Postagens

Mostrando postagens de Janeiro, 2011

Problema no Outlook 2003

Alguns meses atrás tive um problema com o Outlook 2003. Depois de adicionar um arquivo PST não conseguia removê-lo do perfil. Sempre dava uma mensagem dizendo que "não foi possível encontrar um arquivo" mesmo o arquivo PST estando lá fisicamente. Procurei por uma solução e nenhuma adiantou e olha que tentei diversas ferramentas como a ScanOST e ScanPST da própria Microsoft e a PSTGhostbuster . Além disso tentei também diversas outra soluções que mexiam no registro. Enfim, nenhuma resolveu e tive que excluir e criar novamente o perfil. Hoje o problema voltou a ocorrer e tive que refazer o perfil. Pensei que o problema pudesse estar relacionado com a versão do Windows, mas antes era o Windows XP SP3, e agora é o Vista SP2. Pelo jeito, o problema é mesmo do Outlook 2003.

Artigo 16 - Jogos de computador

(Publicado originalmente entre 1994/95) Durante o curto espaço de tempo que o jogo para computador chamado Carmagedon esteve à venda, foi um dos mais vendidos, mas infelizmente ganhou uma aposentadoria precoce. Motivo: alegou-se que o jogo estimula a violência no trânsito. O jogo é uma corrida de carros, onde você tem um limite de tempo e um percurso pré-estabelecido. O que difere de outros jogos é que você pode fazer praticamente qualquer coisa: cortar caminho, atropelar pedestres, destruir os seus concorrentes, ou melhor, inimigos. Cada ação dessas é recompensada por bônus no tempo ou em dinheiro, que você usa para arrumar o seu carro, afinal bater nos inimigos estraga o seu carro! Na verdade, o jogo não é nenhum conto de fadas, mas o ato de proibir a sua venda é talvez mais violento do que o próprio jogo. Carmagedon vem (vinha) com um aviso de que é recomendado para maiores de 21 anos – alguém já viu um aviso desses em alguma fita de vídeo dos filmes das séries de Sexta-Feira

Artigo 15 - Transações na Internet

(Publicado originalmente entre 1994/95) Com a explosão da web, mais um ramo da informática surgiu: o comércio eletrônico. Em apenas três ou quatro anos, já movimenta uma quantidade enorme de recursors financeiros. Tanto que muitas empresas já estão montando lojas virtuais, ou seja, um site na web onde o usuário escolhe os produtos que deseja, escolhe a forma de pagamento, normalmente cartão de crédito e tendo sido aprovado, a encomenda chega em poucos dias no endereço determinado. Nas grandes cidades as pessoas utilizam as lojas virtuais por comodidade, por não terem que sair de casa e enfrentar o trânsito caótico ou a violência dos marginais que estão na rua. Já no interior as pessoas passam a ter acesso a produtos que na melhor das hipóteses levariam alguns meses até estarem à venda. Além de poder comprar praticamente de tudo na web, desde alfinetes até carros, surgem serviços interessantes como: Serviço de entrega de flores em qualquer cidade do planeta. Logicamente que um se

Artigo 14 - Microsoft e o domínio de mercado

(Publicado originalmente entre 1994/95) O departamento de justiça norte-americano (provavelmente por ação da Netscape), alega que a Microsoft está forçando os fabricantes de micros a entregar juntamente com o Windows 95 o Internet Explorer. A Microsoft se defende dizendo que o Explorer faz parte do sistema operacional, e estando integrado não tem porque não vincular os dois. A situação deve se agravar ainda mais com a chegada do Windows 98 ao mercado. A Microsoft possui um documento de 1993, que mostra a sua intenção de integrar a Internet ao sistema operacional. Por outro lado, o governo está de posse de outro documento, com data mais recente, que mostra a intenção da Microsoft de copiar a Netscape. O fato é que a Microsoft demorou para entrar nesta faixa de mercado, dos navegadores da web, preferindo atacar em outras frentes. Quando viu que estava ficando para trás, num filão que provavelmente iria render milhões ou bilhões de dólares, atirou-se com todas as armas que possuía c

