Páginas

Links Patrocinados

quinta-feira, 22 de abril de 2010

Coloque seu nome na barra do menu iniciar


Primeiro de tudo você vai precisar do programa ResHacker!!
1 - Abra o ResHacker depois clique em file > open e abra o arquivo explorer.exe que está na pasta Windows.

2 - Clique em String Table >37>1046 e troque pelo o "INICIAR" pelo texto que você quer.

3 - Quando acabar de modificar o nome clique em Compile Script.

4 - Clique em File > Save As e salve o arquivo em outra pasta qualquer,coloque outronome arquivo(ex:explorer2.exe).

5 - Cole o arquivo modificado(o explorer2.exe)na pasta do C:\Windows.

6 - Clique em Iniciar , e selecionea opção Executar , e digite regedit .Localize a chave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

No painel da direita clique duas vezes na opçãp "Shell" e troque o nome explorer.exe para o nome que voce colocou no arquivo modificado(ex: explorer2.exe).

7 - Pressione Ctrl+Alt+Del ,clique em processos e finalize o processo explorer.exe,depois va na guia "Aplicativos" e "Nova Tarefa" e depois procure pelo novo "explorer.exe que voce modificou (ex:explorer2.exe) e de um OK.

8 - Parabéns !!! Seu INICIAR não é o mesmo e sua satisfação também não!Eu adoro essa dica,até pela dificuldade e "medo" de mexer no registro!

Cuidado que devemos ter com E-mails falsos



1 - Desconfie de ofertas generosas(muita esmola agente desconfia)
Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de banco, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde deve-se preencher os campos com suas informações pessoais, incluindo senhas. Bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela internet;
2 - Desconfie do endereço (barra de endereços)
Você recebeu um e-mail do banco Itaú e o link aponta para itau1.com. O banco tem um domínio conhecido (itau.com.br) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, mas ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;
3 - Não clique em links cujo final termina em .exe
Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, jamais clique no link, pois o computador fará download de um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador programa. É muito importante estar atento ao link, pois os e-mails quase sempre são cópias fiéis dos e-mails verdadeiros, usando, inclusive, o mesmo logotipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, não há motivos para o cartão estar disponível num site gratuito da Tripod;
4 - E-mails falsos mais comuns
Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Brasil e Itaú, de empresas de software, como Microsoft e Symantec, de programas de TV, como Big Brother Brasil, de lojas on-line (oferecendo prêmios ou descontos mirabolantes), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link fajuto acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;
5 - O remetente pode ser falso
Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com.br. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;
6 - Assuntos atuais
Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;
7 - Se pedir download, esqueça
E-mails falsos podem te oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;
8 - Se tiver dúvidas, pergunte
Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;
9 - Repare nos erros
Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;
10 - Parece de verdade
Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de internet.

quarta-feira, 21 de abril de 2010

115 Frases muito toscas


Aqui tem 115 frases muito,mas muito toscas:
1. Se o mundo fosse bom, bebê não nascia chorando.
2. Inglêiz eu não sei, maiz heim portuguêiz eu çôu fera
3. O mundo precisa de mais gênios humildes! Hoje em dia somos poucos…
4. É melhor duas abelhas voando do que uma na mão
5. Se você não pode ajudar, atrapalhe! O importante é participar!
6. Macho que é macho pega mulher feia; porque mulher bonita todo mundo quer pegar!
7. Onde quer que você esteja, você sempre estará lá!
8. A humanidade está perdendo seus maiores gênios… Aristóteles faleceu, Newton bateu as botas, Einstein morreu, e eu não estou passando muito bem hoje
9. Quando alguém lhe chamar de gordo não ligue, você é maior que tudo isso
10. Quando um não quer, dois não brigam, mas um apanha
11. Mulher de amigo meu é que nem travesseiro: só ponho a cabeça.
12. Nas horas difíceis da vida, você deve levantar a cabeça, estufar o peito e dizer de boca cheia: Agora fudeu!!!
13. Existem duas maneiras de tratar as mulheres. Até hoje ninguém descobriu quais são.
14. 12 de junho é o dia dos namorados; os outros 364 são nossos….
15. Quem cedo madruga passa o dia com sono.
16. Extra! Extra! Gêmeo tenta se suicidar e mata o irmão por engano.
17. Canela: dispositivo para se encontrar móveis no escuro
18. Evite acidentes. Faça de propósito
19. O que o instrutor da escola de kamikazes disse para os alunos? -Prestem atenção que vou fazer só uma vez.
20. É chato ser bonito. Mas é muito mais chato ser feio.
21. Se você sorri, eu dou risada com você, se você chora, eu choro com você, se você se joga de baixo de um ônibus vou sentir sua falta.
22. Os velhos costumam dar conselhos porque já perderam a capacidade de dar maus exemplos.
23. Se um dia te der vontade de trabalhar, sente-se e espere que logo passa.
24. A mentira é uma verdade que se esqueceu de acontecer
25. Afogamento é uma coisa que deixa a gente com água na boca
26. Por maior que seja o buraco em que você se encontra, pense que por enquanto, ainda não há terra em cima
27. Se alguém lhe jogar uma pedra, mostre que você é diferente, jogue um tijolo!
28. Eu queria morrer igual ao meu avô, dormindo bem tranquilo… e não gritando desesperadamente, como os 40 passageiros do ônibus que ele dirigia
29. Deus dai me paciência para aguentar meu chefe, porque se me der força eu bato nele!
30. O amor é como capim: você planta, ele cresce… aí vem uma vaca e acaba com tudo!

