sábado, 20 de setembro de 2008

DICAS

Vista: só sobrou ele, então tire o máximo do sistema operacional

(http://pcworld.uol.com.br/dicas/2008/07/18/vista-so-sobrou-ele-entao-tire-o-maximo-do-sistema-operacional)

Robert Strohmeyer, da PC World/EUA

16/07/2008

Na falta de opção na plataforma Microsoft, veja uma coleção de dicas para extrair o que há de melhor no sistema operacional.
so_o_vista_150
Agora é oficial: em 30 de junho, o Windows XP curtiu seu último dia como sistema operacional disponível para o consumidor. Desde então, sua disponibilidade se reduziu a alguns casos restritos.
Pessoas que já possuem PCs com XP continuarão a ter suporte da Microsoft até 2014 (se seus computadores durarem tudo isso), mas todos os outros têm suas opções de Windows reduzidas a uma só: o Vista.
Estigmatizado por seu desempenho lento, recursos irritantes de segurança e compatibilidade incerta para muitos equipamentos, o Vista fez por merecer sua má fama. Mas agora que ele é a única opção na praça para os usuários de PCs convencionais, você deve tirar o melhor proveito dele.
Leitores e editores de PC World gastaram incontáveis horas fuçando em todos os menus e opções do Vista, ajustando e incrementando seu desempenho. E nós achamos inúmeras de formas de domar as peculiaridades e defeitos desse SO meio maligno, meio maldito. Eis uma amostra do que nós encontramos.

Acelere o Windows Vista
O Service Pack 1 do Vista pode não dar muito vigor extra a seu sistema –
mas há outras formas de aumentar a velocidade do SO. Gastando alguns minutos (ou alguns reais), otimizar seu PC com Vista pode fazê-lo ter mais gás perceptivelmente.
Torne o Controle de Conta do Usuário (CCU) algo que funcione pra você
Veja também alguns alertas sobre como manter a proteção de seu PC sem ter que aturar as interrupções constantes do CCU. Logar como um usuário com menos privilégios é uma forma de consegui-lo. Quanto menos privilégios seu perfil tiver, mais seguro estará seu PC.

LastOS_1

Para uma experiência mais segura, rebaixe uma conta extra para o nível de um usuário-padrão e faça o login por meio dela sempre que planejar fazer tarefas em geral no seu PC com Vista. Como você estará trabalhando como um usuário menos privilegiado, você não poderá fazer ações que ativem a interferência do CCU.

Ative a ferramenta de captura de telas no Vista
O utilitário Snipping Tool do Vista está ausente em algumas versões do sistema operacional. Mas nós temos uma
dica muito útil de como ativar essa ferramenta se você a tem ou de como obtê-la se não tem.
Acrescente os recursos do Vista Ultimate à versão Home Premium
As diversas e confusas diferenças entre as edições do Vista levaram muitas pessoas a optar pelo Home Premium (389 reais) em vez da versão completa Ultimate (649 reais) . Felizmente, você pode
colocar no Home Premium vários recursos do Ultimate – muitos dos quais de graça.
Dicas poderosíssimas diretamente do guru da Microsoft
Desempenho fraco do sistema é o foco da coletânea de dicas do editor da PC World/EUA, Erik Larkin, para ajudá-lo a obter a melhor performance no seu PC com Vista.
Resolva problemas com fragmentação
Em resposta a uma dúvida de leitor, explicamos como lidar com o
utilitário de desfragmentação do Windows Vista em modo de segurança.

LastOS_2

A barra de ferramentas do Vista tem os ícones de sua barra Quick Launch organizados numa fileira própria.

Diminua os problemas de hardware com o Vista
Se você planeja mudar para o Vista, dê uma olhada nas nossas dicas para migrar tranquilamente de SO.
Por exemplo, veja orientações sobre como checar o Gerenciador de dispositivos do Vista para periféricos e equipamentos que o sistema considera problemáticos: na lista de hardware do gerenciador, todos os itens mal-vistos estarão com uma exclamação dentro de um triângulo amarelo, como na imagem.

LastOS_3

Cheque o Gerenciador de dispositivos do Vista para ver se há periféricos ou aparelhos que o SO considera problemáticos – eles serão sinalizados como na imagem.


