antiblock
https://i.imgur.com/aJ17bf7.gif

Ŧá๒i๏ รilvค™

Membro
  • Content Count

    743
  • Joined

  • Last visited

  • Days Won

    13

Everything posted by Ŧá๒i๏ รilvค™

  1. Antes de já aconselho a um backup... O terminal services (Terminal Server) é o software padrão para conexão em servidores remotos (Windows). Ele utiliza a porta 3389 para receber as conexões. Como alternativa, podemos mudar esta porta, desviando a atenção de hackers. ATENçãO: Este artigo contém informações sobre alterações no registro do Windows. Antes de qualquer alteração, é importante fazer um backup, e saber como proceder para restaurá-lo caso haja necessidade. Para alterar a porta de conexão padrão no Terminal Server 1. Execute regedt e encontre a seguinte chave: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 2. Encontre a subkey “PortNumber”. Observe que o valor padrão está “00000D3D” (hexadecimal para 3389). Modifique o valor padrão e salve. Para se conectar do lado do cliente, no remote desktop, basta digitar o o hostname ou ip, e a nova porta de conexão. Ex.: você alterou a porta de conexão para 3390 (d3e), digite no remote desktop: seudominio.com:3390
  2. Oi pessoal, esse mini-tutorial que pode ser usado tanto no windows XP quanto no vista (no 7 não experimentei visto o meu pc tar arranjar) . Sua função principal é adicionar uma entrada "Abrir no DOS" no menu de opções de pastas do windows explorer. Para ilustrar segue a imagem abaixo: Agora vamos aos passos necessários para fazer surgir essa opção: 1 - Abra o Editor do registro do windows e procure a chave [HKEY_CLASSES_ROOT\Directory\shell]. Sobre a chave shell, clique com o botão direito do mouse e escolha Novo>Chave para criar uma nova sub-chave com o nome "Abrir no DOS" ou qualquer outro nome que você preferir, o texto Abrir no Dos é o comando que aparece no menu de contexto do Windows. Isso vai servir apenas para identificar o comando que utilizaremos que terá a função de abrir um prompt do command em qualquer pasta que imediatamente. 2 - Sob a chave criada no ítem anterior, deverá ser criada também uma sub-chave com o nome command. Seu formato ficará assim: "HKEY_CLASSES_ROOT\Directory\shell\Abrir no DOS\command". Dentro dela haverá uma cadeia de caracteres que vc deverá alterar e inseir o seguinte comando: cmd.exe /k cd "%1" (cmd.exe /k cd %1 = é o comando no DOS que muda para a pasta atual e abre a janela do DOS.), que deverá ficar como na imagem abaixo:
  3. Bem venho aqui deixar mais um mini tutu para a Comunidade! Para as pessoas que deletaram o atalho de mostrar desk do win aqui fica a soluçao! Parte 1 Abra o bloco de notas: Botão Iniciar > Todos os programas > Acessórios > Bloco de notas Parte 2 Escreva o seguinte comando no bloco de notas: Parte 3 Salve o arquivo como "Mostrar área de trabalho.scf" Você terá seu ícone de novo!OBS: Você pode chamar o arquivo com outro nome, mas lembre-se que a extensão ".scf" deve prevalecer.
  4. Como proteger seu PC com Vista em 10 passos simples Se você acha que o Windows Vista é overprotected, pense novamente. Ele pode ser o sistema operacional mais seguro da Microsoft em todos os tempos, mas ainda está longe de ser completamente seguro. Com o Vista na configuração padrão, ainda há uma chance de que seus dados pessoais vazem pela internet através do Windows Firewall, ou nos ombros de um programinha oportunista que mexa nas configurações do seu navegador sem deixar rastros. é por isso que o ComputerWorld compilou 10 passos simples para proteger o seu PC com Vista. E é por isso que o BandTec traz para você o essencial de tudo isso, traduzido e com alguns acréscimos para ficar perfeito! E não pense que são as mesmas dicas de sempre, heim? Basta fazer algumas modificações utilizando as ferramentas de segurança que o próprio Windows já tem -- e, em alguns casos, com a ajuda de belas amostras de software livre -- e você poderá trancar seu Windows Vista como um profissional! Vamos lá! 1. Use a Central de Segurança do Windows como ponto de partida Para uma rápida checagem das suas configurações de segurança, é na Central de Segurança do Windows (que fica no Painel de Controle) que você encontra o status do seu firewall, atualizações automáticas, proteção contra malware, e outras configurações de segurança. Por exemplo, se você ainda não instalou um software antivírus na sua máquina, ou se as definições do seu antivírus estiverem desatualizadas, a seção de malware da Central de Segurança deve estar amarela. Como o Windows não vem com antivírus embutido, é bom que você instale um por conta própria, como a versão gratuita do AVG 8, por exemplo, ou invista num bom Kaspersky 2009. 2. Use o Windows Defender como uma ferramenta de diagnóstico A seção de malware do Vista também protege contra spyware, através do Windows Defender. A proteção antispy do seu programa antivírus geralmente perpassa a proteção fornecida pela Microsoft, mas há várias boas razões para manter o Windows Defender ativado. Uma é que cada programa antispyware usa uma definição diferente do que é ou não um programa espião, então essa proteção redundante pode de fato oferecer algum benefício. Mas tem uma outra razão: diagnóstico. Clique em Ferramentas e escolha Software Explorer no painel que aparece. O programa mostra listas de aplicações em várias categorias, como "Programas em Execução no Momento", "Programas Conectados à Rede" e "Provedores de Serviço Winsock", mas a mais útil é provavelmente a que mostra os "Programas de Inicialização". Clique em qualquer nome na lista à esquerda e detalhes completos aparecerão no painel da direita. Se você selecionar a aplicação, terá o poder de remover, desabilitar ou ativar quaisquer dos programas listados ali. Imagine o que isso representa! 3. Desabilite os "Programas Recentes" no menu Iniciar O Vista mantém um registro de todos os documentos e programas que você roda no menu Iniciar. Isso pode ser bem conveniente para alguns usuários, mas também pode comprometer a sua privacidade se você compartilha o computador num escritório ou mesmo em casa. Felizmente, o Vista permite alterar essa configuração facilmente. Para proteger sua privacidade, siga os seguintes passos: a) Clique com o botão direito do mouse na barra de tarefas e selecione "Propriedades"; b) Clique na aba "Menu Iniciar"; c) Sob "Privacidade", desmarque as caixas de seleção que dizem "Armazenar e exibir uma lista dos arquivos/programas abertos recentemente". d) Clique "OK". 4. Tenha proteção de firewall nos dois sentidos Nenhum computador de mesa deveria ficar sem um firewall pessoal, mas mesmo que a Central de Segurança diga que você está protegido, você pode não estar. O Firewall do Windows que vem com o Vista bloqueia todo o tráfego de entrada que pareça ser malicioso -- e isso é bom. Mas a proteção no tráfego de saída não é habilitada como padrão. Essa é uma situação perigosa se algum novo programinha malicioso encontra um modo de adentrar à sua máquina. A Microsoft incluiu de fato as ferramentas para que o Vista tenha um verdadeiro firewall em dois sentidos, mas encontrar essa configuração é um pouco complicado. (Dica: não procure na caixa de diálogo Configurações do Firewall do Windows!) Ok, para finalmente transformar o Firewall do Windows numa proteção de duas vias, faça o seguinte: a) Clique no botão Iniciar, digite "wf.msc" no campo de pesquisa e pressione enter. b) O ícone do "Firewall do Windows com Segurança Avançada" deve aparecer, então clique nele. Ficou surpreso com a janelinha que apareceu? Pois continue. c) Clique em "Propriedades do Firewall do Windows" e você será levado a uma caixa de diálogo com algumas abas; d) Para cada perfil -- do Domínio, Particular e Público -- selecione as configurações de entrada e saída para "Bloquear" e clique em OK. Legal isso, não? Mas mesmo fazendo essa alteração, é recomendável adicionar um firewall mais robusto, como o Comodo Firewall Pro, o ZoneAlarm ou um bom combo "internet security", com firewall e antivirus, tipo Kaspersky, Norton ou McAfee. 