31. Quando as luzes estão apagadas, todas as mulheres são bonitas.
32. Um aposentado tem entre as pernas outro aposentado.
33. Peido é um telegrama que vem avisar que atrás vem merda.
34. Peido foi o último esforço que o diabo fez para ver se o cú falava.
35. Não confundir espingarda de caçar rolinhas com espinafre de caçarolinha.
36. Não confundir Capitão de fragata com cafetão de gravata.
37. Conversa entre dois tobogans: Como os anus passam depressa.
38. Mulher de amigo meu é que nem violino: Eu viro a cara e meto a vara!
39. Coração de mulher é igual circo, sempre tem lugar pra mais um palhaço.
40. O povo diz quem tem boca vai a Roma, pois o fogão lá da minha casa tem seis bocas e nunca saiu da cozinha.
41. Está constatado na Bíblia. O homem mais feliz do mundo foi Adão, porque foi o único que não possuiu sogra.
42. Homem deve ser tratado como um bom vinho: no escuro, na horizontal, e com rolha na boca.
43. Homem é igual a orelhão: 80% não funciona e o resto está ocupado.
44. Só dou carona a quem me dá.
45. De nada adianta ter barriga de tanquinho se a torneira não funciona.
46. Amigo é igual parafuso: a gente só vê é bom na hora do aperto.
47. Depois dos 40 anos, a única coisa com gordura que o médico deixa um homem comer é a sua própria mulher.
48. O casamento é o método mais caro de se ter uma mulher de graça.
49. Eu bebo para dormir e acordo para beber.
50. Mais vale chegar atrasado neste mundo do que adiantado no outro…
51. Você nasce sem pedir e morre sem querer. Aproveite o intervalo!
52. Numa coisa homens e mulheres concordam: ambos não confiam em mulheres.
53. Se o pássaro João-de-barro cagasse barro, meu pai fazia tijolo.
54. Fiado é igual a barba, se não cortar só cresce.
55. Mulher de amigo meu é que nem cebola: Eu como chorando.
56. Eu não quero um príncipe, eu quero um homem que seja capaz de cativar meu coração sem eu ter que me esforçar pra gostar dele.
57. Você não foi o homem que eu pedi a Deus, mas foi o melhor que ele me deu.
58. Só existem dois tipos de mulheres, as que me amam, ou as que ainda não me conhecem.
59. As nuvens são como chefes…Quando desaparecem, o dia fica lindo.
60. Mais vale um amigo cachorro do que dois amigos bambi. Dito popular na Macholândia
61. Um amigo de verdade não é aquele que separa uma briga, mas sim, aquele que já chega dando voadora.
62. Promoção: Peça Fiado e ganhe um NÃO!!!
63. Se for dirigir não beba, se for beber me chame!!!
64. 24 horas num dia, 24 cervejas numa caixa. Coincidência?
65. Quando li sobre os problemas que a bebida causa, deixei de ler.
66. Coma merda! Milhões de moscas não podem estar erradas…
67. Se um dia você sentir um vazio em você, coma que é fome!!!
68. As mulheres perdidas são as mais procuradas.
69. O que há de comum entre um bolo queimado, cerveja estourada e mulher grávida??? Nada, mas se você tivesse tirado antes, nada disso teria acontecido…
70. Se homossexualismo fosse normal, Deus teria criado Adão e Ivo.
71. Beijo não mata a fome, mas abre o apetite…
72. Mulheres são como traduções: as boas não são fiéis e as fiéis não são boas…
73. Sogra é como onça: todos temos que preservar, mas ninguém quer ter em casa.
74. Mulher feia é igual a ventania, só quebra galho.
75. Em dia de tempestades e trovoadas, o local mais seguro é perto da sogra, não há raio que a parta!!!
76. O duro não é carregar o peso do chifre… é sustentar a vaca.
77. Eu bebo pra ficar ruim mesmo, porque se fosse pra ficar bom, eu tomava remédio!
78. O chifre é como o consórcio…quando você menos espera é contemplado!
