVírus

Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus e ameaças virtuais. É fundamental que além de escolher e selecionar um antivírus adequado, devemos estar sempre com o programa e as proteções atualizados. Hackers estão sempre ativos, criando novos vírus para prejudicar os milhares de usuários de internet. Estima-se que a cada mês surjam em torno de mil novos vírus, os quais estão presentes em instalações, e-mails, navegação web, downloads, links entre outros serviços.

De acordo com pesquisa realizada pela Symantec Brasil, 30% das pequenas e médias empresas brasileiras não têm antivírus. Das 70% restantes, uma grande parcela utiliza versões gratuitas de antivírus.
Esses números expõem a visão “distorcida” que as empresas Brasileiras têm sobre o uso desta importante ferramenta. Os principais motivos listados pelas empresas para a não adoção de antivírus ou a implantação de soluções gratuitas são:
  • A empresa não possui registros de infecção;
  • O uso de solução gratuita é a melhor solução;
  • Não vê benefícios;
  • Este é um custo desnecessário;
  • Este produto não é para aplicação em nossa empresa.
Podemos listar algumas questões que são contrapontos para estas “verdades”:
  • Como a empresa pode afirmar que não existem registros de infecção, se não possui ferramentas eficientes para efetuar esta medição?
  • Antivírus gratuitos não são permitidos para aplicação em ambiente corporativo, sendo classificados como “pirataria”, e sujeitos às penalidades da legislação;
  • Antivírus gratuitos não são recomendados para o ambiente corporativo, pois, possuem um baixo índice de detecção de ameaças e não possuem suporte;
  • Em todos os testes feitos por organizações especializadas em segurança, os antivírus gratuitos entregam uma proteção muito menor aos seus usuários;
Alguns itens que podem ser evitados com a implantação de uma solução corporativa de antivírus são:
  • Perda de produtividade;
  • Lentidão na execução das atividades;
  • Custos com suporte de T.I para desinfecção e reconfiguração do ambiente;
  • Perda de competitividade;
  • Perda ou roubo de informações;

Redes Locais

Conceitos Básicos

O que é uma rede local?


Uma Rede local, chamada também rede local de empresa (RLE) (ou em inglês LAN, local area network), é uma rede que permite interligar os computadores de uma empresa ou organização. Graças a este conceito, datado de 1970, os empregados de uma empresa têm à sua disposição um sistema que permite :
  • trocar informações
  • comunicar
  • ter acesso a serviços diversos



Uma rede local liga geralmente computadores (ou recursos como impressoras) através de um suporte de transmissão telegráfico (pares entrançados ou cabos coaxiais na maior parte das vezes), num raio de uma centena de metros. Para além disso, consideramos que a rede faz parte de outra categoria de rede chamada MAN (metropolitan area network), na qual os apoios de transmissão são adaptados a distâncias maiores…

Os constituintes materiais de uma rede local

Uma rede local é constituída por computadores ligados por um conjunto de elementos materiais e de software. Os elementos materiais que permitem interligar os computadores são os seguintes :
  • A placa de rede (às vezes chamada acoplador): trata-se de uma placa ligada à placa-mãe do computador
  • O transceiver (chamado também adaptador): permite assegurar a transformação dos sinais que circulam no apoio físico, em sinais lógicos manipuláveis pela placa de rede,quer na emissão quer na recepção
  • A tomada : trata-se do elemento que permite realizar a junção mecânica entre a placa de rede e o suporte físico
  • O suporte físico de interconexão : é o suporte (geralmente telegráfico, isto é, sob a forma de cabo) que permite ligar os computadores entre eles. Os principais suportes físicos utilizados nas redes locais são os seguintes :
    • O cabo coaxial
    • O par entrançado
    • A fibra óptica


terça-feira, 24 de setembro de 2013

O que é BIOS?

A palavra BIOS é um acrônimo para Basic Input/Output System ou Sistema Básico de Entrada e Saída. Trata-se de um mecanismo responsável por algumas atividades consideradas corriqueiras em um computador, mas que são de suma importância para o correto funcionamento de uma máquina. Se a BIOS para de funcionar, o PC também para.

Funcionamento

O Sistema Básico de Entrada e Saída é um aplicativo responsável pela execução da várias tarefas executadas do momento em que você liga o computador até o carregamento do sistema operacional instalado na máquina.

Ao iniciar o PC, a BIOS faz uma varredura para detectar e identificar todos os componentes de hardware conectados à máquina. Só depois de todo esse processo de identificação é que a BIOS passa o controle para o sistema operacional e o boot acontece de verdade.

Mais alguns detalhes

Para garantir sua integridade, a BIOS fica gravada dentro de um chip com memória ROM (memória somente de leitura), o que quer dizer que não é possível alterar suas características centrais. Você não pode, por exemplo, desinstalar a BIOS do computador, apenas atualizá-la ou modificar as opções permitidas.

Configurar a BIOS não é uma tarefa difícil, mas você precisa ter cuidado para não fazer modificações que acabem prejudicando o funcionamento do computador. Para saber mais detalhes a respeito dessa ferramenta tão importante para o PC, acesse o artigo “Manutenção de PCs: desmistificando a BIOS”. Com ele, você fica por dentro de todas as opções que podem ser encontradas em uma BIOS e qual a atividade de cada uma delas.



Lista de definição

O que são listas de definição?