5. Tranque os convidados indesejados do lado de fora Se você compartilha o computador com outras pessoas -- e mesmo se você não compartilha -- o Vista inclui uma maneira de impedir que os penetras fiquem tentando adivinhar sua senha de administrador do computador. Quando você configura os usuários e declara um deles (você, no caso) como o administrador com todos os privilégios, o Vista permite a estranhos acesso a ilimitadas tentativas de adivinhação da senha que você escolheu. Chato isso, não? Pois aqui vão as dicas de como limitar essas tentativas. a) Clique em Iniciar e digite "Diretiva de Segurança Local"; b) Clique em "Diretivas de Conta"; c) Clique em "Diretiva de bloqueio de conta"; d) Escolha "Limite de bloqueio de conta"; e) Na caixa de diálogo, digite o número de tentativas permitidas antes de bloquear a conta (por exemplo, 3). Caso o número de tentativas for ultrapassado, a conta será bloqueada até que um administrador a libere, ou durante o tempo escolhido. f) Clique em OK e feche as janelas. 6. Agora faça auditoria em seus atacantes Com a Diretiva de Bloqueio de Conta ativada, você agora pode ativar também a função de auditoria para ver quaisquer ataques à sua conta. Para ligar essa opção para os eventos de falha de log-on, faça o seguinte: a) Clique em Iniciar, digite "secpol.msc" e clique no ícone do secpol (pois é, é a mesma janelinha de antes); b) Clique em "Diretivas Locais" e depois em "Diretiva de auditoria"; c) Clique com o botão direito em "Eventos de logon de conta de auditoria" e selecione Propriedades; d) Marque a caixa de seleção "Falha" e clique em OK. e) Feche as janelas. Você pode agora usar o Visualizador de Eventos (digite eventvwr.msc no campo de pesquisa do menu Iniciar) para ver os relatórios sob a pasta "Logs do Windows", em "Segurança". 7. Torne seguras as configurações do Internet Explorer A Central de Segurança do Windows também vai relatar se as configurações de segurança do seu Internet Explorer 7 (ou 8) estão em seus níveis recomendados. Se a tela mostrar essa seção em vermelho, você pode ajustar as configurações dentro do próprio navegador. E não despreze esta dica se você usa outro browser, porque algumas das configurações de internet do Windows valem para eles também. a) Dentro do Internet Explorer, clique em "Ferramentas" na barra de menus e escolha Opções da Internet" (as Opções de Internet também estão no Painel de Controle); b) Na aba "Segurança", clique em "Nível Personalizado". Aqui você vai ver uma janela com todas as opções de segurança da internet. Se alguma delas estiver abaixo do nível recomendado (por exemplo, se algum malware reconfigurou seu navegador), estará identificada em vermelho. Para alterar uma configuração específica, basta escolher a caixa de seleção apropriada. Para redefinir todas elas, use o botão no canto inferior da caixa de diálogo. Você pode também alterar a configuração geral de segurança para o Internet Explorer do padrão "Médio-Alto" para o recomendado "Alto", ou "Médio", se você preferir. Daí, clique em OK e feche a janela. Mas eu recomendo tunar, a partir das configurações recomendadas, as seguintes: a) "Permissões de Canais de Software" (lá no meião), para "Segurança Alta"; e b) "Persistência a dados do usuário" (um pouco abaixo da anterior), para "Desabilitar". Assim você se protege de alguns programas espertinhos sem alterar em nada sua experiência de navegação. 8. Use OpenDNS O DNS (Domain Name System - Sistema de Nome de Domínio) age como uma lista telefônica. Quando você digita "cpturbo.org na barra de endereços, por um instante, seu navegador envia aquela requisição de nome-comum para o DNS do seu ISP (Internet Serve Provider - Provedor de Serviços de Internet) para ser convertido em uma série de números, ou um endereço de IP. Ultimamente, os servidores DNS tem sido atacados por criminosos buscando redirecionar DNS comuns para servidor sob seu controle. Uma forma de parar tal abuso é usar OpenDNS. Vá em Iniciar, Painel de Controle, Rede e Internet, e clique em Centrel de Redes e Compartilhamernto. Nas tarefas listadas a esquerda, clique em Gerenciar Conexões de Rede. Na janela Gerenciar Conexões de Rede, faça o seguinte: * Botão direito no ícone que representa sua placa de rede. * Clique em Propriedades. * Clique em Protocolo TCP/IP Versão 4. * Clique no botão Propriedades. * Selecione "Usar os seguintes endereços de servidor DNS". * Digite em Servidor DNS preferencial o endereço 208.67.222.222. * Digite em Servidor DNS alternativo o endereço 208.67.220.220. * Clique OK. 9. Live with User Account Control Uma área que algumas pessoas devem ver a Central de Segurança ficar vermelha é o Controle de Conta de Usuário (UAC - User Account Control), talvez a mais controversa ferramenta de segurança no Windows Vista. Desenvolvido para inibir instalações eutomáticas de softwares remotos (entre outras coisas), o Controle de Conta de Usuário tem a tendencia interromper instalações de softwares legítimos várias vezes com mensagens inúteis. No Windows 7, você será capaz de colocar o Controle de Conte de Usuário no nívle que desejar. Até lá, Você tem algumas opções. Uma é desabilitar o Controle de Conta de Usuário. Eu teria cuidado com isso, já que a sua função é avisar de um perigo em potencial. Ao invés disso, instale o TweakUAC, um utilitário grátis que permite ligar e desligar bem como um modo "silencioso" intermediário que mantem o Controle de Conta de Usuário ligado, porém suprime as confirmações de usuário de nível administrador. Com o TweakUAC em modo silencioso, o Controle de conta de Usuário irá parecer estar desligado para aquele rodando como conta de administrador, enquanto pessoas com contra de usuário padrão ainda serão pedidas confirmações. 10. Verifique seu trabalho Agora que você ajustou o Windows Vista, você pode controlar a segurança do sistema com o Relatório de Integridade do Sistema. Esta ferramenta de diagnóstico de integridade pega entradas do Monitor de Performance e Rendimento e transforma em um compilado de informações com ênfase em potenciais problemas de segurança. * Abra o Painel de Controle. * Clique em Sistema. * Na lista de Tarefas, clique em Desempenho (perto do topo). * Na lista de Tarefas resultante, clique em ferramentas Avançadas (perto do topo). * Clique no último item na lista resultante - "Gerar relatório de integridade do sistema". O relatório listará qualquer driver ausente que esteja gerando códigos de erro, dirá se um antivírus está instalado e se o Controle de Conte de Usuário está ligado. Você pode querer gerar esse relatório uma vez ao mês apenas para ter certeza que está tudo bem. Eu sei que é um Tutu muito grande mas quem gosta lê..