79. Casar é trocar a admiração de várias mulheres, pela crítica de uma só!!
80. Nas horas difíceis da vida, você deve levantar a cabeça, estufar o peito e dizer de boca cheia: Agora fudeu!!!
81. Não ria de tudo, pois quem acha tudo gozado, é faxineira de motel…
82. Se sua sogra é uma jóia, nós temos a caixinha perfeita! Funerária Vá com Deus
83. A mulher mais feliz do mundo é a namorada do Saci, pois ela sabe que se levar um pé na bunda, quem cai é ele.
84. Eu bebo pouco, mas este pouco me transforma em outra pessoa; e essa outra pessoa bebe pra caralho!!!
85. O Brasil é um país geométrico…. tem problemas angulares, discutidos em mesas redondas, por um monte de bestas quadradas.
86. Para que levar a vida a sério, se nós nascemos duma gozada??!!!
87. Gaúcho que é gaúcho não navega na internet; atravessa a nado!
88. O assaltante pede seu dinheiro ou sua vida; as mulheres querem os dois.
89. Um homem de sucesso é o que ganha mais dinheiro do que sua mulher consegue gastar. Uma mulher de sucesso é a que consegue encontrar um homem desses.
90. Sexo não tem nada a ver com amor. Tanto isso é verdade que o governo me fode há 51 anos e eu não sou apaixonado por ele…
91. Mulher gorda é que nem Ferrari: quando sobe na balança vai de zero a cem em um segundo…
92. Quando você passar na rua e ficarem te olhando, não se sinta o máximo… O feio e o ridículo também chamam a atenção..
93. Aprenda uma coisa: o mundo não gira em torno de você. Só quando você bebe demais.
94. Se um dia a vida lhe der as costas, passe a mão na bunda dela.
95. Todo mundo tem cliente. Só traficante e analista de sistemas é que tem usuário.
96. Os psiquiatras dizem que uma em cada quatro pessoas tem alguma deficiência mental. Fique de olho em três dos seus amigos. Se eles parecerem normais, o retardado é você!!
97. Otário não é aquele que envia ou recebe SPAM, mas sim, quem os responde…
98. Simpático Stress é o espaço de tempo entre uma pescaria e outra.
99. As mulheres são como vinho: com o passar dos anos, umas refinam, outras azedam. E as que azedam, é por falta de rolha.
100. Alguns homens amam tanto suas mulheres, que para não as gastarem, preferem usar as dos outros.
101. As nuvens são como chefes… quando desaparecem, o dia fica lindo!
102. Se não puder ajudar, atrapalhe. Afinal, o importante é participar.
103. Se você está se sentindo sozinho, abandonado, achando que ninguém liga para você… atrase um pagamento…
104. Passar a mulher para trás é fácil, difícil é passar adiante!
105. O natal é injusto, o peru morre e a missa é do galo.
106. Se você é feio, pobre, burro e, mesmo assim, tem um monte de mulher dando em cima de você, só tem uma explicação: Você mora embaixo de um prostíbolo.
107. Parente quando vem pra casa e que nem peixe, passou de três dias começa a feder.
108. Fantasia sexual é que nem cheiro de cocô: a gente só acha normal quando é da gente.
109. Estou mais perdido que filho da puta em dia dos pais.
110. Peito de mulher é igual autorama, feito para criança mas só adulto brinca.
111. O casamento, tal como é, é uma coisa estranha, mas afinal de contas, ainda não se achou coisa melhor.
112. O motorista ideal para o Papa-Móvel é o Rubens Barrichello – finalmente ele poderia andar na frente do alemão, dirigindo devagar e com os brasileiros aplaudindo.
113. Não leve a vida tão a sério, afinal, você não vai sair vivo dela mesmo.
114. Solteiro é um sujeito que chega toda manhã ao trabalho vindo de uma direção diferente.
115. Se não andasse de ônibus nos horários de pico, a minha vida sexual seria zero.