Listas de definição são constituidas de duas partes: um termo e uma descrição. Para codificar uma lista de definição são necessários três elementos HTML:

* um container <dl>;
* um termo de definição <dt>;
* uma descrição <dd>.

Por exemplo:

<dl>
        <dt>Sapo</dt>
        <dd>Criatura verde e pegajosa</dd>
        <dt>Coelho</dt>
        <dd>Criatura quente e fofa</dd>

</dl>

segunda-feira, 9 de setembro de 2013

Conceitos de rede

A rede de computadores  é um grupo de computadores de funcionamento independente do outro e interconectados por cabos de rede. A rede permite o compartilhamento de softwares, informações, arquivos e demais serviços.
A rede pode atuar em computadores, em periféricos (impressoras, scanners, e outros equipamentos), e em máquinas de linha de produção. A rede de computadores reduz custo com a aquisição de softwares, minimiza processos de envio de projetos, significa economia de tempo e melhor desempenho operacional numa empresa.

A primeira tentativa de implemento de uma rede ocorreu em setembro de 1940, através dos trabalhos de George Stibitz, que utilizou uma máquina de teletipo para envio de instruções de sua Model K situada na Faculdade de Dartmouth para uma calculadora na cidade de Nova York.

Em 1964, desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para vários usuários situados em trabalhos de sistemas de computadores. Na época, a General Eletric e a Bell Labs conseguiram rotear conexões telefônicas através do computador Dec´s PDP-8.

Os conhecimentos em rede aumentou significativamente na década de 90, atualmente há vários tipos específicos de redes, as mais conhecidas são:

LAN – Local Area Network – é uma rede local situada num domicílio, sala comercial ou lan house;
MAN – Metropolitan Area Network – utilizada entre duas cidades;
WAN – Wide Area Network- Utilizada entre pontos intercontinentais, como por exemplo, o sistema bancário

terça-feira, 11 de junho de 2013

terça-feira, 4 de junho de 2013

Universal serial Bus (USB)

O que é USB?

  Uma USB, do inglês Universal Serial Bus, é uma tecnologia que tornou mais fácil a tarefa de conectar aparelhos e dispositivos periféricos ao computador (como teclados, mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o computador (“Plug and Play”) e com um formato diferenciado, universal, dispensando o uso de um tipo de conector específico para cada dispositivo.  Foi originalmente lançada em 1995 e começaram a sair em linhas de computadores fabricados a partir de 1997. O primeiro Sistema Operacional de plataforma Windows a ter suporte para USB foi o Windows 98.  Por que usar um dispositivo USB?  Até um tempo atrás era muito difícil instalar periféricos no computador, sendo esta uma atividade usualmente deixada para pessoas experientes ou técnicos pois existiam diversos tipos diferentes de cabos e conectores e o usuário teria que detectar em qual entrada deveria ser encaixado cada um destes.  Essa assustadora idéia de milhares de conectores diferentes aos quais seria necessário conta com a sorte e certa perícia em “adivinhação” para um correto funcionamento, ou ainda a idéia de diversos cabos espalhados faziam muitas pessoas deixarem de lado a idéia de adicionar um novo dispositivo ao computador. 


Por que usar um dispositivo USB? 

 Até um tempo atrás era muito difícil instalar periféricos no computador, sendo esta uma atividade usualmente deixada para pessoas experientes ou técnicos pois existiam diversos tipos diferentes de cabos e conectores e o usuário teria que detectar em qual entrada deveria ser encaixado cada um destes.  Essa assustadora idéia de milhares de conectores diferentes aos quais seria necessário conta com a sorte e certa perícia em “adivinhação” para um correto funcionamento, ou ainda a idéia de diversos cabos espalhados faziam muitas pessoas deixarem de lado a idéia de adicionar um novo dispositivo ao computador.

terça-feira, 7 de maio de 2013

Tabelas em html


Olá pessoal, tudo bem? 

Hoje vou falar um pouco sobre TABELAS. 

No desenvolvimento de websites, por mais simples que seja, é necessário uma maneira de organizar seus conteúdos e ajustar seu website. Para isto, usamos as famosas TABELAS. Vou explicar passo a passo como criar a sua sem a necessidade de qualquer programa que desenvolva páginas. 

Para isto, vamos precisar do Bloco de notas, isto mesmo! O bloco de notas do Windows. Ou qualquer programa editor de textos simples que você tenha instalado em seu computador. 

Primeiramente, vamos para o código principal da tabela, que é o
<table> </table>
. Este é importante para determinar ao navegador que o código entre eles é uma tabela. 

Em tabelas, existem linhas e colunas, como no Excel. O código para linhas é o
<tr> </tr>
e o para colunas é o
<td> </td>


Ainda existem outros códigos que auxiliam na personalização da tabela. Um exemplo é a cor de fundo, onde usamos a tag
bgcolor='COR'
tanto para a TAG
<table></table
como para as tags de linha e coluna. 

Parece complicado não acha? Mas não é! Vamos ao exemplo prático. 