  5. ESPERO QUE ISTO SEJA UTIL! O formato PDF é original da Adobe Systems e pode ser aberto com o programa Acrobat Reader. O nome corresponde às iniciais de Portable Documento Format e, como formato, é uma variação do PostScript (também da Adobe). Aí reside o segredo da possibilidade de converter documentos variados para PDF, já que as aplicações que fazem este trabalho baseiam-se nesse conceito. O formato foi adotado rapidamente por todos que manejam documentos, especialmente via Web, devido ao fato de serem muito fáceis de enviar e receber, já que são arquivos leves e, pelo menos por enquanto, invioláveis. Trata-se, em definitivo, de um formato gráfico mais além daquele que contém geralmente texto. E isso é o interessante: o PDF trata o texto como uma imagem, por isso torna difícil sua edição por terceiros, mas gera outras possibilidades como o zoom, ou diferentes tipos de visualização. Vamos conversar sobre ferramentas simples para transformar documentos - de texto, gráficos ou Web - em PDF e vice-versa. Assim, você conhecerá um pouco melhor as vantagens deste formato que dá um toque de distinção aos documentos. Por que converter um documento em PDF * é mais leve, o que o torna ideal para enviar via e-mail ou fazer backups; * é mais seguro: é mais difícil alterá-lo que ele sofra com vírus; * Tem mais possiblidade e variações de visualização; * é possível juntar em um só documento vários formatos (num mesmo arquivo PDF pode-se juntar documentos do Word, Excel, Powerpoint, páginas Web, etc); * Mantém a aparência do documento original, com as mesmas fontes, imagens e distribuição. Como converter documentos Para converter un documento em PDF precisa-se de qualquer dos programas simples e gratuitos (também existem os pagos). São em geral muito fáceis de usar e funcionam perfeitamente. Algumas, inclusive, trazem mais opções interessantes. Alguns destes programas são: # PDF Converter - converte arquivos PDF em html # PDF Tools - site com várias ferramentas freeware para lidar com PDF # Easy PDF - gera arquivos PDF # PDFproducer 1.3 - converte documentos de texto em PDF # WinPDF 1.00 - cria documentos PDF ou converte para esse formato # PDF995 - cria documentos PDF Como funcionam os programas de conversão para PDF Todos se baseiam no mesmo conceito. * Instala-se o programa; * O programa, por sua vez, instala uma impressora virtual no PC; * Para converter para PDF, deve-se mandar imprimir o documentos via essa impressora virtual; * Logo, em vez de imprimir, será oferecido ao usuários a opção de salvar esse documento (agora em PDF); * Basta então escolher a pasta de destino, e pronto. * Por último, para checar se está tudo bem, abre-se o documento com o Acrobat Reader. Alguns dos programas apresentam outras opções, como: * Unir vários documentos de tipos diferentes ou do mesmo tipo em um só arquivo PDF; * Adicionar uma senha no documento para que só possa ser aberto por quem saiba a contra-senha. Conversão ao contrário Converter um PDF em documento pode ser simples, ou mais complexo. Veremos: * O mais simples é usar a ferramenta Selecionar Texto (o T na barra do Acrobat ou então Ferramentas/básico/selecionar texto); * Selecionar o texto desejado; * Copiá-lo; * Colá-lo em um processador de texto (Word, por exemplo); * Com a ferramenta Selecionar Imagem (abaixo da anterior, ou Ferramentas/básico/selecionar imagem) pode-se fazer o mesmo procedimento com as imagens; * Por último, com a ferramenta Instantâne (com o ícone da câmera de fotos, ou Ferramentas/básico/selecionar texto) se seleciona a combinação texto/gráfico que se queira.
  6. Vais precisará de três coisas para criar um software portable a partir desse método: 1- Universal Extractor 2- Winrar 3- O instalador do software que você deseja tornar portable Agora é só seguir o Video (a imagem não está muito boa, mas da pra entender tudo pela explicação) Boa sorte http://www.youtube.com/watch?v=WRRQPDLS-Ug&feature=player_embedded
  7. Bem venho deixar aqui um mini turorial! Vocês querem tirar screens dos vossos vídeos no Windows Media Player, mas sempre que colas a imagem, não vê nada além de uma tela preta? Bom, vocês podem tirar screens, SEM PRECISAR INSTALAR QUALQUER OUTRO PROGRAMA. Sigam os passos: Para Windows Media Player 9 ou 10: 1 - Vá em Ferramentas>Opções 2 - Desmarque a caixinha "Utilizar sobreposições" OBS.: Se o seu estiver em inglês, siga Tools>Options>"Use Overlay" 3 - Aplique a mudança Para Windows Media Player 11: 1 - Clique em Em Reprodução>Mais Opções>Desempenho>Avançado 2 - Desmarque a caixinha "Utilizar sobreposições" OBS.: Se o seu estiver em inglês, siga Now Playing>More Options>Performance>Advanced>"Use Overlay" 3 - Aplique a mudança Viram como é simples? Nada de programas, nem nada.
  8. Aqui fica mais um mini tutorial! Habilite a Tela de BootScreen "Aurora" Escondida no Vista: A tela de BootScreen do Windows Vista é linda, mas a Microsoft decidiu esconder a tela mais atraente visualmente , porém nada que não possar ser facilmente habilitado. Aqui a tela padrão: E aqui a tela escondida, nomeada Aurora: Tudo que você tem que fazer é digitar msconfig na caixa de busca no iniciar ou em executar , também no iniciar: Clique na aba boot, e marque a opção "NO GUI BOOT" Pressione Enter e reinicie a maquina, você terá a tela de boot nova imediatamente. PS: Em português é em "Inicialização do Sistema" e depois marca a opção "Nenhuma Inicialização da GUI" Gostou do tópico ? Clique em Obrigado
  9. Boa Tarde Comunidade venho aqui hoje fazer um mini tutu de como fazer um "Botão" de encerrar no Desktop: Criando Botao Desligar Na Area De Trabalho: 1º: Clique com o botão direito sobre um ponto “vazio” da Área de Trabalho e vai na opção “Novo" e em seguinte a opcao ''Atalho''. 2º: Agora na localização do item escreva shutdown -s -t 00 agora faça seguinte, no nome do atalho escreva por exemplo desligar e concluir 3º: Agora no ambiente de trabalho terÁ um executÁvel que lhe desligarÁ o sistema Mas ainda existe outras opçoes que vou descrever abaixo: Contudo podes alterar o ícone, clicando sobre ele com o botão direito do rato. Caso queiras colocar um outro para apenas reiniciar, o procedimento é o mesmo mas na localização do item escreves shutdown -r -t 00. Se o que pretende é terminar a sessão, usas o comando shutdown -l -t 00 e para Hibernar metem este rundll32.exe PowrProf.dll,SetSuspendState E pronto, espero ter ajudado.
  10. Usuários do Windows Vista e 7 passaram a contar com uma funcionalidade bem interessante e que dava um trabalhão nas versões anteriores do sistema da Microsoft: o particionamento do HD. Nestes dois sistemas, é possível dividir o seu HD de forma bem rápida, permitindo que você crie um espaço mais seguro para guardar os seus arquivos ou até instalar um outro sistema operacional. Veja como é simples. Passo 1. No menu Iniciar, clique com o botão direito em "Computador" e escolha a opção "Gerir"; Passo 2. Na tela seguinte, você deve selecionar "Gestão de Discos", logo abaixo de "Armazenamento"; Passo 3. Aparecerão os discos e as partições já instaladas no computador. No caso desta imagem, abaixo, é possível ver que há um HD de 74 Gb e outro de 298 Gb, com um espaço já reservado para o sistema. Clique com o botão direito na partição que você deseja reduzir. Passo 4. Para particionar, clique em "Diminuir volume" e, em seguida, escolha o tamanho que você quer para sua nova partição. Feito isso, clique em "Diminuir ou Reduzir" Pronto! Você já tem a sua nova partição, de forma rápida e simples. Se você usa uma versão anterior ao Windows Vista, você pode usar o Partition Magic. Existem outros disponíveis como o Cute Partiton e o Partition Logic também, se precisar.