Inicie o seu computador com uma mensagem


- Siga Os passos abaixo:
- Vá em Iniciar -> Executar e digite REGEDIT.EXE
Agora vá em:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ 
agora vc clicaa na Pasta Winlogon, vai aparecer um Monte de Opções do Lado
- Ai você clica em:
“LegalNoticeCaption”-> e Coloque um nome na Caixa Pode ser “Menssagem”. e Ok
- Agora clique em:
“LegalNoticeText”-> Escreva a Mensagem que você quer que apareça. e Ok
- Agora reinicie o PC para você ver a Mensagem

Entendendo os vírus de computador

http://catablogs.files.wordpress.com/2008/06/virus-ch2.jpgOs vírus de computador são talvez os mais conhecidos e temidos ameaças à segurança de todos. Os vírus de Computador São Talvez OS conhecidos e temidos Mais ameaças à Segurança de Todos. Certamente, eles estão entre os mais incompreendidos. Certamente, eles Estão os Entre os incompreendidos MAIS. Todos os vírus implica um certo grau de dano, mas o seu impacto, com algumas excepções muito importante, é sobretudo social. Todos OS vírus implicações Certo grau de hum Dano, Mas o Seu Impacto, com algumas excepções Muito Importante, sobretudo e social.
Todos os vírus causar alguma negação (geralmente) limitada do serviço, porque todos eles roubam espaço em disco, memória e / ou ciclos de clock (tempo do processador). Todos OS vírus Causar Alguma Negação (geralmente) Limitada do Serviço, enguias PORQUE Todos roubam Espaço em disco, memória e / OU ciclos de clock (tempo do Processador). Alguns causar danos (acidental) involuntária em alguns sistemas. Causar Danos ALGUNS (acidental) ALGUNS involuntária em Sistemas. Alguns fazem dano intencional a arquivos e sistemas de arquivos, e alguns podem fazer algum hardware efectivamente utilizáveis por trashing firmware (CIH, por exemplo). ALGUNS Dano Fazem uma intencional Arquivos e Sistemas de Arquivos, e firmware ALGUNS podem Fazer Algum utilizáveis Efectivamente hardware Por trashing (CIH, por exemplo). Neste momento, nenhum vírus conhecido diretamente hardware danos, embora a possibilidade de um vírus deste tipo não pode ser descontado. Neste Momento, softwares antigos vírus conhecido Danos hardware Diretamente, embora uma Possibilidade de vírus UM Deste tipo PoDE Não Ser descontado. No entanto, alguns dos vírus mais bem sucedido (em termos de sobrevivência) atingir a longevidade, em virtude do fato de que eles não fazem nada, mas reproduzir e, portanto, não são visíveis. No entanto, ALGUNS dos Mais Bem sucedido vírus (em Em termos de Sobrevivência) atingir uma longevidade, em Virtude do Fato de Que Não Fazem eles nada, Mas reproduzir e, portanto, visíveis Não São Paulo. O dano direto tende a ser perceptível. O Dano direto Tende perceptível um ser. No entanto, alguns vírus que causam graves danos aos dados por corrupção lenta e insidiosa, e outros continuam a sobreviver apesar de seu perfil de alto dano. No entanto, causam ALGUNS Que vírus sepulturas Dados Danos EAo Por lenta e insidiosa Corrupção, e outros um continuum Apesar de sobreviver Seu PERFIL de alto Dano.
Tem que ser dito mesmo um vírus inofensivo pode causar problemas apenas por estar lá, ou até mesmo sendo diagnosticada como estar lá. Tem que Ser dito hum Mesmo vírus inofensivo PoDE Causar Problemas Apenas Por Estar lá, OU Até Mesmo Sendo diagnosticada Como Estar lá. Isso pode resultar em danos secundários devido a medidas inadequadas tomadas pelas vítimas do vírus mal informados. Isso em Resultar PoDE Danos Secundarios Devido a Medidas inadequadas Tomadas Pelas Vítimas do vírus mal informados. Ela também pode resultar em danos sociais. Também Ela PoDE Danos Resultar sociais em. Esses danos podem incluir a perda de reputação, culpabilização das vítimas de um ataque de vírus, ou mesmo uma acção legal. Esses podem Danos Incluir um Perda de Reputação, culpabilização das Vítimas Ataque de vírus de hum, Ou mesmo Uma acção legal. A vítima pode ser acusado de não aplicar "due diligence", de estar em violação de contrato, ou de estar em violação da legislação sobre protecção de dados. A vitima PoDE Ser acusado de Não AIS "diligência devida", de Estar em violação de Contrato, OU de Estar em violação da Legislação de Protecção de Dados Sobre. Ele poderia até ser acusado de envolvimento na disseminação de um vírus, o que é ilegal em muitos países (mesmo aqueles em que a criação real de vírus em si não é um crime). Ele Poderia Até Ser acusado de envolvimento nd Disseminação de vírus UM, O Que É Para muitos Países em ilegal (Mesmo aqueles Que em um real Criação de vírus em si Não crime UM E).
Os vírus que não fazem nenhum dano intencional às vezes são descritos como benigna, em grande parte da mesma maneira que um tumor pode ser definida como maligna ou benigna No entanto, esse uso é potencialmente enganosa, porque a utilização de benigna, neste contexto, não significa inofensivo, e muito menos benevolente , uma vez que pode ser entendido como. Os vírus Que Não Fazem softwares antigos Dano intencional Às Vezes São descritos como benigna, em grande parte Da mesma maneira Que um Ser PoDE tumor definida Como benigna OU maligna no entanto, esse mês Uso e Potencialmente enganosa, PORQUE um Utilização de benigna, Neste contexto, nao Significa inofensivo, e muito menos benevolente, Uma Vez Que PoDE Como Ser entendido.