Artigo 13 - Montando um site

(Publicado originalmente entre 1994/95) O primeiro passo é definir o objetivo do site. Se o site vai ser voltado para assuntos científicos, de nada adianta colocar uma página para download de jogos, ou sobre a sua banda de rock preferida. É interessante que o site aborde o mesmo tema do princípio ao fim. Os textos que serão colocados devem ser claros e fáceis de ler. Uma linguagem confusa, com uma fonte de letra muito pequena só faz a alegria de seu oculista. As imagens não devem ser muito grandes. Quanto maior a imagem maior é o tempo gasto para transmiti-la. A última coisa que o usuário quer, é ter que gastar seu precioso tempo esperando que as imagens sejam mostradas. Um bitmap de tamanho 200x200 com 256 cores ocupa 40.000 bytes, um bitmap 50x50 ocupa apenas 2.500 bytes. Dê sempre preferência aos formatos de imagens que utilizam alguma técnica de compactação como .GIF ou .JPG. Ícones e botões devem ser de fácil identificação. Os ícones e botões existem para facilitar a nossa

Artigo 12 - Internet - Termos e siglas

(Publicado originalmente entre 1994/95) Em informática, temos muitos termos e siglas, que muitas vezes utilizamos sem saber o seu real significado. Segue aqui, uma lista dos principais termos e siglas utilizados na Internet: BROWSER — Literalmente, significa paginador. O browser é o programa que permite acesso aos recursos da World Wide Web. Os browsers mais utilizados, Microsoft Internet Explorer e Netscape Navigator, vem acompanhados de outros programas para Internet, como o leitor de correios eletrônicos. DOWNLOAD — Cópia de arquivos de um computador qualquer para o micro do usuário. FIREWALL — Sistema de proteção, formado por hardware e software, que impede a entrada de estranhos em redes privadas. FTP (File Transfer Protocol) — Protocolo de transferência de arquivos. Normalmente, os sites têm áreas públicas de FTP, permitindo que os usuários façam download de programas por esse processo. Protegido por senhas, o FTP também é utilizado para atualizar à distância, sites loc

Artigo 11 - Leis e mais leis...

(Publicado originalmente entre 1994/95) Como toda a nossa vida, a informática também é regida por leis. Principalmente, pelas leis de Murphy, que na essência dizem que se existe alguma chance de ocorrer um erro, este erro ocorrerá e provalvelmente no pior momento possível. Até Bill Gates sentiu na pele o poder das leis de Murphy. Ao demonstrar o Windows 98, ocorreu um GPF (General Protection Failure – Falha Geral de Proteção), que colocou o homem mais rico do mundo numa posição constrangedora. Veja a seguir, as leis de Murphy: 1. Se alguma coisa pode dar errado, irá dar errado 2. Nada é tão simples quanto parece 3. Tudo demora mais do que você pensa 4. Se existe a possibilidade de muitas coisas darem errado, a que causar mais estragos será a primeira a ocorrer 5. Quando você for fazer alguma coisa, alguma outra coisa deveria ter sido feita antes 6. Cada solução cria novos problemas 7. É impossível fazer alguma coisa à prova de tolos porque os tolos são engenhosos 8. A nature

Artigo 10 - Ergonomia e padronização

(Publicado originalmente entre 1994/95) Quando as pessoas compram um computador, elas não estão comprando um eletrodoméstico qualquer. Afinal com um micro você pode controlar o estoque da loja, as contas a pagar e a receber, editar textos como este, participar de corridas e batalhas medievais, fazer compras, enfim, pode fazer praticamente qualquer coisa. Alguém uma vez disse que os micros atuais são tão poderosos quanto um Jumbo, o que é uma verdade se compararmos uma TV a um ultra-leve. O computador precisa se tornar mais sociável, mais fácil de ser utilizado. Quem não se lembrar (não faz muito tempo) do enigmático "C:\>" que ficava provando a nossa paciência? Hoje a situação melhorou um pouco. Sistemas operacionais gráficos, como o Windows, System 7, OS/2, esclareceram algumas dúvidas, mas criaram outras. Um exemplo claro, que confunde muita gente, principalmente aquelas pessoas que estavam acostumadas com programas feitos para o DOS, é que para mudar de um campo par

Artigo 9 - Próximo passo

(Publicado originalmente entre 1994/95) Existe uma lei em informática que diz que a cada 18 meses a capacidade de processamento dos computadores dobra. Mais do que qualquer outra coisa, isso mostra a espantosa velocidade que o mundo da informática evolui. Quem poderia imaginar que uma reles agenda eletrônica de R$ 30,00 possuísse mais capacidade de processamento que os primeiros computadores? No início dos anos 70, até mesmo pessoas bem conceituadas, como um dos gerentes da toda poderosa IBM, disse que não existia mercado, no mundo todo, para mais de 4 ou 5 computadores. Talvez por isso, em informática, todos evitem fazer previsões. Já a algum tempo que os preços dos computadores fixaram-se na faixa de R$ 1.300,00, apesar de serem modelos diferentes. No começo dos anos 90, por esse preço comprava-se um 386 SX-33, 2 MB RAM, HD 40 MB, monitor monocromático. Atualmente, pelo mesmo preço você adquire um Pentium 166 MMX, 32 MB RAM, HD 2,1 GB, monitor color. Talvez daqui a dois ou t