  11. Neste tutorial , vamos conhecer o gratuito Free File Camouflage, que permite disfarçar arquivos dentro de imagens JPEG - que podem ser abertas (mas não editadas) normalmente. O software precisa apenas do .NET Framework instalado. 01. Esta é a janela principal do Free File Camouflage. Na guia Camouflage a file, você deve escolher o arquivo que será escondido (File to hide), a imagem que o esconderá (Jpeg image) e onde a imagem com o arquivo camuflado será criada (Image file to generate). Marque Verify file after camouflage para garantir que o arquivo foi camuflado corretamente. Clique em Camouflage para iniciar o processo. Vale destacar que se você marcar e colocar uma senha (Use a custom password to encrypt...), ela será necessária para recuperar o arquivo original. Se você quiser disfarçar ainda mais um arquivo, pode definir um diretório com imagens para que uma delas seja aleatoriamente escolhida para o disfarce (Select automatically an image...). 02. Para recuperar um arquivo camuflado, vá até a guia De-camouflage a file, escolha a imagem camuflada (Jpeg image to de-camouflage) e onde o arquivo original será criado (Destination directory). Clique em De-Camouflage para recuperar seu arquivo - mas se você usou a senha para a camuflagem, coloque-a no campo correspondente antes de iniciar a recuperação. 03. Você também pode camuflar arquivos ao clica-los com o botão direito. As opções referentes ao Free File Camouflage estão no Menu Enviar para. Espero que tenham gostado do Tutu e que vos tenha ajudado!
  12. Pastas especiais no ComputadorSoftware cria pastas como 'Documentos' e 'Imagens' Neste tutorial do BABOO, vamos conhecer o gratuito My Shell Folder, que permite adicionar locais especiais personalizados na área de trabalho e na janela do Computador, como a pasta de Documentos e de Imagens. 01. O My Shell Folder não apresenta instalador, então você pode executá-lo imediatamente. Mas ele precisa ser executado com privilégios administrativos - clique com o botão direito do mouse em cima do executável e escolha Executar como administrador. 02. Na guia Create Shell Folder, você deve escolher o nome da nova pasta especial (Folder Name), se ela aparecerá no Computador (Place In "My Computer") e na área de trabalho (Place on Desktop), qual o caminho real da pasta (Select Folder) e o ícone do novo atalho (Folder Icon). Clique em Create Folder para criar a pasta especial de fato. 03a. Se você adiciona a pasta na área de trabalho, o atalho não pode ser apagado. 03b. Já no Computador, você verá os atalhos na categoria Outros. 04. Para apagar pastas já criadas pelo My Shell Folder, vá à guia Delete Folder. Marque as pastas que serão apagadas e clique em Delete Folder. Créditos: Baboo
  13. Com esse tutorial, verá diversos comandos do windows 7 de forma bem prática. Vale a pena. Crie e uma nova pasta na sua área de trabalho renome-a com o seguinte nome GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} e dê enter. Espero ter ajudado kkk
  14. MS-DOS parte 1-CONCEITOS BÁSICOS DE MS-DOS. Sistema operacional Ms-dos Comandos do Ms-dos Arquivos Arquivos Com, exe e bat O processador de comandos Teclas especiais do Ms-dos Unidade ou drive corrente SISTEMA OPERACIONAL É o programa mestre que gerencia as operações; a execução dos programas do usuÁrio e administra a transferência de informações entre os vÁrios recursos. O usuÁrio comunica-se exclusivamente com o sistema operacional e êste com as funções do microcomputador. Basicamente podemos dizer que um Sistema Operacional É um "programa que controla programas" e, assim, podemos visualisa-lo como um "gerente" da mÁquina (hardware). É importante notar que o sistema operacional de um microcomputador tipo IBM-PC É diferente do micro APPLE. Entretanto as empresas que fabricam micros compatíveis com IBM-PC usam o mesmo sistema operacional e, assim, podem usar os mesmos softwares que executam no IBM-PC. Tipos de sistema operacional Existem dois tipos de sistema operacional: Mono-usuÁrio. *Permite que uma só pessoa use o equipamento por vez. Multi-usuÁrio. *Permite que vÁrias pessoas compartilhem a CPU atravÉs de terminais ligados a unidade central. MS-DOS - O SISTEMA OPERACIONAL DO PC O MS-DOS (MICROSOFT-DISK OPERATING SYSTEM) É o sistema operacional do IBM-PC, lançado em 1980 pela Microsoft, e que controla todas as operações. É mono-usuÁrio e É composto basicamente pelos programas: COMMAND.COM CONFIG.SYS AUTOEXEC.BAT O MS-DOS permite : Dar partida (boot) Executar programas como Lotus, Word, etc. Apresentar dados na tela Enviar dados para a impressora Deletar (eliminar) arquivos antigos Formatar disquetes Listar arquivos de um disquete Carga do sistema operacional A memória principal da maioria dos computadores É volÁtil, isto É, perde os dados quando se desliga o computador. Então, para que o computador consiga "partir", ao ser ligado, É necessÁria alguma memória não volÁtil. HÁ, portanto, um programa inicial, chamado "bootstrap" que fica numa memória permanente, só de leitura (ROM=Read Only Memory). Nessa ROM fica, tambÉm, o gerador de caracteres para o vídeo. Partida fria. Ocorre quando a energia estÁ desligada e o equipamento irÁ ser iniciado do "zero". O MS-DOS pode ser carregado da unidade A ou do disco winchester. Havendo disquete na unidade "A" o MS-DOS serÁ trazido desta unidade. Se a unidade A estiver sem disquete o "bootstrap" vai procurar o MS-DOS no winchester. Os passos para carregar o MS-DOS da unidade A são: 1-Colocar disquete com MS-DOS na unidade A e baixar a tampa da unidade 2-Ligar a impressora (se houver); 3-Ligar a chave de energia do módulo base 4-O vídeo, se ligado na tomada de força do microcomputador, deve ficar com chave liga/desliga, sempre na posição liga. 5-O "bootstrap" (programa inicial) limpa o vídeo 6-O "bootstrap" testa a memória RAM 7-Após um certo tempo (10s sem disco winchester, 50s com disco winchester) o "bootstrap", usando o gerador de caracteres exibe, no vídeo, a mensagem do tamanho da memória que estÁ boa. Ex: 640K 8-O bootstrap carrega partes do MS-DOS (o processador de comandos e os chamados comandos internos) da unidade de disco para a RAM. A leitura do DOS acontece quando a luz vermelha do drive A acende e você ouve uma sequencia de chiados e barulhos. Na tela aparecerÁ a data, a hora (a ser atualizada pelo usuÁrio) e, logo após, o prompt C:\>. Os comandos externos permanecem no disco e se comportam da maneira anÁloga aos programas desenvolvidos pelo usuÁrio. 9-O MS-DOS procura pelo arquivo CONFIG.SYS e, se presente, seus parâmetros de configuração do sistema substituem os parâmetros implícitos 10-O MS-DOS passa o controle ao processador de comandos; 11-O processador de comandos procura o AUTOEXEC.BAT. Se o encontrar comanda sua execução, isto É, executa o conjunto de comandos que estão contidos nêle. Isto possibilita que o micro execute, automaticamente, ao ser ligado, comandos jÁ previamente definidos (Ex: chamar o Lotus 123 e iniciar sua execução). 