A expansão meteórica do uso da Internet (especialmente e-mail) desde o início de 1990 elevou o status do vírus de um incômodo ocasional de um problema de todos. A Expansão Meteorica do USO da Internet (especialmente e-mail) Desde o Início de 1990 elevou o status do incomodo UM vírus de ocasionais de hum Problema de Todos. O uso muito maior de redes locais e de outros meios de compartilhamento de dados e aplicações também aumentou os riscos de várias ordens de grandeza. O USO Muito Maior de Redes Locais e de Outros Meios de compartilhamento de Dados e aplicações OS Aumentou Também Riscos de Várias Ordens de grandeza. Em breve, os vírus podem viajar mais e mais rápido do que acontecia há alguns anos atrás. Em breve, os mais Viajar vírus podem e Mais Rápido Do que acontecia HÁ ALGUNS anos Atrás. A história grande retorno no campo do vírus é de que o worm de computador. A história no Campo Grande Retorno do vírus de worm de Que o de Computador. No início de 1990, o uso da Internet tornou-se menos específicas "superpoderosos" mainframes e minicomputadores alcançado através de terminais burros e emuladores de terminais. No início de 1990, O uso da Internet tornou-se Menos Específicas "superpoderosos" mainframes e minicomputadores alcançado Através de terminais burros e emuladores de terminais. A primeira geração de worms diminuiu em consequência do impacto. A primeira Geração de worms diminuiu em conseqüência do Impacto. Vírus e tecnologia anti-vírus tornou-se focado no PC desktop individual. Vírus e tecnologia anti-vírus tornou-se focado nenhum indivíduo desktop PC. Na última parte da década, no entanto, os criadores de vírus começaram a redescobrir mecanismos worm como um meio de acelerar a difusão, até worms e vírus híbridos / vírus já se tornaram um dos problemas mais agravantes enfrentados pelos administradores de sistemas. Na última década da parte, no entanto, OS Criadores de vírus começaram um redescobrir Mecanismos UM worm Como Meio de uma acentuação Difusão, comeu worms e vírus híbridos / vírus Já se tornaram UM dos Problemas enfrentados Mais agravantes Pelos Administradores de Sistemas. O que é um vírus informático? O Que É UM informático vírus?
A maioria dos profissionais anti-vírus aceitaria uma definição funcional do termo vírus de computador como isto: "um programa que se replica por« programas infecting'other de modo que eles contêm um (possivelmente evoluiu) cópia do vírus. " A maioria dos Profissionais do anti-vírus aceitaria Uma Definição funcional termo vírus de Computador Como ISTO: "Um Programa por quê réplica se« Programas infecting'other De que modo UM contemplação enguias (Evoluiu Possivelmente) copia do vírus. "(F. Cohen : Um curso sobre vírus de computador.) (F. Cohen: Um Pequeno curso de vírus de Computador).
Note-se que a ênfase aqui é sobre a reprodução de infecção. Note-se que uma ênfase Aqui É Sobre a Reprodução de infecção. Um vírus não é destrutivo per se, enquanto um programa destrutivo não é por si só um vírus. Um vírus Não É destrutivo per se, enquanto hum Programa destrutivo Não É Por si vírus UM só. Além disso, embora a maioria dos vírus que tentam operar sem o conhecimento do usuário do sistema, esta não é uma exigência tanto. Além disso, embora uma maioria dos vírus sem operar Que tentam o Conhecimento do Usuario do Sistema, ESTA É Não Uma exigência tanto. A única característica que define é a replicação: intent'of primário "o programa é infecciosa para se reproduzir. A Única Que Característica definirá e uma Replicação: intent'of primário "o Programa e infecciosa n se reproduzir.
A infecção é por vezes descrita em termos de fixação do programa viral a um ou mais programas no sistema de destino. A infecção É Por Vezes Em termos de descrita em Fixação do Programa Mais um viral OU UM Programas No sistema de Destino. No entanto, o apego é talvez um termo equivocado, embora seja convencionalmente utilizado neste contexto, porque a penhora palavra tem uma conotação um pouco diferente no contexto do e-mail. No entanto, o apego É equivocado termo Talvez um, embora Seja convencionalmente Utilizado Neste contexto, PORQUE TEM uma Palavra penhora Uma conotação UM Pouco Diferente No contexto do e-mail. Pode ser mais útil para analisar o processo em termos de uma cadeia de comando. Pôde Ser Mais Útil n analisar o Em termos em Processo de Uma Cadeia de comando. O código viral é inserido na cadeia de comando para que quando o programa legítimo, mas infectado é executado, o código do vírus também é executado (ou, em alguns casos, corre em vez do código legítimo). O Código viral e inserido nd Cadeia de comando para quê QUANDO O Programa legítimo, Mas infectado É executado, o Código do vírus Também É executado (ou, em casos ALGUNS, Vez em correspondente do Código legítimo).
Muitas vezes a infecção descrever em termos de código viral se tornar fisicamente ligado ao programa de acolhimento, mas isso nem sempre é o caso. Muitas Vezes descrever uma infecção Em termos de Código viral se Tornar Fisicamente Ligado AO Programa de Acolhimento, Mas Nem isso semper É o Caso. Às vezes, o ambiente é manipulado de modo que chamar um determinado programa chama o programa viral. Às Vezes, o Ambiente e manipulado De que modo UM Chamar Determinado Programa chama o Programa viral. Às vezes, o programa viral é ativado antes de qualquer programa é executado. Às Vezes, o Programa viral e ativado Antes de qualquer Programa e executado. Isso pode efetivamente "contaminar" todos os arquivos executáveis do sistema, embora nenhum destes arquivos estão fisicamente modificados. Isso Efetivamente PoDE contaminar "Todos OS Arquivos executáveis do Sistema, softwares antigos embora Destes Arquivos modificados Estão os Fisicamente. Vírus que aproveitar esta abordagem incluem cluster ou FAT (File Allocation Table) vírus, que os ponteiros do sistema de redirecionamento de arquivos infectados; vírus do companheiro, e vírus que modificam o Registro do Windows para que o seu próprio código é chamado antes executáveis legítimos. Vírus Que aproveitar ESTA Abordagem incluem cluster OU FAT (File Allocation Table) vírus, Que OS ponteiros do Sistema de redirecionamento de Arquivos infectados; vírus do Companheiro, e Que vírus modificam o Registro do Windows para quê o Seu Próprio Código É chamado pingos executáveis legítimos .