<table border=1 bgcolor='yellow'><tr><td>1ª coluna - 1ª linha</td><td bgcolor='#aaddbb'>2ª coluna - 1ª linha</td></tr><tr><td>1ª coluna - 2ª linha</td><td>2ª coluna - 2ª linha</td></tr></table> 

o Código para esta tabela: 

<table border=1 bgcolor='yellow'>
<tr>
<td>1ª coluna - 1ª linha</td> <td bgcolor='#aaddbb'>2ª coluna - 1ª linha</td>
</tr>
<tr>
<td>1ª coluna - 2ª linha</td> <td>2ª coluna - 2ª linha</td>
</tr>
</table>


Note que estamos utilizando o atributo
bgcolor='yellhow'
tanto na TAG
<table> </table>
como na TAG
<td> </td>
. Neste atributo, tanto podemos usar o NOME da cor em INGLÊS como o código dela em HEXADECIMAL. (<a href='http://www.codigofonte.net/?secao=geradores&acc=cores' target=_blank> Clique aqui para um assistente de hexadecimal</a>). 

Ainda existem outros atributos para as tabelas, alguns dos mais usados são:

cellspacing - especifica o tamanho dos espaços entre as células na tabela. 
cellpadding - especifica o tamanho dos espaços entre a borda da célula e seu conteúdo. 
border - especifica o tamanho da borda da tabela. (apenas para a TAG
<table></table>

width - largura da tabela ou coluna 
height - algura da tabela ou coluna 
rowspan - especifica quantas linhas a célula será mesclada 
colspan - especifica quantas colunas a célula será mesclada 


Um exemplo de Rowspan e Colspan 

Rowspan 

<table border=1 bgcolor='yellow'><tr><td rowspan=2>1ª coluna - 1ª linha + 2ª linha</td><td> 2ª coluna - 1ª linha</td></tr><tr><td>2ª coluna - 2ª linha</td></tr></table> 

Código: 

<table border=1 bgcolor='yellow'>
<tr>
<td rowspan=2>1ª coluna  - 1ª linha + 2ª linha</td>
</tr>
<tr>
<td>1ª coluna - 2ª linha</td><td>2ª coluna - 2ª linha</td>
</tr>
</table>


Colspan 

<table border=1 bgcolor='yellow'><tr><td colspan=2>1ª + 2ª coluna - 1ª linha</td></tr><tr><td>1ª coluna - 2ª linha</td><td>2ª coluna - 2ª linha</td></tr></table> 

Código: 

<table border=1 bgcolor='yellow'>
<tr>
<td colspan=2>1ª + 2ª coluna  - 1ª linha</td>
</tr>
<tr>
<td>1ª coluna - 2ª linha</td><td>2ª coluna - 2ª linha</td>
</tr>
</table>


Bom. É isto ae pessoal. Dúvidas, postem abaixo. 

Até a próxima. 

terça-feira, 23 de abril de 2013

Dicas html básico

Quebra de linhas:

A quebra de linhas é muito fácil é só você abrir <b> e fechar o </b>;

Definindo cor de fundo:
para definirmos a cor de fundo de um documento em html é muito simples nós apenas precisamos digitar o seguinte comando: <background-color: #ffcc66>

Negrito e Itálico:

O comando é muito simples para deixar em negrito é só abrir o comando <b>este texto está em negrito></b>


Usando Fontes:

 Agora eu vou passar o comando para mudar a fonte do arquivo Html.

<font face="red">este texto esta em vermelho</font>

Definindo cor padrão:

Comando para definir a cor padrão de documento Html.

<font color="red">Este texto esta em vermelho</font>

Fontes de alimentação:

A fonte de alimentação é o dispositivo responsável por fornecer energia elétrica aos componentes  de um computador. Portanto, é um tipo de equipamento que deve ser escolhido e manipulado com cuidado , afinal qualquer equívoco pode resultar em provimento inadequado de eletricidade  ou em danos á máquina.

Conectores da fonte de alimentação:
É auelle que faz a alimentação da placa-mãe, antes com 20 pinos, o padrão atual tem 24 pinos.É quase empre constituído por um bloco de 20, no qual se pode adicionar um blocode 4 pinos.




quarta-feira, 10 de abril de 2013

Buracos Negros da Internet!

Os buracos negros da internet  são interrupções da comunicação da rede que acontecem em alguns países. Nessas áreas geográficas, os usuários são impedidos de acessar os servidores de internet.

Pesquisas recentes mostram que, pelo menos, 7% de todos os servidores da Internet caíram em "buracos negros" virtuais em algum período. Atualmente, 15 países apresentam os maiores índices de buracos negros, estabelecendo uma censura rigorosa para regulamentar o uso da Internet.

Entre os países com mais buracos negros, temos: Bielorussia, Burma, China, Cuba, Irã, Líbia, Maldivas, Nepal, Coréia do Norte, Arábia Saudita, Síria, Tunísia, Turcomenistão, Uzbequistão e Vietnã. Os governos dessas nações proíbem os cidadãos de terem acesso livre à rede mundial de computadores.

Uma pesquisa da Universidade de Washington resultou num sistema, batizado de Hubble, que tem o objetivo de detectar buracos negros na internet e informar sua existência aos internautas. No site da pesquisa é possível encontrar informação sobre os endereços com problemas, a porcentagem dos problemas solucionados e aqueles que não puderam ser resolvidos.


Os buracos negros da internet já têm sido comparados aos buracos negros do espaço, pois tragam informações de forma aleatória por meio da censura ou da supressão das mesmas.


The Long Now

Existe um relógio no interior de uma montanha que tem centenas de metros de altura. Este relógio foi concebido para assinalar 10.000 anos. De vez em quando os sinos deste relógio enterrado tocam uma melodia. Cada vez que o alarme toca, o relógio apresenta uma música diferente.