12-Exibe a marca de PROMPT: A> 13-Passa a iniciativa ao usuÁrio. Partida quente (warm boot ou reset) As vezes, devido a um problema de hardware ou software, o microcomputador necessita ser reinicializado. Isso ocorre, por exemplo, quando um programa especifica impressora e a mesma estÁ com defeito. Para reinicializar poderíamos desligar e ligar o PC novamente, porÉm, isto causaria um desgaste excessivo da parte eletrônica. Portanto, o procedimento recomendado para reinicialização É o seguinte: a-Pressionar, simultaneamente, as teclas "alt" , "ctrl". b-Bater na tecla "del" uma vez c-Soltar as três teclas. Em casos raros o procedimento acima não funciona. Neste caso, desligue o PC, espere alguns segundos e ligue novamente. O efeito do RESET É o seguinte: O teclado envia um RESET de software (por programa), isto É, ordena nova carga do processador de comandos e passagem do controle ao mesmo. Se o sistema se recuperar, e pedir entrada pelo teclado, então tudo bem . Senão, o teclado envia um RESET de hardware, equivalente a desligar e ligar de novo o micro. Nesse caso todo o conteúdo da memória se perde, e o "bootstrap" assume, retomando do início. Cuidado: Nunca desligue o PC se algum comando estiver sendo executado ou se a luz de alguma unidade de disco estiver acesa. Os dados em disco poderão ficar desorganizados. COMANDOS DO MS-DOS Os comandos do MS-DOS são os programas do sistema que permitem especificar ações como: preparação de um disco para uso; exibição do conteúdo de um disco; exibição e alteração de data e hora. EXEMPLO 1: FORMAT a: Formata um disco novo. Após a formatação o disco estarÁ pronto para o uso. Comandos residentes Os comandos residentes ou internos são aqueles que vêm para a memória na ativação do MS-DOS ("Boot") e ficam residentes na memória do microcomputador não necessitando que o disquete do DOS esteja no drive para ser acionado. êstes comandos são chamados internos pois os programas que executam os vÁrios comandos internos estão dentro do próprio COMMAND.COM. Assim, quando chamados para execução imediata, não hÁ nenhum "clique" de acesso a disco entre a digitação do comando e o surgimento do cursor pedindo entrada. É importante lembrar que os comandos internos não aparecem na listagem do diretório, isto É, não existe nenhum arquivo "dir.exe" no diretório do Ms-dos. Os comandos transientes ou externos, aparecem como arquivos. EXEMPLOS: DIR MKDIR CLS DATE DEL Comandos transientes Os comandos transientes ou externos são comandos que se comportam como programas do usuÁrio. Para serem acionados É preciso que o disquete do MS-DOS ou um subdiretório Dos esteja presente. Os comandos externos são arquivos de vÁrios tipos: tipo sistema (terminados em ".SYS") tipo comando (terminados em ".COM") tipo executÁvel (terminados em ".EXE") tipo lote (terminados em ".BAT") EXEMPLO FORMAT SYS DISKCOPY VOL PRINT ARQUIVOS Ao desligar o micro, o conteúdo da memória volÁtil É apagado e, para que os programas, arquivos do MS-DOS ou arquivos de dados não se percam, É necessÁrio que sejam gravados em discos. Os dados (arquivos ou programas) são armazenados em disco sob a forma de arquivo e É atravÉs do nome do arquivo que diferenciamos seu conteúdo e origem. O MS-DOS reconhece como nome de arquivo, somente aquele que estiver dentro das regras de formação que ele foi preparado para entender. A maior parte dos nomes que você digita como comandos são nomes de arquivo em disco. EXEMPLO 1 FORMAT.COM COMMAND.COM Regras para nome de arquivos O nome do arquivo É formado pelas informações : d:\sub-dir\ NOME.EXT d: Drive onde estÁ o disco que contÉm o arquivo. Na omissão, o MS-DOS adota a unidade corrente. \sub-dir\ É o Sub-diretório onde se encontra o arquivo. NOME Conjunto de 8 caracteres (no mÁximo) que identifica o arquivo. .EXT Conjunto de 3 caracteres, representando a extensão do nome do arquivo. Esta extensão existe para facilitar a identificação do conteúdo (tipo de dado) de um arquivo. Assim, É comum se utilizar algumas abreviações para identificar arquivos. O MS-DOS reconhece arquivos pelo nome e É atravÉs da extensão que êle associa arquivos a grupos específicos. Na omissão da extensão deve-se omitir, tambÉm, o ponto após o nome. Algumas extensões muito conhecidas: WK1 Arquivo Lotus 123 PIC Arquivode grÁfico do Lotus DOC Arquivo do programa MS-WORD COM Arquivo de comando do DOS para operar o sistema. BAS Basic BAK Reserva. ComentÁrios 1-São vÁlidos para <nome> e <ext> os seguintes caracteres: - Todas as letras (a,b.c,..,y,z) - Todos os números (0,1,2,..,8,9) - Os simbolos : ã ! @ $ % & ( ) õ - ' ` ` 2-Ao digitar os comandos É indiferente se usar maiúsculas, minúsculas ou ambas. O MS-DOS trata os comandos do usuÁrio via processador de comandos e êste, antes de analizar os comandos, converte as letras para maiúsculas. Assim, ao entrar com comandos, pode-se digitar maiúsculas, minúsculas, ou uma mistura qualquer. EXEMPLO 1. É equivalente se digitar : TIME time TIMe timE TIme tiME Time tIME EXEMPLO 2. Os comandos abaixo são idênticos e o resultado É o mesmo DIR A: dir A: DIR a: Dir a: 3-Não É possível ter um arquivo de nome PROJETO.DOC e tentar criar um outro de nome projeto.DOC. O MS-DOS verÁ os dois arquivos como um só e apagarÁ o primeiro. 4-O espaço É obrigatório após : Comandos FORMAT B: Nome de arquivos Copy A:TESTE.TXT B: Nome de grupos Copy A:*.* B: 5-O espaço não É obrigatório depois de : Nome drive Copy A:*.* B: Nome diretório A:\TESTE.TXT B:\LOTUS\PLANILHA.WK1 ARQUIVOS COM, EXE E BAT .COM êstes arquivos, em código executÁvel, estão prontos para execução e isto significa que jÁ têm, bem definida, a Área de memória em que devem rodar. É o mais rapidamente executado dos programas em disco. O formato".COM" permite um tamanho mÁximo de 64 kbytes. .EXE êstes arquivos estão "quase" prontos para execução. Estão tambÉm em código de mÁquina porÉm dependem da avaliação de endereços, durante a carga, para rodarem. O formato ".EXE" permite um tamanho mÁximo de 640 kbytes. .BAT êstes arquivos destinam-se ao comando BATCH (processamento de lotes). Assim, quando o MS-DOS encontra um arquivo com a terminação ".BAT", ele passa o controle ao comando BATCH. Este, então, comando a execução dos comandos ou programas contidos no arquivo ".BAT'. Os arquivos que têm por extensão .BAT, são reconhecidos pelo Ms-dos como arquivos autoexecutÁveis e, têm como função executar um conjunto de comandos quando chamados. EXEMPLO 1 Qual o efeito de se digitar Lote quando o arquivo LOTE.BAT É um arquivo com o seguinte conteúdo: DIR A: DIR B: Solução O BATCH assume o controle e fornece a lista do diretório da unidade A e depois da unidade B, isto É, executa o comando dir a: e depois executa o comando dir b: Prioridade de execução Se, em um subdiretório, existirem vÁrios arquivos com mesmo nome mas com extensões ".COM", ".EXE" e ".BAT" as prioridades para execução serão as seguintes: 1)".COM" , se existir; 2)Na ausência do ".COM", o ".EXE"; 3)Na ausência de ambos, o ".BAT". EXEMPLO 1: Supondo-se que o disco corrente contenha lotus.COM e lotus.EXE qual o programa que serÁ executado ao se digitar : lotus. Solução: O MS-DOS executarÁ o lotus.COM. EXEMPLO 2: O diretório contÉm TESTE.COM, TESTE.EXE e TESTE.BAT 1-Ao digitar TESTE acarreta a execução de TESTE.COM. 2-Eliminando-se TESTE.COM (comando ERASE) do disco a mesma entrada acarreta a execução do TESTE.EXE. 3-Eliminando-se tambÉm TESTE.EXE, do disco a mesma entrada acarreta a execução de TESTE.BAT. Só que, agora, atravÉs