Antivírus gratuitos

Daniel dos Santos
31-01-2006

Ferramentas para varrer os vírus de seu computador

Gratuito apenas para uso sem fins comerciais, o AVG Free Edition é muito parecido com a versão paga. Ao ser confrontado com os mesmos vírus utilizados no teste de pacotes de segurança pagos, a edição sem custo brecou exatamente o mesmo número de ameaças (64 pragas, em 87 possíveis) – um desempenho razoável. Porém, não espere textos em português nem suporte técnico.

Muito mais amigável que o AVG, o Avast! 4 Home Edition traz interface em vários idiomas, inclusive o português, e foge do visual sério dos programas antivírus.

É possível até escolher diferentes skins. Sua instalação e configuração são fáceis. Encontrou uma praga? O programa, que monitora o sistema em tempo real, exibe mensagens bem explicadas. Nos testes, teve bom desempenho, identificando 73 ameaças.

Detecção também não é problema para o BitDefender 8 Free Edition. Seu resultado foi semelhante ao apresentado pelo Avast. Porém, o próprio fabricante adverte que o produto é mais indicado como scanner de programas do que como uma solução completa de antivírus, já que não possui proteção em tempo real. Sua interface em inglês é simples e funcional e permite atualizações automáticas.

Além da interface simples e intuitiva (mas em inglês), o AntiVir Personal Edition oferece bom nível de identificação de ameaças (71 em 87 amostras infectadas). Ao identificar uma praga virtual, o programa dispara um alerta sonoro, além de uma mensagem sobre a ocorrência. Exibe incômodas mensagens publicitárias e permite programar varredura periódica e atualizações do programa.

AntiVir Personal Edition
Avaliação: 7
http://www.free-av.com/

Avast! 4 Home Edition
Avaliação:8
www.pcworld.com.br/avast4

AVG Free Edition
Avaliação:7
www.pcworld.com.br/avgfree


BitDefender 8 Free Edition
Avaliação: 6
www.pcworld.com.br/bitdefenderfree
Dicas contra e-mails falsos
Introdução
A cada dia surgem na Web e-mails falsos, usando o nome de bancos, de desenvolvedores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".
1 - Desconfie de ofertas generosas

Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de banco, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde deve-se preencher os campos com suas informações pessoais, incluindo senhas. Bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela internet;
2 - Desconfie do endereço

Você recebeu um e-mail do banco Itaú e o link aponta para itau1.com. O banco tem um domínio conhecido (itau.com.br) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, mas ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;
3 - Não clique em links cujo final termina em .exe

Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, jamais clique no link, pois o computador fará download de um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador programa. É muito importante estar atento ao link, pois os e-mails quase sempre são cópias fiéis dos e-mails verdadeiros, usando, inclusive, o mesmo logotipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, não há motivos para o cartão estar disponível num site gratuito da Tripod;
4 - E-mails falsos mais comuns

Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Brasil e Itaú, de empresas de software, como Microsoft e Symantec, de programas de TV, como Big Brother Brasil, de lojas on-line (oferecendo prêmios ou descontos mirabolantes), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link fajuto acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;
5 - O remetente pode ser falso

Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com.br. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;
6 - Assuntos atuais

Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;
7 - Se pedir download, esqueça

E-mails falsos podem te oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;
8 - Se tiver dúvidas, pergunte

Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;
9 - Repare nos erros

Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;
10 - Parece de verdade

Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de internet.
Finalizando
Os e-mails falsos aparecem cada vez com mais freqüência. O objetivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa oferece ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer um recadastramento por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido. Clicando aqui, você verá dicas para evitar SPAM. Tais dicas também são aplicáveis para evitar e-mails falsos.
Cuidados para evitar a infecção por vírus:
1. Não abra nenhum arquivo anexado a e-mail recebido de fonte desconhecida, suspeita ou não confiável.
2. Não abra nenhum arquivo anexado a e-mail a menos que você saiba o que é, mesmo que ele tenha sido enviado por conhecido seu. Certos tipos de virus podem se replicar automaticamente e se distribuir por e-mail. É melhor ser cauteloso do que se arrepender.
3. Não abra nenhum arquivo anexado a um e-mail cujo assunto (subject) seja questionável ou inesperado, mesmo que aparentemente seu título seja inocente.
4. Delete e-mails enviados através de correntes ou e-mails de propaganda forçada. Não os envie ou copie para ninguém. Esses tipos de e-mail não solicitados acabam, no mínimo, congestionando as redes de comunicação.
5. Não faça download de arquivos recebidos de estranhos. Seja cauteloso quando fizer downloads de arquivos disponibilizados na Internet. Tenha certeza de que a fonte é legítima e conhecida. Verifique se seu programa anti-virus está ativado para verificar os arquivos que você quer copiar.
6. Mantenha seu programa anti-virus atualizado regularmente. A cada mês surgem mais de 200 virus novos. Proteja-se acessando o site do fornecedor de seu anti-virus e fazendo o download das atualizações de versão.
7. Se você não quer correr riscos de infecção de seu microcomputador, vale a pena comprar um software anti-virus conhecido. Com a compra legal, você pode fazer as atualizações periódicas de versão, bastando para isso, informar, quando for o caso, o número de série de seu software.
8. Para escolher os programas mais conhecidos, acesso o site http://www.tucows.com/. Ou verifique os sites dos fornecedores mais conhecidos: http://www.norton.com/ ou http://www.mcafee.com/.
9. Antes de ler um disquete recebido de alguém, analise-o com o software anti-virus. As observações acima também valem para disquetes. Vários tipos de virus multiplicam-se automaticamente, inserindo-se nos arquivos copiados para disquete, sem que sejam percebidos.
10. Em caso de dúvida, não abra o arquivo anexado, não faça o download, não execute nenhum arquivo anexado e não coloque um disquete recebido de terceiros em seu microcomputador.