Exceto por alguns extraordinariamente primitivos e destrutivos exemplos que realmente lixo o programa hospedeiro a infecção, todos os vírus de trabalho ao longo destas linhas: ALGUNS Por exceto extraordinariamente primitivos e destrutivos Exemplos Que Realmente lixo o Programa hospedeiro uma infecção, de Todos os vírus de Trabalho Ao longo Destas Linhas:
· Um computador usuário chama um programa legítimo. · Um Computador Usuà ¡rio chama Programa legítimo um.
· O código do vírus, tendo-se inserido na cadeia de comando, ao invés de executa o programa legítimo. · O Código do vírus, tendo-se inserido nd Cadeia de comando, AO inves de Executa o Programa legítimo.
· O vírus termina código e passar o controle para o programa legítimo. · O Código Termina vírus e Passar o controle Para o Programa legítimo.
Os vírus de companhia ou de desova seguir a mesma seqüência, mas o código do vírus está contido em um arquivo separado, que é (caracteristicamente) renomeado para que ele será executado em vez do programa, a vítima pensou que ele estava lançando. Os vírus de UO Companhia de desova MESMA Seguir uma seqüência, Mas o Código do vírus ESTÁ UM ARQUIVO contido em separado, É que (caracteristicamente) renomeado para quê Ele Será executado em Vez do Programa, a vitima Que pensou Ele estava lançando. (É, normalmente, em seguida, as mãos o controle para o programa legítimo.) (É, normalmente, seguida em, como o controle Mãos Para o Programa legítimo).
O processo do vírus é um pouco como o processo de infecção viral biológica, embora a analogia é sobrecarregado e pode ser enganosa. O Processo do vírus É UM Pouco Como o Processo de infecção biológica viral, embora uma analogia enganosa Ser. É sobrecarregado e PoDE. Pense em uma pessoa infectada com uma doença transmitida pelo ar. Pense em Uma Pessoa com Doença infectada Uma transmitida pelo ar. Sempre que ele expira em um lugar público, corre o risco de infectar outras pessoas. Sempre Que Ele expira em Lugar Público um, corre o Risco de Pessoas infectar outras. Da mesma forma, sempre que um programa infectado é executado, a rotina infecciosa do vírus também é executado, e pode infectar uma ou mais outros objetos "na faixa". Da mesma forma, Que hum semper Programa infectado É executado, uma Rotina infecciosa do vírus executado É também, e PoDE infectar OU Uma Mais Objetos outros "nd faixa". Assim como os vírus biológicos infectar máquinas que são predispostas à infecção, os vírus de computador alvo determinado tipo de arquivos e áreas do sistema, de acordo com o tipo de vírus. Assim como áreas OS vírus biológicos infectar Máquinas Que São predispostas à infecção, OS vírus de Computador Alvo Determinado tipo de Arquivos e do Sistema, de De acordo com o tipo de vírus. O que é um computador worm? O QUE É UM worm Computador?
A replicação é também a característica de um worm, e algumas autoridades (incluindo Fred Cohen, o "pai" de computador virologia) Tendo worms como um subconjunto do vírus do gênero. A Replicação É Também um worm Característica de hum, e ALGUMAS Autoridades (Incluindo Fred Cohen, o "gênero pai" de Computador virologia) worms de Tendo subconjunto UM Como fazer do vírus. No entanto, worms apresentam problemas especiais de definição. No entanto, worms Apresentam Problemas Especiais de Definição. Uma definição viável distingue worms e vírus em termos de apego. Uma Definição viável distingué worms e vírus em Em termos de apego. Considerando que um vírus em algum sentido "atribui" a um programa legítimo, um worm se copia em redes e / ou sistemas sem apego. Considerando hum Que sentido Algum vírus em "atribui" um legítimo Programa hum, hum worm se copia em Redes e / OU sem apego Sistemas. Pode-se dizer que o worm contamina o meio ambiente (um sistema operacional ou sistema de correio, por exemplo), ao invés de objetos específicos infectáveis, como arquivos. Pode-se Dizer Que o worm contamina o Meio Ambiente (Sistema Operacional OU UM Sistema de Correio, por exemplo), AO inves de Objetos Específicos infectáveis, arquivos de Como.
Alguns observadores têm utilizado o termo para se referir worm se auto-replicar malware (software malicioso) que se propaga através das redes. ALGUNS Observadores dez Utilizado o termo n se referir worm se auto-replicar malware (software malicioso) que se propaga Através das redes. Isso não constitui realmente uma distinção significativa porque muitos vírus pode viajar entre máquinas em uma rede de área local, por exemplo, sem estar "consciente" de que um volume de destino não está na mesma máquina. Isso Não constitui Realmente Uma distinção Significativa PORQUE Para muitos vírus PoDE Viajar Entre em Máquinas Uma Rede de área local Por exemplo, sem Estar Consciente "de volume Que hum de Destino Não ESTÁ na mesma Máquina. Isso não quer dizer, evidentemente, que os vírus não estão cientes de rede. Isso Não Quer dizer, evidentemente, OS vírus Que Não Estão os cientes de Rede