Artigo 8 - Compressão de dados

(Publicado originalmente entre 1994/95) Provavelmente a compressão de dados surgiu da necessidade de se armazenar grande volume de dados em pouco espaço - vale a pena lembrar que o Bug do Ano 2000 é decorrente desta limitação que existia nos micros até a pouco tempo atrás. Quando digitamos um documento em qualquer editor de textos, normalmente utilizamos cerca de 96 caracteres de um universo de 256, ou seja, 38%. Que representa um "desperdício" de 62%. Desses 96 caracteres, 14 letras (A, S, E, D, R, O, I, U, N, C, M, T, P, L) mais o espaço em branco representam cerca de 90% de um texto. Então, utilizamos os caracteres que aparecem com mais frequência com o menor número de bits (zeros e uns) possível. Na prática, essa técnica permite uma compressão em torno de 45%, dependendo do texto. Mas essa é somente uma das técnicas empregadas na compressão de dados, inclusive alguns algoritmos verificam qual a melhor técnica a ser utilizada em determinado tipo de dados. Outras técn

Artigo 7 - Quanto vale a informação?

(Publicado originalmente entre 1994/95) Seu Benjamim é o proprietário de uma imobiliária. Um dia, ao ligar o seu micro de manhã aparece uma mensagem dizendo que o sistema operacional não foi encontrado. Seu Benjamim, um homem esperto, chama seu filho André - que esta fazendo um cursinho de informática. André olha o micro, tenta diversas vezes ligá-lo, e não consegue - também pudera, o seu curso começou só há seis meses. Subitamente, seu Benjamim lembra que amanhã é dia 5, dia de emitir os recibos para os inquilinos. Desesperado, pega o micro (inclusive cabos, caixas de som, disquetes, teclado, impressora, scanner, câmera digital e modem externo). Na assistência técnica, passa diversos clientes que chegaram antes para trás. Afinal o seu caso de vida ou morte. Finalmente consegue falar com o técnico: "Não consigo acessar os dados dos contratos de locação e tenho que emitir os recibos até amanhã.". Quando o técnico pergunta sobre o backup, responde: "Bê, o quê?". A e

Artigo 6 - Bug do ano 2000

(Publicado originalmente entre 1994/95) Bug pode ser traduzido como problema, erro, defeito. Só que o do final deste milênio será provavelmente o maior de todos os tempos. O problema todo começou por falta de planejamento ou visão. Pois as datas, dentro dos programas, eram armazenadas no seguinte formato: dd/mm/aa. Ou seja, dois dígitos para o dia (correto), dois dígitos para o mês (correto) e dois dígitos para o ano (econômico). Econômico porque a até alguns atrás o espaço para armazenamento (tanto em memória quanto no disco rígido era extremamente caro). A data no formato dd/mm/aa precisa de 25% menos espaço do que no formato dd/mm/aaaa. Um registro que tenha 10 datas no formato dd/mm/aa, precisará de mais 20 dígitos para ficar no formato dd/mm/aaaa. Se existirem 100 mil registros, o arquivo irá crescer 2 milhões de dígitos. Por exemplo, quando num sistema (programa), que armazene as datas no formato dd/mm/aa, entramos com a data de 15 de Janeiro de 2000, o sistema irá guardá-la

Artigo 5 - O poder da informação

(Publicado originalmente entre 1994/95) Na idade da pedra quem possuísse fogo, possuía poder. Depois com o aparecimento do dinheiro, aquele que tivesse muito dinheiro era poderoso. Hoje em dia, o que mais dá poder é a informação. A pessoa que possui informação pode vendê-la, pode barganhar com ela, pode até mesmo chantagear, enfim, essa pessoa detém o poder da informação. Para os mais descrentes, um exemplo: no final de 1997, um jovem de 14 anos da Nova Zelândia, afirmou ter descoberto uma maneira simples e prática de por fim ao “Bug do Ano 2000”, que é o problema que existe em alguns programas, que para economizar espaço, antigamente muito caro, o número de casas destinadas para o ano em uma data era 2 (dois), assim, depois de 31/12/99 alguns sistemas irão retornar à 01/01/00, ou melhor 01/01/1900, ao invés de seguir para 01/01/2000. Pela sua idéia (informação), uma empresa chegou a oferecer 5 milhões de dólares. O que não é nada comparado aos vários bilhões que serão gastos nas c