As badaladas do relógio foram programadas para se repetirem por 10.000 anos. Ninguém é capaz de adivinhar quantas belas canções o relógio vai tocar ou quando as badaladas poderão ser ouvidas.

Esse relógio é real e está sendo construído dentro de uma montanha no oeste do Texas. Este relógio é o primeiro de muitos relógios milenares que os projetistas esperam construir ao redor do mundo.

Já existe um segundo local para outro relógio numa montanha no leste de Nevada. Os projetistas do Relógio do Texas esperam que o seu carrilhão continue a tocar o dobro do tempo.

Dez mil anos é a idade da civilização, portanto, um relógio 10K mediria o futuro da civilização. O relógio já está sendo usinado e montado na Califórnia e em Seattle. Entretanto, a montanha no Texas ainda está sendo preparada.

Danny Hillis, um inventor, engenheiro de computação e designer, é o gênio responsável pela invenção do Relógio. Ele e Stewart Brand, um biólogo, lançaram uma fundação sem fins lucrativos para construir pelo menos o primeiro Relógio. A organização Long Now afirma que o relógio na montanha vai ser monumental, quase arquitetônico em escala.

Para ver o relógio será preciso fazer uma peregrinação até chegar a entrada escondida em uma abertura na face da rocha. Os membros da organização Long Now terão prioridade para visitar o relógio quando ele for concluído.


Se perdendo dentro de um computador(kkk vc n leu errado não)

Há algum tempo atrás, os editores do TNW colocaram um post na Web que era um agrupamento de experiências de computação. No entanto, uma vez que a mensagem foi para a internet, um dos editores recebeu um e-mail que continha histórias sobre as primeiras interações dos leitores com um computador e também histórias sobre os primeiros computadores do mundo.

Uma das primeiras histórias falava de um homem que se perdeu dentro de um computador.

A história só foi mencionada de passagem durante a primeira correspondência, mas depois o editor foi colocado em contato com o homem em questão, e a história se mostrou hilariante.

Imagine a década de 1950, quando os computadores começaram a ser construídos e leia essa história:
“Em 1950, eu tinha 10 anos, e estava visitando o campus da Universidade Estadual de Michigan. O computador estava no chão, desligado. Era um computador muito grande, quase metade do tamanho de um ginásio. Então, eu entrei no computador e andei para cima e para baixo olhando para os tubos de vácuo até que eu fiquei preso lá dentro. Eu não conseguia ver a porta, e não lembrava o caminho para voltar para fora. Eu estava literalmente "perdido dentro do computador". Então eu continuei andando, e finalmente encontrei a porta de saída.”


terça-feira, 26 de março de 2013


Qual o melhor navegador?

Navegadores avaliados
Mozilla Firefox, Microsoft Internet Explorer, Google ChromeOpera e Safari, todos em suas últimas versões estáveis ou Beta disponíveis.
Briga boa entre esses navegadores.

Sistemas suportados
Nossa análise tem início antes mesmo da instalação dos navegadores. Para começar, quais são os sistemas operacionais compatíveis com cada navegador?
O Opera se mostrou extensamente compatível, podendo ser utilizado no Windows 98, 2000, XP e Vista. O Internet Explorer também mostrou um alto índice de compatibilidade, podendo ser utilizado com o Windows XP, 2003 e Vista. No entanto, para esse último sistema, o arquivo de instalação é diferente.
O Mozilla Firefox não fica para trás em termos de compatibilidade. Ele pode ser instalado no Windows 2000, XP e Vista. Já o Safari e o Google Chrome são compatíveis com o Windows XP e Vista.
A compatibilidade dos navegadores analisados.