do comando BATCH. Em geral os comandos externos do MS-DOS são do tipo ".COM". O PROCESSADOR DE COMANDOS O COMMAND.COM É o programa do MS-DOS que analisa o que o usuÁrio digita, quando o microcomputador não estÁ executando algum programa do usuÁrio. É êle que emite o prompt C:\> indicando que espera que entremos com um comando. É importante notar que um comando É um pedido para executar (rodar) um programa. O comando que emitimos É simplesmente o nome de um programa que estamos pedindo ao DOS para executar. EXEMPLO: Format a: /s Indica que estamos solicitando ao Dos que encontre um programa chamado format e execute-o para nós. O restante do que foi digitado são parâmetros que estamos passando ao programa format e para o Dos não têm nenhum significado. O processador de comandos estÁ ativo quando a marca de PROMPT estÁ na tela. É o processador de comandos que : Faz a crítica do que o usuÁrio digita; Emite mensagens de erro, quando for o caso; Verifica e redireciona, se preciso, os dispositivos padrão do E/S; Pesquisa se o comando pedido É interno ou externo e passa o controle a ele (após carregÁ-lo, se externo). Nota: O teclado pode armazenar uma sequência de atÉ 15 caracteres em seu buffer próprio. Assim, quando um programa estÁ rodando, pode-se digitar uma sequência de caracteres pois o teclado armazena os caracteres digitados e os passa quando a cpu pedir (seja para o processador de comandos, seja para o programa em execução). TECLAS ESPECIAIS DO MS-DOS HÁ um conjunto de teclas (ou combinações de teclas) que atuam diretamente sobre o Ms-dos. [ ESC ] Apaga a linha atual. [ ENTER ] Fim de teclagem. Envia a linha de edição para o processador de comandos e para o buffer [ INS ] Um toque ativa o modo inserção. Com isso pode-se inserir caracteres na linha de edição sem mover o cursor do buffer. Um segundo toque em INS tira do modo de inserção. Entra com novos caracteres na última linha digitada. [ F1 ] Essa tecla tem a função de reproduzir letra a letra, um comando executado anteriomente. Traz um caracter do buffer para a linha de edição. EXEMPLO: Verificar novamente o tamanho do CONFIG.XXX, usando o comando DIR do Ms-dos digitado anteriormente. DIR A:CONFIG.XXX Solução Pressionando a tecla [ F1 ], reproduzirÁ a palavra DIR da linha anterior. [ F2 ] Reproduz a linha anterior (guardada no buffer do teclado) atÉ uma determinada letra digitada após F2. [ F3 ] Transfere todo o buffer (última linha digitada) para a linha de edição, isto É, reproduz completamente a linha anterior.õ [ F4 ] Salta os próximos caracteres do buffer, atÉ encontrar o caracter c- (c É qualquer) digitado após F4. [ F5 ] Atualiza o buffer com o conteúdo da linha de edição sem enviar nada ao programa que estÁ rodando. Troca a última linha executada pela atual. [ F6 ] É o fim de arquivo pelo teclado. Use quando digitar o conteúdo de um arquivo pelo teclado e precisar de uma tecla que identifique o fim do arquivo. É o caracter CTRL-Z. CTRL-C Cancela a operação ou termina o programa. É o BREAK. CTRL + ALT + DEL É o reset UNIDADE OU DRIVE CORRENTE A ativação do MS-DOS determina a primeira unidade corrente: a unidade de onde se carregou o MS-DOS. Esta unidade (tambÉm chamada de unidade "default") aparece, então, na marca de PROMPT do sistema (sempre que o processador de comandos estiver rodando) e indica o drive em uso. O conceito de unidade (drive) corrente foi criado para facilitar a operação do micro e possibilitar abreviarmos os nomes quando tivermos que nos referenciar a arquivos. Assim, sempre que fôr necessÁrio especificar o drive e não o fizermos o MS-DOS assume õo drive corrente que aparece no PROMPT. EXEMPLO 1: C> Indica a utilização do winchester. EXEMPLO 2: B> Indica que o disquete utilizado estÁ no drive B EXEMPLO 3: Supondo que o PROMPT seja A:\> o comando õDIR A: õpode ser abreviado simplesmente por: DIR EXEMPLO 4: Supondo que o PROMPT seja A:\> o comando DIR B: õnão pode ser abreviado para: DIR Como alterar o drive em uso Para alterar a unidade corrente basta digitar, ao lado da marca de PROMPT, a letra identificadora da nova unidade, seguida de 2 pontos ( . EXEMPLO: A>B: B> ou seja, a unidade corrente passou a ser "B". Qual a importância do conceito de unidade corrente? Grande parte dos aplicativos consta de vÁrios programas. Um É o principal e os demais são secundÁrios (chamados de "overlays" por virem um por vez, sempre para a mesma porção da memória). Então, se um destes aplicativos, ao serem chamados não estiverem na unidade corrente teremos um erro. EXEMPLO : O Dbase possui vÁrios "overlays" . Suponhamos que ele, com seus "overlays" , esteja na unidade B. E que a marca de PROMPT seja: A> então a unidade corrente É A. SE o usuÁrio comandar: A> B:dbase O MS-DOS carrega Dbase, da unidade B, e lhe passa o controle. Só que na primeira busca de "overlay" o Dbase não vai encontrar pois procurarÁ na unidade corrente, que É A mas seus "overlays" estão em B. Para resolver basta trocar a unidade corrente. A>B: enter B>Dbase enter Para gravar, basta selecionar o texto e dar um Ctrl + c, abrir o word e colar com um Ctrl + V. É mais rapido que baixar um arquivo do Word (.DOC) ou PDF (.PDF) Creditos a: "<H@<@L" Sim custa a ler tudo mas vale a pena
  15. Trancar Pastas Modo muito simples de protejer a suas pastas com senha, sem precisa de nenhum programa. Crie uma pasta onde quiser com qualquer nome dentro dessa pasta, crie um arquivo .txt com o seguinte comando: cls @ECHO OFF title Folder Private if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK if NOT EXIST Private goto MDLOCKER :CONFIRM echo Are you sure you want to lock the folder(Y/N) set/p "cho=>" if %cho%==Y goto LOCK if %cho%==y goto LOCK if %cho%==n goto END if %cho%==N goto END echo Invalid choice. goto CONFIRM :LOCK ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Folder locked goto End :UNLOCK echo Enter password to unlock folder set/p "pass=>" if NOT %pass%== senha aqui goto FAIL attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private echo Folder Unlocked successfully goto End :FAIL echo Invalid password goto end :MDLOCKER md Private echo Private created successfully goto End :End Ou se preferir em português: Lembrando que usa em inglês ou Portugues nunca os dois juntos. O resultado é o mesmo só muda o idioma . cls @ECHO OFF title Folder Private if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK if NOT EXIST Private goto MDLOCKER :CONFIRM echo Voce quer q a pasta seja bloqueada?(Y/N) set/p "cho=>" if %cho%==Y goto LOCK if %cho%==y goto LOCK if %cho%==n goto END if %cho%==N goto END echo Invalid choice. goto CONFIRM :LOCK ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Folder locked goto End :UNLOCK echo Coloque a senha para desbloquear!!! set/p "pass=>" if NOT %pass%== guispode goto FAIL attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private echo A pAsTa FoI dEsBlOkEaDa goto End :FAIL echo SeNhA ERRADA!! goto end :MDLOCKER md Private echo A Pasta Private foi criada com suçesso goto End :End Lá na 23ª linha está escrito 'senha aqui' troque esse 'senha aqui' por uma senha que voce queira ficando a linha assim: if NOT %pass%== senha goto FAIL ta, agora vai la em Salvar Como e salva com locker.bat ok.. voltando pra pasta onde foi salvo o arquivo bat abra o arquivo 'locker.bat' e irá aparecer uma pasta chamada 'Private' essa será a pasta que ficará escondida e só será aberta com a senha que voce escolheu. depois d ter criado a pasta 'Private', clique novamente sobre o arquivo 'locker.bat' e irá aparecer a janelinha do Dos .. a seguinte pergunta será feita: Are you sure you want to lock the folder(Y/N) digite Y e dê enter. repare agora q a pasta 'Private' desapareceu... ela está agora oculta e só será aberta qndo clicar novamente no arquivo 'locker.bat', pois aí será solicitada a senha, com a seguinte frase: Enter password to unlock folder aí vc digita a senha e já aparece a pasta! espero ter contribuído ai, abraço