Excel e Planilha eletrônica TUTORIAL

O que é uma Planilha Eletrônica?
Antigamente, o termo planilha dizia respeito às folhas de papel quadriculadas que eram usadas por contadores e administradores de empresas, que as utilizavam para armazenar uma grande quantidade de números, dispostos em linhas e colunas. Esses números poderiam, então, ser somados, subtraídos e comparados, uns aos outros.
O desconforto destes papéis era tanto que tudo era feito manualmente, ou seja, ao alterar um valor no centro da planilha seria necessário apagar os demais valores e recalcular todos eles com base nas novas alterações.
O tempo passou e o conceito de planilha também mudou. Hoje, uma planilha eletrônica [1] representa o programa de computador (software) que é utilizado, de modo geral, para manipular cálculos, construir gráficos, gerenciar dados, fazer simulações, etc.
De fato, o primeiro nome que nos vêm em mente quando falamos desse assunto é o “Microsoft Excel”, mas embora ele exerça um papel preponderante na evolução desse mercado, não podemos nos esquecer de seus precursores, tais como Visicalc, Supercalc, Multiplan, Quatro Pro for Windows e a famosa Lotus 1-2-3, que durante certo tempo foi a grande aposta dessa área.
As três principais características de uma planilha eletrônica
De todo modo, a planilha eletrônica foi o software que impulsionou o mercado da informática, tendo sido responsável pelo aumento das vendas e ações nessa área, possibilitando uma realidade que hoje é vivida por todos nós.
Basta ver que muitas escolas, laboratórios e empresas de diversos ramos cresceram após explorar todo o potencial oferecido pelas planilhas eletrônicas. Em outras palavras, o computador deixou de ser um mero brinquedo e passou a ser um forte aliado no mundo dos negócios, sobretudo, por causa de três grandes características que passaram a determinar, em síntese, a qualidade de uma planilha eletrônica. Vejamos cada uma delas:
1) Cálculo Automático
Você pode realizar qualquer cálculo no Microsoft Excel, desde que ele seja precedido pelo sinal de igualdade = , caso contrário, o cálculo não será realizado. Após digitar a fórmula, você deve pressionar a tecla ENTER. A tabela abaixo traz alguns exemplos:
Tabela n.° 1. Cálculos suportados pelo Microsoft Excel
cálculos suportados pelo microsoft excel
operador
nome da OPERAçÃO
exemplo
+
Adição
=2+3
Subtração
=2-3
*
Multiplicação
=2*3
/
Divisão
=2/3
^
Exponenciação
=2^3
&
Concatenação
=2&3
%
Porcentagem
=2%*3
Além dos cálculos aritméticos, você também pode implementar cálculos relacionais para comparar valores contidos em suas planilhas. Veja alguns exemplos na tabela abaixo:

Tabela n.° 2. Operadores relacionais
Operadores relacionais
OPERADOR
nome da OPERAçÃO
EXEMPLO
=
Igualdade
=10=20
<
Menor que
=10<20 o:p="">

>
Maior que
=10>20
<=
Menor ou igual
=10<=20
>=
Maior ou igual
=10>=20
<>
Diferente de
=10<>10