Instalação
Chrome
A instalação do Google Chrome foi muito rápida e simples. Em poucos segundos, o navegador já estava instalado e favoritos do Internet Explorer já estavam importados automaticamente. Não foi necessária a intervenção do usuário em nenhum momento.
Firefox
A instalação do Mozilla Firefox levou um pouco mais de tempo, mas também foi concluída em poucos instantes. Aqui foram necessárias poucas intervenções, apenas para definir o tipo de instalação, o destino da pasta e a importação de configurações do Internet Explorer.
Opera
O Opera mostrou uma instalação muito semelhante à do Firefox, tanto em tempo como em nível de intervenção do usuário.
Safari
A instalação do Safari também é rápida e com um diferencial significante para vários usuários: ela foi a única que permitiu escolher a criação de um ícone na Área de Trabalho.
Internet Explorer
Já a instalação do Internet Explorer segue um padrão diferente. Primeiro você deve escolher se deseja ou não participar do programa de melhoria do navegador. Em seguida, você tem a opção de localizar e instalar atualizações durante a instalação. Em seguida, o Internet Explorer faz o download do conteúdo necessário e aplica a ferramenta para remoção de software mal intencionado para finalmente iniciar a instalação.
Ao final, é recomendado reiniciar a máquina. Foi a única instalação que recomendou tal procedimento. Ao todo, foram 8 minutos.
Interface - aspecto inicial
Podemos dividir os navegadores em dois grupos: de um lado, Chrome e Safari; do outro, Firefox, Internet Explorer e Opera.
Os dois primeiros navegadores têm uma interface ligeiramente parecidas. A interface do Chrome passa a ideia mais clara de simplicidade. Percebe-se que há apenas uma barra, e não duas como já é muito comum.
Isso significa que a mesma barra possibilita a digitação de um texto ou de um termo para busca. Dos lados desta barra, há cinco botões. São eles: atualizar, favoritos, ir, controlar página atual e configurações.
O problema é que não há nenhuma indicação. Os primeiros botões são fáceis de deduzir para que servem, porém os dois últimos podem despertar dúvidas em muitos usuários. O Chrome exibe sites mais visitados e favoritos recentes na página inicial. Porém, como esta é a primeira execução do navegador, não há ainda nenhum conteúdo a ser exibido.
O Safari também não exibe os menus “Arquivo”, etc. A barra de endereços é dividida em duas, mas também é composta por ícones semelhantes aos do Chrome. O visual remete a softwares da Apple, e claro que não é à toa. Sites favoritos também são exibidos, mas isso depende que você navegue por um tempo.
O Safari remete a aplicativos da Apple.
O que desperta a curiosidade no Safari é um botão com o desenho de uma formiga. Este é o botão para que você notifique a Apple sobre bugs (falhas) no navegador. Bugs, em inglês, significa inseto, daí o desenho.
Esses dois navegadores não indicam explicitamente a possibilidade de trabalhar com abas, mas um pequeno botão, representado pelo símbolo “+”, permite que você comece a abrir sites em abas.
Já pelo segundo grupo, percebe-se a presença da barra de menus no Firefox e Opera. No primeiro, a barra de endereço e de botões tem um visual mais condensado, pequeno, para que esta parte de cima não se estenda pela página e prejudique a visualização. Como diferencial, o Firefox exibe links favoritos logo abaixo da barra de endereço.
O Firefox exibe favoritos logo abaixo da barra de endereço.
Já o Opera mostra um visual que foge dos padrões. Com detalhes em cinza e preto e ícones mais estilizados, ele causa um impacto inicial. É possível perceber as abas acima da barra de endereço, que também é um pouco “enxuta”.
O Internet Explorer removeu a barra de menus a partir da versão 7. O que o diferencia dos outros navegadores é a barra de botões, que fica à esquerda.
O Internet Explorer com sua barra de ferramentas diferenciada.