Como Comprar Computer Memory A memória de computador

Como você sabe quando comprar mais memória para seu computador? Or how much memory you'll need? Ou quanta memória você vai precisar? If you can afford it, you should always buy as much memory as you can, since it boosts system performance. Se você puder pagá-lo, você deve sempre comprar o máximo de memória possível, uma vez que aumenta a performance do sistema.
But not all of us need 1 GB of RAM - most home users need only about 512 MB of RAM. Mas nem todos nós precisamos de 1 GB de RAM - casa a maioria dos usuários precisam apenas cerca de 512 MB de RAM. Besides, computer memory is very expensive. Além disso, a memória do computador é muito caro. This article will help you analyze when you need to buy memory and much memory is required in various scenarios. Este artigo irá ajudá-lo a analisar quando você precisar comprar memória e muita memória é necessária em vários cenários.


A typical stick of computer memory Uma vara típica de memória de computador
When to Buy More Memory Ao comprar mais memória
Thinking back on my experience with building computers, there are usually five scenarios under which you'd buy memory for your computer: Pensando em minha experiência com computadores do edifício, geralmente há cinco cenários em que você poderia comprar a memória para o computador:
  • When upgrading your operating system Ao atualizar seu sistema operacional
  • When installing new applications Ao instalar novos aplicativos
  • When installing multimedia cards Quando a instalação de placas de multimídia
  • When adding computer peripherals Ao adicionar periféricos
  • When your hard disk starts 'chugging' Quando o seu disco rígido começa a "chugging '
Let's look at these in turn. Vamos olhar a estes, por sua vez.

When Upgrading Your Operating System Ao atualizar seu sistema operacional
Each time I upgrade my operating system, I find that I need to buy more memory. Cada vez que eu atualizar meu sistema operacional, eu acho que eu preciso comprar mais memória. Your operating system is a huge memory hogger. Windows XP , for example, requires at least 512 MB RAM to run smoothly (at least on my PC). Seu sistema operacional é um Porco enorme memória. Windows XP, por exemplo, exige pelo menos 512 MB de RAM para rodar sem problemas (pelo menos no meu PC). Windows 2000 needs at least 256 MB RAM. Windows 2000 precisa de pelo menos 256 MB de RAM. Always check the operating system manufacturer's documentation carefully - they always tend to understate memory requirements. Sempre verifique fabricante do sistema operacional a documentação com cuidado - eles sempre tendem a subestimar os requisitos de memória.
When installing new applications: Business software like Microsoft Office, video editing applications like Adobe Premiere Pro and games like Half-Life 2 really need a LOT of memory. Ao instalar novas aplicações: software de negócios como Microsoft Office, aplicativos de edição de vídeo como o Adobe Premiere Pro e jogos como Half-Life 2 realmente precisa de muita memória. Some will refuse to run if they find your memory lacking. Other applications will run but will crawl like a snail. Alguns se recusam a correr, se encontrar a sua falta de memória. Outras aplicações vão correr, mas vai rastejar como um caracol. Newer software these days assume you have a huge amount of memory. Novos softwares estes dias que você possui uma enorme quantidade de memória. Again, check the manufacturer's documentation carefully for memory requirements. Novamente, verifique a documentação fabricante com cuidado para os requisitos de memória.