  16. Diversos programas criam arquivos temporários no disco rígido. Teoricamente, após fechar o programa os arquivos temporários criados seriam automaticamente apagados. Entretanto, no caso ocorra algum problema - em especial o micro "travar" - os arquivos temporários não são apagados, pcupando espaço no disco rígido. O primeiro passo é descobrir onde se encontram. Você poderá fazer isto com o comando DIR ~*.* /S. Será apresentado todos os directórios que possuem arquivos temporários. Deverás ir a cada directório que possuem arquivos temporários. Depois nesses directórios apagá-los com o comando DEL ~*.*. Exemplo: se encontrares arquivos temporários no directório C:\DOS, deverás entrar o comando CD DOS e DEL ~*.* e assim sucessivamente para todos os directórios que possuam arquivos temporários. Após apagares os arquivos temporários, edite o arquivo Autoexec.bat do seu micro com o comando EDIT Autoexec.bat, Vê se o mesmo possui uma linha SET TEMP=. Depois deverás alterar esta linha ou mesmo criá-la caso exista, de modo que aponte para um directório exclusivamente de rascunho. Cria um directório com o nome TEMP (Ex: MD TEMP) e adicione ao AUTOEXEC a linha SET TEMP=C:\TEMP. Isto fará com que os arquivos temporários sejam criados somente em tal directório. Acrescenta a linha DEL C:\TEMP~*:* ao Autoexec.bat de modo que ele apague automaticamente todos os arquivos temporários do seu disco rígido. Esta dica é válida tanto para o MS-DOS/windows 3.x quanto para o Windows 95
  17. Boas Comunidade venho aqui postar um servidor que está em desenvolvimento, e que promete muitas surpresas! Nível máx:250. Servidor Dedicado, Estilo: PVM & PVP (PVE) 1 Ch por enquanto. States máximos 95 (pode ser alterado) Novos Itens. Jogabilidade Moderada ao logo do jogo. Server Files Traduzidas para PT-PT ​Sistema para matar Dragão igual ao do PT Devil Catacumb´s a serem trabalhadas. Mapas Novos para upar até 250, como um mapa só para PVP Itens do Azreal. System Pet em breve! Ox funcional, Texturas e Brilhos iguais aos do PT, Novos Moobs . Novas Metins. Entre muitas outras novidades que vou postando aqui. Vou só deixar uns prints, de algumas coisitas em breve ponho mais : Armas (poderão surgir mais): Ainda está no inicio mas garato-vos que este servidor trazerá muitas novidades! Entretanto meto mais prints! -[sF]Tiago -[sF]Rui -[GA]Fabio Staff:
  18. Bem muitas vezes vejo pessoas a perguntar na shout a perguntar qual é o melhor programa para gravar, vou deixar aqui um que a meu ver é bom... O HyperCam é uma ferramenta que captura ações e sons de qualquer parte do desktop do Windows e salva tudo em um arquivo de vídeo AVI. Grave tudo que você faz no desktop do Windows. Capture movimentos de cursores, seleção de menus, pop-ups e qualquer outra coisa que você veja na tela. Excelente na preparação de tutoriais, apresentações e demonstrações. Aproveite! Características: •Salve dados capturados para AVI, WMV / ASF. •Codificação de vídeo / áudio com codecs apresentados no PC. •Edite arquivos capturados AVI com K-Frame precisão (cortar e juntar). •Edite arquivos WMV / ASF capturados com precisão de quadro (cortar e juntar). •Gravação e mixagem de áudio de dois canais: um de áudio e microfone do sistema (útil para a gravação de chamadas via Internet). •Tela abrangente, observação do fluxo de trabalho. •Pode ser usado em dispositivos de armazenamento portáteis, como pen drives. Função: Gravação Fabricante: Hyperionics Technology LLC Sistema Operacional: WindowsXP/Vista/7/98/8 Idioma(s): Inglês Quantidade de Mídias: 1 Tamanho: 15 mb Tipo de Compartilhamento: http; •Sistema Operacional: Windows XP,2000/Vista/Windows 7 •AMD ou INTEL •1GHz •1GB Memoria. 1- Instalar normalmente 2 - Assim que terminar de instalar, registrar o programa com o serial que esta na pasta 3 - Pronto para o uso. http://www.mediafire.com/?38sqcbr8oek3h33
  19. Use seu smartphone para controlar suas apresentações no PowerPoint ou OpenOffice Nível: Básico Aplicativos necessários: Remote PowerPoint OpenOffice Recursos necessários: Smartphone com Android Passos: 11 Seja na escola, faculdade ou no trabalho, volta e meia precisamos realizar alguma apresentação de trabalho ou negócio com auxílio do PowerPoint ou do OpenOffice. Mas ter que ficar passando os slides pelo computador não é nada prático, não é mesmo? Ter que pedir para alguém fazer isso, ainda, pode ser um grande incômodo. Então que tal um controle remoto para agilizar a sua apresentação - e o melhor: sem ter que gastar nada por isso? Remote PowerPoint OpenOffice (Foto: Divulgação) O Remote PowerPoint OpenOffice é a solução para este problema; um aplicativo que transforma seu Android em controle remoto e compatível com PowerPoint e OpenOffice. Basta configurar a conexão do seu computador com o seu Android e começar a controlar os arquivos pelo celular. O aplicativo é bem simples e conta ainda com a possibilidade de ver as imagens e anotações feitas no arquivo pelo celular, como apoio para você durante as suas apresentações. Gostou? Siga o passo-a-passo abaixo e supere as expectativas da sua plateia. Passo 1. Baixe o PowerPointOpenOfficePC e clique em “PC app” para download; Passo 2. Clique em “Salvar” e execute no seu computador para o aplicativo criar uma conexão com seu Android; Sincronizando seu smartphone ao computador (Foto: Divulgação) Passo 3. No seu smartphone, busque naAndroid Market o aplicativo Remote PowerPoint OpenOffice; Passo 4. Clique em "Install" e aguarde o download e a instalação; Passo 5. Execute o aplicativo e clique em “OK” para tela de boas vindas. O aplicativo, então, apresentará o IP interno e externo, porta e conexão; Passo 6. Retorne ao seu computador e abra o aplicativo instalado. Digite o IP interno no campo IP-Adress; Passo 7. Em seguida, clique em “open file” para selecionar seu arquivo. Escolha o arquivo da apresentação e clique em “OK”, e depois em “Connect”; Passo 8. Automaticamente a apresentação de seu arquivo se abrirá no seu computador. Coloque a apresentação dos slides em tela cheia; Passo 9. No seu Android, clique em “Start presentation”. Aguarde enquanto o aplicativo carrega todos os seus slides; Passo 10. Após o carregamento dos slides, clique sobre cada um deles para alternar as páginas. Agora você está pronto para iniciar sua apresentação, com controle da sequência de seus slides pelo seu Android. Aplicativo no computador (Foto: Divulgação)