Características
Navegação em Abas
As abas facilitam muito a navegação para quem gosta de acessar mais de uma página ao mesmo tempo. Logo, elas são um complemento praticamente obrigatório. Os cinco navegadores analisados apresentam esse recurso.
Internet Explorer, Google Chrome e Opera evidenciam a possibilidade de usá-las assim que o navegador é executado. Já o Safari pode “enganar” alguns usuários menos atentos. As abas são acionadas através da barra de título, algo que os usuários não estão acostumados.
A barra de títulos funciona como divisora de abas no Safari.
Já o Firefox, por padrão, não exibe a barra de aba. Ele mostra a barra a partir do momento em que uma nova página é aberta. Isso pode ser alterado nas configurações.
Vale a pena destacar que o Internet Explorer colore as abas para identificar páginas de um mesmo domínio facilmente. Isso faz com que o usuário organize melhor todas as abas abertas.
O Explorer destaca abas do mesmo domínio.
Todos os navegadores têm atalho para alternar entre abas facilmente: Ctrl+Tab.
Sistema de busca
Internet Explorer, Opera, Firefox e Safari tem uma barra menor, ao lado da barra de endereços, para execução de buscas. O buscador padrão utilizado pela maioria deles é o Google. A única exceção é o Internet Explorer, que utiliza o Live Search (por motivos óbvios, não?).
O Chrome se diferencia nesse quesito por utilizar uma única barra tanto para endereços como para busca. Ao digitar uma palavra fora do formato www.endereço.com.br, o mecanismo de busca do Google é ativado. Como resultado, a barra é mais longa.
A barra do Chrome é a mesma para endereços e pesquisas;
Pré-visualização
Chrome, Opera e Safari apresentam recursos diferenciados para a visualização de páginas recém-visitadas e favoritas. Eles exibem miniaturas para que você já tenha uma ideia do conteúdo disponibilizado.
Todos os navegadores têm barra de endereços inteligente.Barra de endereços inteligente
Todos os navegadores têm uma barra de endereços inteligente. Essa barra funciona não somente como uma ferramenta única para pesquisar pela web por qualquer tema, mas também por páginas recém-visitadas, favoritas e feeds RSS. Ao digitar um termo qualquer, o seu mecanismo de busca é ativado. Porém, ao digitar um endereço no padrãowww..., essa barra vai pesquisar por páginas recém-visitadas e favoritas.
Extensões e Add-ons
O Internet Explorer começou a implementação de extensões e add-ons a partir da versão 5.0. Porém, este recurso teve um grande boom com o Mozilla Firefox. Desses cinco navegadores, apenas o Chrome e o Safari ainda não apresentam este recurso.
Correção ortográfica
O corretor do Chrome em ação no Orkut.O Google Chrome tem um corretor ortográfico que funciona assim que o navegador é iniciado e sem a necessidade de nenhuma intervenção. O Firefox, em suas configurações, também oferece este recurso, mas ele precisa da utilização de outros aplicativos para funcionar definitivamente.
Explorer, Opera e Safari não apresentaram corretores próprios, sendo necessário a busca por extensões ou aplicativos não-oficiais para isso.
Gerenciador de Senhas
Todos os navegadores oferecem a possibilidade de salvar dados de formulários e senhas. Opera e Firefox apresentam um gerenciador mais detalhado, com a possibilidade de aplicação de senha-mestre e controle de exibição das senhas armazenadas. O Opera, inclusive, oferece a configuração de quando é necessário utilizar a senha mestre criada.
Já Explorer, Chrome e Safari mostram não um recurso de gerenciamento de senhas, mas a possibilidade mais simplificada de salvar senhas digitadas. O Safari é o único que não oferece o recurso de perguntar antes de salvar uma senha.
O gerenciador de senhas do Firefox.
Personalização
Em termos de modificações visuais, os usuários do Firefox são os mais conscientes da possibilidade dessas mudanças, uma vez que a Mozilla oferece um centro de add-ons. No entanto, dos cinco navegadores, apenas o Chrome não oferece essa possibilidade.
Atualizações automáticas
Todos os navegadores apresentam recurso de atualização automática. O único caso ligeiramente diferente é o Internet Explorer, que utiliza o Windows Update para buscar atualizações. Logo, para que as atualizações do Explorer sejam automatizadas, o Windows Update precisa estar habilitado como automático também.
Zoom
Apenas o Safari tem recurso limitado de zoom. Ele não possibilita aumentar a visualização de uma página, incluindo imagens, mas ainda oferece recurso para aumentar o tamanho do texto. Todos os outros navegadores permitem o ajuste de zoom de qualquer página.
O controlador de zoom do Opera em ação.
Voz e Gestos
O Opera é o único desses navegadores com recurso próprio para navegar através da fala e ler os textos das páginas. No entanto, é um recurso disponível apenas em inglês para os usuários do Windows. Ele também é o único navegador que usa gestos de mouse como atalhos para diferentes funções, como avançar e voltar por páginas e abrir links por exemplo. Um recurso parecido, mas não com o mesmo dinamismo, é a combinação de teclas com cliques do mouse do Firefox.
Sincronia
Chrome, Internet Explorer e Opera oferecem recursos de sincronização, ou seja, o compartilhamento de informações entre navegadores ou com aparelhos celulares e até documentos.
Gerenciador de Downloads
Firefox, Chrome e Opera apresentam um gerenciador de downloads cada. Este gerenciador permite desde a simples listagem dos arquivos baixados até a pausa e continuação de um download quando possível.
O gerenciador do Firefox, com possibilidade de pausa.
Salvar abas
Apenas o Chrome não oferece a possibilidade de salvar abas abertas. Todos os outros possibilitam salvar as abas para que elas sejam abertas posteriormente.
Favoritos
O gerenciador dos favoritos do Explorer.Todos os navegadores contam com a possibilidade de salvar e gerenciar as páginas que você mais gosta. Todos eles também listam as páginas mais acessadas por você.
Controle de Pais
Explorer e Firefox, através de complementos e aplicativos não-oficiais, permitem o controle do conteúdo que pode ser exibido para os usuários. Este controle é destinado a pais, mas também pode ser utilizado em outros casos.
RSS
Apenas o Chrome não tem recurso para detecção e leitura de feeds RSS (clique aqui para saber o que é isso). Todos os outros navegadores suportam este recurso. O Opera, no entanto, tem uma falha que exibe páginas erradas ou sem relação com o conteúdo desejado.
Opensource
Somente Firefox e Chrome foram desenvolvidos em código aberto, ou seja, com a possibilidade de os próprios usuários elaborarem melhorias e consertos para o navegador.
Outras funções
O recurso de acelerador do Explorer.O Internet Explorer apresenta como destaque os Web Slices, ou seja, um recurso para que você se mantenha atualizado. Quando uma página oferece essa possibilidade, basta adicioná-la à sua lista de Web Slice para saber de qualquer novidade que aparecer.
Outra investida do IE são os aceleradores, que agilizam o acesso a tarefas simples enquanto você navega. Basta selecionar texto de qualquer página para acessar um menu com diferentes funções que podem ser executadas. Elas incluem instruções de mapas, tradução, enviar por email e outras.