When Installing Multimedia Cards Quando a instalação Cartões Multimedia
Two types of cards come into mind - video cards and sound cards. Dois tipos de cartões vêm em mente - placas de vídeo e placas de som. Video cards have a built-in memory but they also consume main system RAM. As placas de vídeo tem uma memória interna, mas também consomem RAM do sistema principal. Don't be fooled by that fancy video card that says it'll deliver fantastic 3D graphics performance. Não se deixe enganar por essa placa de vídeo de fantasia que diz que vai entregar fantástico desempenho de gráficos 3D. Video cards depend a lot on your main system RAM. As placas de vídeo dependem muito da memória RAM do sistema principal. Without sufficient memory, the video cards will still perform poorly even if they are the latest and greatest versions (the ATI Radeon 9800 Pro comes to mind). Sem memória suficiente, as placas de vídeo ainda fraco desempenho até mesmo se eles são os melhores e mais recentes versões (ATI Radeon 9800 Pro vem à mente).

When Adding Computer Peripherals Quando Adicionando Segurança Informática
If you add a printer or scanner to your system, you should also consider buying more memory. Se você adicionar uma impressora ou scanner para seu sistema, você também deve considerar a compra de mais memória. Printers consume system memory particularly when printing huge files. Impressoras consumir memória do sistema em particular quando a impressão de arquivos enormes. Scanners consume memory when handling large image files. Scanners consumir memória ao manipular grandes arquivos de imagem.

When Your Hard Disk Starts 'Chugging' Quando o seu disco rígido começa a 'Chugging'
In general, you can tell whether you should be buying more memory by listening to your hard drive. Em geral, você pode dizer se você deve comprar mais memória, ouvindo seu disco rígido. Yes, by listening to your hard drive. Sim, por ouvir o seu disco rígido. If it makes a long drawn 'chugging' noise whenever you copy or edit large files, you can be sure you need a memory upgrade. Se ele faz um longo 'ruído chugging quando você copiar ou editar arquivos grandes, você pode ter certeza você precisa de um upgrade de memória.
You see, when your system is low on memory, it borrows space from your hard disk to make 'virtual memory'. Você vê, quando o sistema está com pouca memória, ele toma emprestado o espaço de seu disco rígido para fazer "memória virtual". This process is called 'paging' and it's very, very slow and irritating Este processo é chamado de "paging" e é muito, muito lento e irritante . . Get that memory upgrade and avoid this problem at all costs! Tire esse upgrade de memória e evitar esse problema a todo o custo!

How Much Memory Do You Need? Quanta memória você precisa?
Depending on the type of software applications you are using, the amount of memory you need will differ. Dependendo do tipo de aplicações de software que você está usando, a quantidade de memória que você precisa será diferente. As a bare minimum, computers these days need at least 256 MB of RAM. No mínimo, os computadores nos dias de hoje precisa de pelo menos 256 MB de RAM. Refer to the table below to see how much memory you will need based on the type of software you use. Consulte a tabela abaixo para ver quanta memória você vai precisar com base no tipo de software que você usa.
Type of Computer Usage Tipo de uso do computador Recommended Amount of Memory Quantidade recomendada de memória
Administrative Administrativo
Word processing, email, spreadsheets, surfing the web, general gaming, not many applications open at once. Processamento de texto, email, planilhas, navegar na web, jogos em geral, não muitos aplicativos abertos ao mesmo tempo.
256 MB to 512 MB 256 MB para 512 MB
Executive/Professional Executivo / Profissional
Word processing, email, spreadsheets, presentations, videos, photos, surfing the web, general gaming, several applications open at once. Processamento de texto, email, planilhas, apresentações, vídeos, fotos, navegar na web, jogos em geral, várias aplicações abertas ao mesmo tempo.
512 MB to 1 GB 512 MB para 1 GB
Graphics Design/Software Development Design Gráfico Desenvolvimento de Software /
3D CAD software, enterprise programming suites, simulation or modeling software Software de CAD 3D, suites de programação da empresa, simulação ou modelagem de software
1 GB or more 1 GB ou mais

Conclusion Conclusão
This article has explored the various scenarios when a memory upgrade is necessary. Este artigo explorou vários cenários, quando um upgrade de memória é necessária. Once you determine you need a memory upgrade, decide how much memory you want. Depois de determinar que você precisa de um upgrade de memória, decidir quanta memória que você deseja. Remember that your motherboard has a limited number of slots for memory, so check that whatever memory you buy can fit into those slots. Lembre-se que sua placa-mãe tem um número limitado de slots de memória, de modo a verificar que, independentemente da memória que você compra pode adaptar-se às faixas horárias. Good luck and happy shopping! Boa sorte e feliz às compras!