Dica: Para visualizar apenas o resultado do cálculo basta pressionar a tecla de função F9 ao invés de pressionar a tecla ENTER. Veja que o Microsoft Excel transformará o resultado da sua fórmula em um número decimal ou inteiro.
2) Armazenamento de Dados
Armazenar e organizar uma grande quantidade de dados também é outra característica fundamental de uma planilha eletrônica. Desde o seu advento, essa capacidade vem aumentando consideravelmente.
Quando você abre o Microsoft Excel uma nova pasta de trabalho (arquivo) é exibida. Cada pasta de trabalho é composta inicialmente por 3 folhas de cálculos, ou seja, TRÊS PLANILHAS. Cada planilha é formada por um conjunto de 256 colunas e 65.536 linhas.
Ora, se multiplicarmos o número de colunas pelo número de linhas existentes teremos exatamente 16.777.216 células em cada planilha. E se pensarmos que o Excel nos permite acrescentar até 256 planilhas em cada pasta de trabalho (embora esse número dependa muito da memória disponível em seu sistema), teremos aproximadamente 4.294.967.296 células em um único arquivo.
Agora, pense você que é possível digitarmos até 32.767 caracteres em cada célula. Minha nossa senhora, o Excel totalmente preenchido resultaria em 140.733.193.388.032 de bytes! O mais impressionante é que o Excel 2007 (última versão) possui 1.048.576 linhas e 16.384 colunas, fato este que aumenta sua capacidade de armazenamento para aproximadamente 9.223.090.561.878.070.000 de bytes.
É lógico que ninguém vai utilizar essa capacidade ao extremo, mas é extremamente interessante saber que o Excel pode ajudar muitas empresas no gerenciamento e análise de um grande volume de informações, seja por meio de recursos estatísticos, consultas SQL ou até mesmo com o auxílio de um banco de dados.
3) Geração Automática de Gráficos
A última e principal característica de qualquer planilha eletrônica é a geração automática de gráficos. É exatamente nesse ponto que o Microsoft Excel se diferencia das demais planilhas, pois com ele você poderá criar diversos tipos de gráficos, cada qual com seu objetivo, e apenas pressionando uma única tecla:
Abra uma planilha, digite a tabela abaixo, selecione os valores e pressione a tecla de função F11. Voilà, seu gráfico está pronto!
Figura 1. Demonstrativo de Despesas Anuais
Figura 2. Gráfico gera do pelo Excel com a tecla de Função F11.
Visicalc: a grande precursora
A primeira planilha eletrônica foi inventada por Daniel Bricklin[2] e co-inventada por Robert Frankston[3] no final de 1978, quando Bricklin estava iniciando o segundo ano do mestrado em negócios da Universidade de Harvard.
Embora já tivessem criado o protótipo, as primeiras cópias da Visicalc (acrônimo de VISIble CALCulator) só foram entregues para compor o Apple II em outubro de 1979, tendo sido comercializadas inicialmente pela Software Arts que, em 1982, passou a se chamar VisiCorp.
Em pouco tempo, a VISICALC tornou-se o software mais vendido no mundo, sobretudo, pelo fato de ter dado utilidade aos PC’s (Computers Personal), fato este que lhe rendeu o título de primeira Killer Application[4]existente.
O primeiro computador pessoal foi inventado pelo MIT, era um Altair 8800, que realmente não tinha a menor utilidade. Depois veio o Apple I, que não possuía realmente uma aplicação de valor, tanto é que desse produto foram produzidas apenas 200 unidades. Finalmente veio o Apple II, que ganhou um valor enorme pelo fato de rodar em seu sistema a planilha VISICALC.
Abaixo, você pode observar o detalhe de um diagrama[5] rabiscado em folha de papel por Daniel Bricklin para representar o uso do Visicalc:
Figura 3. Diagrama rabiscado por Bricklin durante o inverno de 1978-1979.
Aqui temos uma visão geral da tela (screenshot) do Visicalc, que nos permite compreender rapidamente como era o funcionamento da planilha:

Figura 4. Screenshot do Visicalc
Após ter feito grande sucesso o VISICALC não pôde continuar seu reinado sozinho, já que a Lotus Development Corporation lançou o Lotus 1-2-3, que além de ser uma planilha também gerava gráfico e tratava os dados como uma ferramenta de base de dados. Na década de 80, a Lotus seria a grande líder do mercado, concorrendo com outras planilhas como a Supercalc, Multiplan, Quattro, entre outras.
Na década seguinte houve o lançamento do Microsoft Excel 3.0, que rodava em ambiente Windows e tornou-se líder absoluto desse mercado, embora ainda tenha concorrido com planilhas posteriores, tais como Quattro Pro for Windows e Lotus 1-2-3 for Windows.
Advento do Excel: o divisor de águas
O Microsoft Excel tem sua origem atrelada à tentativa da Microsoft em superar o sucesso obtido pela Lotus 1-2-3. Na época, a Microsoft comercializava uma planilha chamada Multiplan, mas que fazia pouco sucesso no ambiente MS-DOS. A primeira versão do Microsoft Excel foi lançada para Mac, em 1985, e a primeira versão para Windows foi lançada em novembro de 1987, com o nome de Microsoft Excel 2.0.
Em meados de 1988, o Excel já ultrapassava o sucesso de vendas do Lotus 1-2-3 que demorou muito para ser integrado ao ambiente Windows, fato esse que posicionou a Microsoft no topo do ranking em relação ao desenvolvimento de software para PC. A Microsoft tornou-se líder absoluta no mercado das planilhas eletrônicas em 1990, com o advento do Microsoft Excel 3.0 e ampliou sua vantagem com a primeira versão de 32 bits, denominada Microsoft Excel 95. Um fato curioso é que o software tornou-se alvo de um processo judicial por causa de uma marca registrada por outra empresa, que já comercializava um pacote de software chamado “Excel”.
Após o fim desse processo judicial, a Microsoft foi obrigada a se referir ao programa como “Microsoft Excel” em todos os documentos legais. Essa prática foi sendo ignorada com o passar do tempo, sobretudo, quando a Microsoft conseguiu comprar a marca registrada reservada para o outro produto. Ela também incentivou o uso das letras XL para se referir ao programa, tendo colocado essas duas letras, inclusive, na extensão de arquivo[6] padrão do Excel.
O grande diferencial do Excel em relação aos outros programas da sua categoria é a flexibilidade apresentada para a formatação gráfica dos dados contidos em cada planilha. Desde 1993, o Excel tem incluído o Visual Basic for Applications (VBA), uma linguagem de programação baseada no Visual Basic que adiciona a capacidade de automatizar tarefas no Excel e prover funções definidas pelo usuário através de macros.


VERSÕES DO MICROSOFT EXCEL PARA AMBIENTE WINDOWS
ano
versão
1987
Excel 2.0 para Windows
1990
Excel 3.0
1992
Excel 4.0
1993
Excel 5.0
1995
Excel 7.0 (Office 95)
1997
Excel 8.0 (Office 97)
1999
Excel 9.0 (Office 2000)
2001
Excel 10.0 (Office XP)
2003
Excel 11.0 (Office 2003)
2007
Excel 12.0 (Office 2007)

1. Em Portugal, as planilhas eletrônicas são chamadas de folhas de cálculo

2. Daniel S. Bricklin nasceu em 16 de julho de 1951, Philadelphia, Pensilvânia, conheceu Bob Frankston durante o curso de Ciências da Computação e Engenharia Elétrica no MIT (Massachusetts Institute of Technology), em 1973. Ele trabalhou no Digital Equipment Corporation (DEC) e numa fabricante de notas eletrônicas chamada FasFax. Decidiu retomar seus estudos em 1978, tendo cursado o programa de MBA da Harvard Bussines School.
3. Robert (Bob) M. Frankston nasceu em 14 de junho de 1949, no Brooklin, Nova York. Concluiu a High School (equivalente ao Ensino Médio) em 1966, na Stuyvesant High School, muito conhecida pelo sucesso no ensino de Matemática e Ciências. Também se graduou em Ciências da Computação e Matemática (1970) e em Ciências da Computação e Engenharia Elétrica (1974) pelo MIT. Bob trabalhou na Lotus Development Corporation entre 1985-90, na Microsoft durante 1993-98 e na Association for Computing Machinery, no ano de 1994.
4. Killer App é como são chamadas as “aplicações assassinas” que rodam dentro de tecnologias maiores, nesse caso, um Apple II, adquirido pelo simples fato de permitir o uso dessas aplicações, as quais justificam em si, a compra dessa tecnologia.
5. Diagrama retirado do site oficial de Daniel Bricklin. Url: http://www. bricklin.com
6. Até a versão décima primeira versão (2003), o formato de arquivo padrão do Excel foi o .xls A partir da 12ª versão, o formato de arquivo padrão é o .xlsx
É isso aí pessoal, espero que tenham gostado do artigo, pois procurei contar a origem do Microsoft Excel de maneira fidedigna. A partir de agora, quando lhe perguntarem porque o Excel é o melhor software do mundo você pode citar as três características supracitadas. Qualquer dúvida, mandem um e-mail para ronaldosdb@weblivre.net.
Um abraço forte,
Ronaldo dos Santos Silva.