O Opera, por sua vez, tem o recurso de lixeira. Ele permite a recuperação de abas acidentalmente fechadas. Veja este gráfico com as notas dos navegadores em todos estes quesitos mencionados:
As notas dos navegadores nas características gerais.
Segurança
Bloqueador de Pop-ups
Todos os navegadores analisados têm recurso para o bloqueio de janelas indesejadas (pop-ups). O Explorer mostra um bloqueador com mais opções de configuração, o qual permite criar uma lista com sites que podem exibir pop-ups e também pode tocar um som característico quando uma janela for bloqueada. Para complementar, ele oferece três padrões de proteção contra pop-ups: baixo, médio e alto.
Antis-pyware, Antivírus e Antiphishing
Todos os navegadores oferecem ferramentas que não são antis-pywares, antivírus ou antiphishing propriamente ditos, mas oferecem recursos para impedir que páginas suspeitas sejam acessadas. O Firefox, por exemplo, alerta sobre sites que tentam instalar complementos ou que são alvos de fraude.
Configurações para bloqueio de sites e complementos perigosos.
O Chrome verifica certificados de sites para confirmar sua identidade, além de oferecer conexão criptografada. Já o Opera conta com proteção contra fraudes, gerenciamento de certificados e escolha de protocolos de criptografia.
O Safari alerta sobre sites fraudulentos e permite que você escolha quais plug-ins e conteúdos de risco podem ser executados. O Internet Explorer também oferece diferentes níveis de segurança, os quais bloqueiam a instalação de complementos suspeitos, cookies e outros conteúdos suspeitos.
Limpeza de histórico
Todos os navegadores oferecem opção para limpar o histórico de navegação, ou seja, limpar endereços recém-acessados e arquivos temporários. Firefox, Safari e Internet Explorer se diferenciam por oferecer a possibilidade de determinar a frequência com que esse histórico deve ser limpo automaticamente.
Modo privado
O modo incógnito do Google Chrome.Chrome e Explorer apresentam dois recursos que agradam a maioria dos usuários. É o modo de navegação privada, o qual não registra quais páginas foram visitadas e quais arquivos foram baixados. Todos os cookies utilizados nesse modo são excluídos assim que o modo anônimo é desativado. Vale o lembrete de que esse modo é temporário, não sendo possível utilizá-lo como padrão.
Veja esse gráfico com a tabulação das notas nos quesitos de segurança:
As notas nos quesitos segurança.
Testes
Submetemos os cinco navegadores a diferentes tipos de testes no estilo benchmark. Ou seja, são testes práticos e quantitativos para analisar a velocidade de todos os navegadores, tanto para navegação quanto para download de arquivos.
Testes de velocidade
Para estes testes, criamos uma espécie de ranking. Em cada quesito, o navegador mais rápido ganhou 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três e o quinto, dois. Soma-se os pontos para ter uma classificação objetiva dos navegadores.
Carregamento do navegador na página inicial
Na média o Google Chrome se mostrou o mais eficiente neste quesito. O primeiro carregamento do navegador durou cerca de 14 segundos. O segundo carregamento levou cerca de cinco segundos e, a partir do terceiro, não eram necessários mais que três segundos.
Internet Explorer, Opera e Safari mostraram números semelhantes para segundo e terceiro carregamentos, mas apresentaram um primeiro carregamento mais lento.
Neste quesito, o Firefox alternou bons e maus momentos. Algumas vezes, o primeiro carregamento não chegou a 20 segundos. Porém, em outras tentativas, ele chegou a ultrapassar os 30 segundos. No entanto, ele compensa no segundo e no terceiro carregamento, não passando de cinco segundos.
Tempo de carregamento do navegador pela primeira vez com a página inicial.
Carregamento de uma página em uma nova aba
Em uma primeira tentativa, Opera e Safari abriram páginas em uma nova aba em apenas dois segundos. Firefox e Chrome vieram em seguida, com quatro segundos. O Internet Explorer levou cinco segundos.
Tempo para abrir uma nova aba.
Carregamento de nova página
Firefox e Safari levaram dois segundos para abrir uma nova página na mesma janela. Internet Explorer, Opera e Chrome levaram pouco mais, três segundos.
Tempo de carregamento de uma nova página na mesma janela.
Downloads
Fizemos downloads de dois arquivos – um com 1 MB, outro com 120 MB – com todos os navegadores. Para o arquivo menor, Chrome e Safari foram os mais rápidos, concluindo o download em apenas dois segundos. Opera e Firefox ficaram nos três segundos, enquanto o Internet Explorer levou cinco segundos.
Já para o arquivo de 120 MB, o Chrome se mostrou rápido e estável, concluindo o download em 5m53s, em uma média de 340 kbps. Logo atrás vieram Opera, com 6m03s; Safari, com 6m09s, Firefox, com 6m24s; e Internet Explorer, com 7m02.
Tempo de Download para um arquivo de 120 MB
Tempo de download de um arquivo de 120 MB.
Testes de estabilidade
Este quesito é simples. Acessamos o Gerenciador de Tarefas do Windows com o navegador aberto para termos noção do uso de processador e de memória RAM. Para começar, abrimos todos os navegadores, um por vez, com seis abas simultaneamente.
Em termos de uso de processador, Safari e Opera mostraram níveis entre 15% e 30% de uso da capacidade do processador. O Internet Explorer mostrou um uso médio de 40% do processador, à frente do Firefox, com índice de 50%.
O Chrome alternou bastante entre 50% e até 100% em alguns casos. Porém, os comportamentos do Explorer e do Chrome foram desenvolvidos para segurança. Cada aba equivale a um processo, o que consome mais memória de fato, porém possibilita a recuperação de abas com erros.
Em termos de uso de memória, o Firefox mostrou a melhor média, alternando entre 60 e 75 MB. Ele foi seguido de perto pelo Opera, que consome em média 70 MB. O Safari ficou na média entre 90 e 110 MB, com o Chrome logo atrás, em 150 MB. O Internet Explorer indicou um uso de cerca de 190 MB. Novamente, os altos índices do Explorer e Chrome são consequência de abrir um processo para cada aba.
Uso de Memória RAM com seis abas abertas.
Testes de segurança
Acessamos um site falso-positivo para testar a capacidade heurística dos navegadores, ou seja, a capacidade de identificar sites maliciosos antes que eles ativem algum vírus em nosso computador. Vale ressaltar que o site testado não representava um perigo de fato, apenas um falso-positivo.
Firefox, Safari e Chrome alertaram sobre a possibilidade de se tratar de um site malicioso, cabendo a nós escolher assumir o risco de acessar o conteúdo definitivamente. Internet Explorer e Opera acessaram o site normalmente.
Acid3
O Acid3 é uma página de teste que confere a capacidade que um navegador tem de seguir certos padrões da Web, especialmente os relacionados a modelos de documentos e JavaScript. Ou seja, quanto melhor for o desempenho de um navegador, maiores são as chances de ele exibir todo o conteúdo de um site de maneira correta e sem problemas.
Safari e Chrome “gabaritaram” o teste, apresentando uma nota de 100/100. O Opera veio logo atrás, com 85/100, seguido pelo Firefox, com 71/100. O Internet Explorer mostrou um índice de 20/100. Desinstalação Apenas o Internet Explorer tem um recurso de desinstalação que precisa reiniciar o computador. Todos os outros navegadores têm desinstalação rápida e efetiva.