  20. Bem andava a procurar formas de actualizar as drivers facilmente sem perder muito tempo com programas etc e encontrei vou deixar um video já feito basta seguir os passos e voilá, drivers instaladas rapidamente e sem procurar muito Ps: Eu já experimentei e dá perfeitamente
  21. Boas Comunidade, encontrei este mapa 2x2 na EPVP Aqui ficam alguns prints! DownLoad: http://www.mediafire.com/?9cbxtxbhu579v97
  22. Antigamente a Cyber radio tinha um sistema de reproduçao que dizia o nome da musica enquanto ela estava a tocar... Mas fala com quem tiver a frente do projecto da radio ou com um adm para disponibilizar a lista de musicas que passa :D
  23. O estandarte de ouro na desfragmetação e otimização do sistema, certificado pela Microsoft. PerfectDisk aumenta a velocidade e agilidade no Windows. Perfeito para uso desde em pequenas empresas até em grandes corporações, se você tem problemas sérios com a desfragmentação, otimização e consolidação de espaço em disco, encontrará em PerfectDisk a solução para suas demandas e requisições. Há uma razão pela qual o software deve ser o desfragmentador de sua escolha: ele é certificado pela Microsoft e obtém os melhores resultados de performance justamente por ser desenvolvido por conhecedores do sistema operacional. PerfectDisk tem em mente discos grandes, sendo a solução mais compreensiva para desfragmentação e otimização do sistema, incluindo todos os meta-dados, arquivos de paginação e diretórios. Utiliza a tecnologia “SMART Placement” que organiza os arquivos de uma maneira que assegure a consolidação de espaço em disco e minimização de futuras taxas de fragmentação. Função: Utilidades para Discos » Otimizadores Fabricante: Raxco Software Sistema Operacional: Windows Idioma:Inglês Site Oficial: Raxco Software - Site Quantidade de Mídias: 1 Tamanho: 41 MB Tipo de Compartilhamento: http; Sorftware Plataforma operacional: Windows (x32/x64) Compativel com: XP, VISTA, 7 Hardware Memória RAM: 128 MB Memória de vídeo: 32 MB Processador: 800 Mhz Baixe o B1 archive para descompactar http://b1.org/ Instruções de como proceder para instalar: 1º - Programa é compatível com win32 e win64 Após executar o arquivo setup.exe vá ao Menu Iniciar e procure pela pasta: Raxco PerfectDisk Professional (veja imagem: Links HTTP http://www.gamefront...fessional_12.b1 http://www.putlocker...3D4D52D0E2C9EE5 http://cramit.in/9zp...onal_12.b1.html http://www.2shared.c...ofessional.html http://www13.zippysh...24294/file.html http://jumbofiles.co...onal_12.b1.html http://bayfiles.com/...fessional_12.b1 http://depositfiles....files/jgjhsipg8 Ajudei-te? Gostaste? http://cyber-gamers.org/public/style_emoticons/default/451960.gif
  24. Sem crack, sem hacker, com um número de registro só seu, original, legal, sem pagar um tostão e com ativação automática (sem precisar telefonar pra lugar nenhum ou usar KMS). Seu Windows 8 grátis e original. Impossível? Não... 1º) Regista-te para ter chave grátis em http://windows.microsoft.com/pt-BR/windows-8/feature-packs Demora 24 horas para receber a chave (e recebe... eu já cadastrei 5 chaves e recebi as 5 e ativei 5 Windows 8). O site é da própria Microsoft e é 100% confiável. 2º) Instale o Windows 8 Ative o Win8 (pode ser por 180 dias). 3º Instale o Windows Media Center utilizando a chave que recebeu por email (os procedimentos de instalação do Media Center virão com a sua chave pelo email). Obs.: o serial recebido só funciona com o MediaCenter instalado; 4º) Mande ativar seu Windows com a internet LIGADA; 5º) Seu Windows 8 está ativado e original e ainda por cima com MediaCenter (não desinstale para não perder a ativação). Dicas importantes: Acessar menu de ativação do Windows 8: Pressione Botão Win+R e mande executar SLUI. Depois que fizer a ativação, basta utilizar o Advanced Token Manager para fazer o backup. Assim, se você precisar formatar, basta restaurar o backup. Link do ATM :http://anonym.to/?http://get.joshcellsoftwares.com/6ZfDk2tc1IGraCNQAQTpiC Rode o comando slmgr /xpr pelo prompt do DOS e veja que a ativação é permanente:
  25. Uma classe é um conjunto de variáveis e funções relacionadas com essas variáveis. A vantagem da sua utilização é poder usufruir do recurso de encapsulamento de informação. Com o encapsulamento o utilizador de uma classe não precisa saber como é que ela é implementada, bastando para a utilização conhecer a interface, ou seja, as funções disponíveis. Uma classe é um tipo, e portanto não pode ser atribuída a uma variável. Para definir uma classe, deve-se utilizar a seguinte sintaxe: class Nome_da_classe { var $variavel1; var $variavel2; function funcao1 ($parametro) { /* === corpo da função === */ } } Objecto Como foi dito anteriormente, classes são tipos, e não podem ser atribuídas a variáveis. Variáveis do tipo classe são chamadas objectos, e devem ser criadas utilizando o operador new, seguindo o exemplo abaixo: $variavel = new $nome_da_classe; Para utilizar as funções definidas na classe, deve ser utilizado o operador "->", como no exemplo: $variavel->funcao1() A variável $this Na definição de uma classe, pode-se utilizar a variável $this, que é o próprio objecto. Assim, quando uma classe é instanciada num objecto, e uma função desse objecto na definição da classe utiliza a variável $this, essa variável significa o objecto que estamos a utilizar. Como exemplo da utilização de classes e objectos, podemos utilizar a classe conta, que define uma conta bancária bastante simples, com funções para ver saldo e fazer um crédito. class conta { var $saldo; function saldo() { return $this->saldo; } function credito($valor) { $this->saldo += $valor; } } $minhaconta = new conta; $minhaconta->saldo(); //a variavel interna não foi inicializada, e não contém nenhum valor $minhaconta->credito(50); $minhaconta->saldo(); // retorna 50 SubClasses Uma classe pode ser uma extensão de outra. Isso significa que ela herdará todas as variáveis e funções da outra classe, e ainda terá as que forem adicionadas pelo programador. Em PHP não é permitido utilizar herança múltipla, ou seja, uma classe pode ser extensão de apenas uma outra.Para criar uma classe extendida, ou derivada de outra, deve ser utilizada a palavra reservada extends, como pode ser visto no exemplo seguinte: class novaconta extends conta { var $numero; function numero() { return $this->numero; } } A classe acima é derivada da classe conta, tendo as mesmas funções e variáveis, com a adição da variável $numero e a função numero(). Construrores Um construtor é uma função definida na classe que é automaticamente chamada no momento em que a classe é instanciada (através do operador new). O construtor deve ter o mesmo nome que a classe a que pertence. Veja o exemplo: class conta { var $saldo; function conta () { $this.saldo = 0; } function saldo() { return $this->saldo; } function credito($valor) { $this->saldo += $valor; } } Podemos perceber que a classe conta, possui um construtor, que inicializa a variável $saldo com o valor 0. Um construtor pode conter argumentos, que são opcionais, o que torna esta ferramenta mais poderosa. No exemplo acima, o construtor da classe conta pode receber como argumento um valor, que seria o valor inicial da conta. Vale observar que para classes derivadas, o construtor da classe pai não é automaticamente herdado quando o construtor da classe derivada é chamado.