ATIVIDADE

Conheça seu micro parte final




Conheça seu Micro !!















A História da Internet




A História da Internet - Como Tudo Começou...

Kellen Cristina Bogo


A Internet nasceu praticamente sem querer. Foi desenvolvida nos tempos remotos da Guerra Fria com o nome de ArphaNet para manter a comunicação das bases militares dos Estados Unidos, mesmo que o Pentágono fosse riscado do mapa por um ataque nuclear.

Quando a ameaça da Guerra Fria passou, ArphaNet tornou-se tão inútil que os militares já não a consideravam tão importante para mantê-la sob a sua guarda. Foi assim permitido o acesso aos cientistas que, mais tarde, cederam a rede para as universidades as quais, sucessivamente, passaram-na para as universidades de outros países, permitindo que pesquisadores domésticos a acessarem, até que mais de 5 milhões de pessoas já estavam conectadas com a rede e, para cada nascimento, mais 4 se conectavam com a imensa teia da comunicação mundial.

Nos dias de hoje, não é mais um luxo ou simples questão de opção uma pessoa utilizar e dominar o manuseio e serviços disponíveis na Internet, pois é considerada o maior sistema de comunicação desenvolvido pelo homem.

Com o surgimento da World Wide Web, esse meio foi enriquecido. O conteúdo da rede ficou mais atraente com a possibilidade de incorporar imagens e sons. Um novo sistema de localização de arquivos criou um ambiente em que cada informação tem um endereço único e pode ser encontrada por qualquer usuário da rede.

Em síntese, a Internet é um conjunto de redes de computadores interligadas que tem em comum um conjunto de protocolos e serviços, de uma forma que os usuários conectados possam usufruir de serviços de informação e comunicação de alcance mundial.

Histórico

Desenvolvida pela empresa ARPA (Advanced Research and Projects Agency) em 1969, com o objetivo de conectar os departamentos de pesquisa, esta rede foi batizada com o nome de ARPANET.

Antes da ARPANET, já existia outra rede que ligava estes departamentos de pesquisa e as bases militares, mas como os EUA estavam em plena guerra fria, e toda a comunicação desta rede passava por um computador central que se encontrava no Pentágono, sua comunicação era extremamente vulnerável.

Se a antiga URSS resolvesse cortar a comunicação da defesa americana, bastava lançar uma bomba no Pentágono, e esta comunicação entrava em colapso, tornando os Estados Unidos extremamente vulnerável a mais ataques.

A ARPANET foi desenvolvida exatamente para evitar isto. Com um Back Bone que passava por baixo da terra (o que o tornava mais difícil de ser interrompido), ela ligava os militares e pesquisadores sem ter um centro definido ou mesmo uma rota única para as informações, tornando-se quase indestrutível.

Nos anos 1970, as universidades e outras instituições que faziam trabalhos relativos à defesa tiveram permissão para se conectar à ARPANET. Em 1975, existiam aproximadamente 100 sites. Os pesquisadores que mantinham a ARPANET estudaram como o crescimento alterou o modo como as pessoas usavam a rede. Anteriormente, os pesquisadores haviam presumido que manter a velocidade da ARPANET alta o suficiente seria o maior problema, mas na realidade a maior dificuldade se tornou a manutenção da comunicação entre os computadores (ou interoperação).

No final dos anos 1970, a ARPANET tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado de Network Control Protocol (NCP), tornou-se inadequado. Em um sistema de comutação de pacotes, os dados a serem comunicados são divididos em pequenas partes. Essas partes são identificadas de forma a mostrar de onde vieram e para onde devem ir, assim como os cartões-postais no sistema postal. Assim também como os cartões-postais, os pacotes possuem um tamanho máximo, e não são necessariamente confiáveis.

Os pacotes são enviados de um computador para outro até alcançarem o seu destino. Se algum deles for perdido, ele poderá ser reenviado pelo emissor original. Para eliminar retransmissões desnecessárias, o destinatário confirma o recebimento dos pacotes.