Entenda a somatória
Todos os quesitos dos critérios Características e Segurança foram avaliados em notas simples de 0 a 10.
Já os critérios dos testes foram adaptados. Em cada teste, o navegador mais rápido recebeu 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três; e o quinto, dois. Somou-se todos os pontos em todos os testes. O resultado final foi convertido proporcionalmente em unidades de 0 a 10 para possibilitar a soma com os quesitos de característica e segurança.
O mesmo serviu para os critérios de estabilidade: o navegador de melhor desempenho recebeu 10 pontos e o pior, dois. Converteu-se esses dados em unidades de 0 a 10 para somar com os outros resultados paralelos.
No teste de página suspeita, simplesmente os navegadores que a identificaram ganharam 10 pontos. os navegadores que não a identificaram não pontuaram. No teste de Acid3, a mesma nota obtida pelo navegador no teste foi utilizada na somatória do Baixaki, apenas convertendo a unidade de centena para dezena.
Logo, somou-se a pontuação dos navegadores em Características, Segurança, Testes, Estabilidade, Página Suspeita e Acid3.
Conclusão
1. Características
Analisando toda a disputa por cada quesito, tem-se os seguintes resultados: em características, o melhor também foi o Firefox, com 180 pontos. O segundo colocado foi o Opera, com 169 pontos. O Internet Explorer, quinto colocado no geral, se manteve bem nesse quesito, conseguindo 150 pontos e a terceira colocação.
Google Chrome e Safari fecharam essa disputa com 142 e 128 pontos respectivamente.
Esses resultados indicam que Chrome e Safari, apesar de eficientes, não têm a gama de recursos e possibilidades de seus concorrentes. O fato é que esses dois navegadores deixaram de ganhar pontos por não apresentar recursos que seus concorrentes apresentaram.
2. Segurança
Em termos de segurança, a disputa foi acirrada, com o Firefox conseguindo 29 pontos, seguido extremamente de perto por Explorer e Safari, com 28 pontos cada. O quarto colocado foi o Opera, com 26 pontos. O lanterna foi o Chrome, com 24.
A pouquíssima diferença entre o Firefox e o Chrome indica que nenhum dos navegadores têm problemas de segurança, apenas o Firefox têm detalhes mínimos que o colocam em vantagem.
3. Velocidade
Foi aqui que o Internet Explorer, o navegador mais comum da atualidade, perdeu seu reinado. E de maneira muito brusca. Ele conseguiu apenas quatro pontos. O Chrome conseguiu as melhores médias e alcançou a melhor nota: 8,4.
Ele foi seguido de perto pelo Safari, com nota 8. De um lado, todo o poderio do Google. De outro, a Apple vai mostrando as caras no mundo da Microsoft. O Opera foi o terceiro colocado, com nota 6,2. O Firefox foi o quarto, com 5,4.
4. Estabilidade
Estabilidade, ou seja, a necessidade que o navegador tem de usar memória RAM e processador, teve uma disputa quase desleal. O Opera simplesmente conseguiu a pontuação máxima nesse quesito: 20 pontos. Ou seja, nas diferentes situações, ele se mostrou o navegador que menos exige do seu PC.
O segundo colocado foi o Firefox, confirmando a fama que ele tem de "Raposa Rápida." Ele fez 11,5. Safari e Chrome empataram em 9,5 pontos. O primeiro enfrenta as dificuldades de se adaptar ao Windows, enquanto que o segundo peca pelo gerenciamento de processos.
Por último, o Explorer, que fez apenas 7,5. Ele realmente peca no gerenciamento de processos. Por um lado, criar um processo para cada aba possibilita a recuperação de conteúdos específicos. Por outro, sacrifica muito o computador do usuário.
5. Falso positivo
Explorer e Opera não identificaram uma página com comportamento perigoso. Isso não significa que eles são vulneráveis, mas indicam que eles podem ter um excesso de confiança no seu faro, o que pode prejudicá-los.
6. Acid3
Aqui, o Internet Explorer despencou de vez, com uma pontuação de apenas 20 nos testes da Acid3 - testes esses que não foram elaborados por nós. Safari e Chrome mostram que são capazes de abrir páginas com qualquer tipo de conteúdo sem erros. O Opera também mostrou ser muito competente. O Firefox se mostrou na média.
Geral
Na pontuação geral, o Firefox foi o nosso campeão, com um total de 243 pontos. Ele foi seguido de perto pelo Opera, com 229,7 pontos. O terceiro colocado foi o Google Chrome, com 203,9 pontos. Em quarto lugar, o Safari, com 193,5 pontos. O lanterna foi o Internet Explorer, com 191,5 pontos.
Este resultado indica que o Firefox é um navegador que pode ser indicado para qualquer tipo de usuário, uma vez que ele sempre manteve uma média alta em todos os tipos de teste. É claro que tais conclusões não visam impor qual deles é melhor, pois também deve-se levar em consideração a praticidade e afinidade que cada usuário tem com seu navegador. Por isso, sinta-se livre para comentar o seu ponto de vista.