Depois de algumas pesquisas, a ARPANET mudou do NCP para um novo protocolo chamado TCP/IP (Transfer Control Protocol/Internet Protocol) desenvolvido em UNIX. A maior vantagem do TCP/IP era que ele permitia (o que parecia ser na época) o crescimento praticamente ilimitado da rede, além de ser fácil de implementar em uma variedade de plataformas diferentes de hardware de computador.

Nesse momento, a Internet é composta de aproximadamente 50.000 redes internacionais, sendo que mais ou menos a metade delas nos Estados Unidos. A partir de julho de 1995, havia mais de 6 milhões de computadores permanentemente conectados à Internet, além de muitos sistemas portáteis e de desktop que ficavam online por apenas alguns momentos. (informações obtidas no Network Wizard Internet Domain Survey, http://www.nw.com).

Histórico da Internet no Brasil

A história da Internet no Brasil começou bem mais tarde, só em 1991 com a RNP (Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia).

Até hoje a RNP é o "backbone" principal e envolve instituições e centros de pesquisa (FAPESP, FAPEPJ, FAPEMIG, etc.), universidades, laboratórios, etc.

Em 1994, no dia 20 de dezembro é que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet.

Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para exploração comercial da população brasileira.

A RNP fica responsável pela infra-estrutura básica de interconexão e informação em nível nacional, tendo controle do backbone (Coluna dorsal de uma rede, backbone representa a via principal de informações transferidas por uma rede, neste caso, a Internet).

O surgimento de um Mercado Comercial

No meio dos anos 80, havia um interesse suficiente em relação ao uso da Internet no setor de pesquisas, educacional e das comunidades de defesa, que justificava o estabelecimento de negócios para a fabricação de equipamentos especificamente para a implementação da Internet. Empresas tais como a Cisco Systems, a Proteon e, posteriormente, a Wellfleet (atualmente Bay Networks) e a 3Com, começaram a se interessar pela fabricação e venda de roteadores, o equivalente comercial dos gateways criados pela BNN nos primórdios da ARPANET. Só a Cisco já tornou-se um negócio de 1 bilhão de dólares.

A Internet está tendo um crescimento exponencial no número de redes, número de hosts e volume de tráfego.

Outro fator primordial que existe por trás do recente crescimento da Internet é a disponibilidade de novos serviços de diretório, indexação e pesquisa que ajudam os usuários a descobrir as informações de que precisam na imensa Internet. A maioria desses serviços surgiu em função dos esforços de pesquisa das universidades e evoluíram para serviços comerciais, entre os quais se incluem o WAIS (Wide Area Information Service), o Archie (criado no Canadá), o YAHOO, de Stanford, o The McKinley Group e o INFOSEEK, que são empresas privadas localizadas no Vale do Silício.

O novo Jeito de Vender

Este é um tema moderno e ao mesmo tempo tradicional envolvendo televendas e teleatendimento. A principal questão está centralizada na nova filosofia de percepção de compra eletrônica, na definição de um internauta e sua percepção de realização da compra através de um novo canal de comunicação, a Internet.

Para compreender a filosofia do comércio eletrônico é necessário entender o mecanismo de televendas e teleatendimento como sendo a primeira tentativa de venda "virtual" que surgiu no início da década de 80 e procura incorporar os seguintes conceitos:

  1. Desmaterialização: substituição do movimento e contato físico por informação telefônica ou via catálogos e um contato virtual.
  2. Desintermediação: eliminação de um ou mais intermediários na cadeia de venda do produto.
  3. Grupo de afinidades: são produtos e serviços que possuem similaridades (em termo de divulgação e consumo) e que oferecem ao consumidor soluções apenas visuais, cujas características são inquestionáveis em termo de qualidade, preços e garantias.

Algumas empresas implementam o conceito e a infra-estrutura necessária para operar um centro de atendimento ao cliente, os chamados call-centers. Surgiram os sistemas de informação, os banco de dados, sistemas de telefonia com unidade de respostas audíveis, profissionais de teleatendimento e a interação entre comandos , dados e voz, que representa o ponto máximo de evolução do atendimento virtual.

Os recursos de telefonia integrados com sistemas de banco de dados aliados a uma filosofia de televendas proporcionam o início do comércio eletrônico que "acoplou" os recursos de Internet, home page, browser, servidor Web e provedor de acesso.

Este "mundo" virtual, com filosofias de consumo próprias ainda não claramente estabelecidas e compreendidas, envolve basicamente a facilidade de manipulação de um browser interrelacionando às necessidades do cliente e a oferta de produtos e serviços até a efetivação da compra segundo:

  • Learn: Como os clientes aprendem e adquirem informações gerais e institucionais sobre a empresa? São necessariamente informações correntes e consistentes, com foco e direcionamento nas necessidades dos usuários do browser.
  • Shop: Como os clientes consultam e escolhem as ofertas de produtos e serviços? São informações baseadas nas preferências do consumidor e na seqüência de ações no browser, auxiliando o consumidor a tomar decisões.
  • Buy: Como os clientes efetivam as transações de compras? Trata-se da facilidade do consumidor de preencher um pedido de compra onde não existe a necessidade de um contato do tipo face a face. Essas transações são suportadas por múltiplas formas de pagamento, devendo ser ágil e livre de erros no processamento do pedido de compras.
  • Support: Como os clientes poderão ter um suporte técnico e um serviço de atendimento no pós-vendas? Neste caso, considera-se o atendimento 24 horas por 7 dias de vital importância, e também, toda a comunicação interativa (do tipo pergunta/resposta escrita), além de contar com uma organização de processos e profissionais que identificam um problema e encaminhamento da solução com agilidade.

Pontos Importantes do e-commerce

1) Merchandising – Qualquer varejista sabe que um produto bem apresentado sai mais rápido da prateleira. Na Web isso significa boas imagens, preços claros e informações completas dos produtos expostos. Também não se pode ignorar a localização dos produtos. Clientes entram nas lojas atraídos pelos produtos expostos na vitrine. Na Web, esses produtos ficam na primeira página.

2) Promoção - Os tradicionais anúncios em jornais, revistas ou televisão são substituídos por banners animados, e-mails ou promoções hot sell. Sempre anuncie produtos com apelo forte de venda. Então, é necessário preparar um plano de marketing e separar a verba para executá-lo.

3) Atendimento a Clientes - O processo de venda, virtual ou não, envolve várias etapas. Em cada uma delas há interação entre o consumidor e um funcionário da loja. Sendo assim é necessário estabelecer um canal de comunicação preciso, transparente e ágil. Caso contrário, os consumidores desaparecerão rapidamente.

4) Vendas - Para ter sucesso nas vendas, é necessária uma equipe de vendedores bem treinada e motivada. Na Web, isso pode ser feito com muito mais consistência e menos custo. Os produtos e serviços oferecidos devem apresentar informações detalhadas, bem como seus principais diferenciais em relação aos concorrentes, análises de jornalistas ou consumidores sobre sua qualidade e outras informações que possam ajudar o cliente a decidir a compra mais rapidamente.

5) Pagamento - Como a cultura de usar cartão de crédito pela Internet ainda é pouco disseminada no Brasil, é necessário oferecer formas de pagamento alternativas, como carteiras eletrônicas, depósitos identificados e cheque eletrônico pré-datado.

6) Pós-venda- Todo pós-venda deve estar disponível para consulta na Web, incluindo normas para troca ou devolução de produtos, dados cadastrais da rede de assistência técnica, perguntas e respostas mais freqüentes e informativos periódicos por e-mail sobre novidades, lançamentos, etc.

7) Segurança - O ponto mais importante do comércio eletrônico. Qualquer pessoa tem medo de comprar algo com o cartão de crédito pela Web. Por isso, não poupar recursos de segurança para tirar essa preocupação de seus clientes, é um fator importante. Isso inclui a adoção do SSL e processos de encriptação de informações nas bases de dados e comunicar claramente os clientes sobre a segurança oferecida no site.

8) Estoque - Para ganhar eficiência nas vendas, é importante separar fisicamente o estoque dos produtos vendidos pela Web. Mesmo assim, o tratamento gerencial deve ser igual ao de um estoque normal, com informações precisas de giro, custo e tempo de reposição.

9) Logística – É necessário preparar-se para entregar produtos individualmente e com rapidez. E não esquecendo dos custos de transporte. Se forem muito altos, a empresa não terá clientes também.

10) Monitoramento - Manter sistemas de acompanhamento precisos e informatizados. Se a operação não for muito bem controlada, os custos com retrabalho de informações irão comer qualquer margem deixada pela venda dos produtos.

Kellen Cristina Bogo - Graduada em Ciência da Computação e Colaboradora a Almeida & Cappeloza Consultores Associados



Matéria publicada em 01/07/2000 - Edição Número 11