Artigo 4 - A antítese na rede

(Publicado originalmente entre 1994/95) O mundo no final deste milênio nos reserva algumas surpresas como você ter a mesma facilidade de acessar material pornográfico ou pegar instruções para montar um disquete bomba quanto encontrar um artigo sobre a vida de Einstein. E é essa facilidade que fascina e preocupa. É claro que para você pegar uma atualização do seu driver de vídeo ou impressora é muito mais fácil agora  basta baixar o arquivo do site do fabricante da sua placa de vídeo ou da impressora. Por outro lado, você não vai demorar mais do que uns poucos minutos para encontrar algo como um livro com táticas de guerrilha ou então associar-se à uma seita de fanáticos religiosos suicidas, que com a chegada do novo milênio (provavelmente algumas seitas irão se sacrificar na data errada, esperando a chegada do novo milênio no dia 1º de Janeiro de 2000, quando na verdade será no dia 1º de Janeiro de 2001), promete um suicídio coletivo com o objetivo de ir para o céu levados por um

Artigo 3 - Do XT ao Pentium

(Publicado originalmente entre 1994/95) Os microcomputadores evoluíram muito desde os primeiros XT, que executam 0,3 MIPS (milhões de instruções por segundo) até os atuais PENTIUM II que podem executar centenas de MIPS. Essa evolução foi marcada principalmente pela capacidade com que os micros computadores podem lidar com as informações. O XT, que foi lançando em 1978, possui a capacidade de processar dados usando 16 bits e acessa a memória com 8 bits. O próximo passo da evolução foi o processador 80286, ou simplesmente, 286, que opera internamente e acessa a memória em lotes de 16 bits. O surgimento do 386 já não foi tão simples, pois ele foi subdividido em mais duas categorias: SX e DX. A diferença entre o 386SX e o 386DX é que o primeiro opera internamente com 32 bits e acessa a memória com apenas 16 bits, enquanto o 386DX executa ambas as funções em lotes de 32 bits. Assim como o 386, o 486 também foi subdividido em SX e DX, mas neste caso ambos operam internamente com 32

Artigo 2 - Como comprar um computador

(Publicado originalmente entre 1994/95) Quando uma pessoa comum decide adquirir um microcomputador, ela se depara com vários anúncios e ofertas que, na maioria das vezes, não lhe esclarece nada - na realidade apenas coloca mais confusão em sua cabeça. Então, qual a solução para esta pessoa, ou melhor dizendo, que passos ela deve seguir para comprar um microcomputador? Antes de mais nada, é preciso saber o que fazer com o microcomputador: ele vai ser utilizado apenas como o substituto natural da máquina de escrever, vai realizar um controle de estoque e/ou das contas da(s) empresa(s), ou a principal atividade será, por exemplo, a editoração eletrônica, como a confecção de um jornal? Deve-se também pensar no futuro. A empresa está em plena expansão e logo esse microcomputador não estará mais satisfazendo as necessidades ou o computador adquirido preenche, com sobras, os requisitos mínimos (como memória, velocidade de processamento, capacidade de armazenagem de dados e possilidade

Artigo 1 - Vírus

(Publicado originalmente entre 1994/95) O vírus nada mais é do que um pequeno programa que, de maneira ilícita, entra dentro do computador. Em alguns casos, os vírus apenas se reproduzem; em outros, eles podem destruir vários meses de trabalho de algum usuário desavisado. Quando os primeiros vírus surgiram, eles apareceram em alguns jornais como sendo “PARTÍCULAS QUE SE ANINHAM NO INTERIOR DO COMPUTADOR...”. A partir daí, a falta de informação deu lugar a uma intensa luta contra os vírus de computador. A contaminação de computadores fomentou o aparecimento de um novo tipo de programa: os anti-vírus. Toda vez que um vírus surge, os programas anti-vírus precisam ser atualizados para poderem detectar esse novo vírus. Diversos programas anti-vírus conseguem identificar inclusive mutações de um vírus. Mas, o importante não é identificar que o computador está contaminado, e sim, evitar que ele seja alvo de qualquer tipo de contaminação. O que dificulta a avaliação do grau de periculos

Artigos e textos antigos

Mexendo em alguns backups, encontrei uma série de artigos e textos antigos, escritos por mim e publicados (alguns) em um jornal de circulação reginal por volta de 1994 e 1995. Algumas coisas ainda são válidas, outras não. Vale pela nostalgia.

Políticos, doem um dos 15 salários aos desabrigados do RJ!

Não é de meu feitio falar de política, mas recebi um email e achei a idéia interessante e estou repassando: "Pessoal, vamos fazer uma campanha na internet, por todos os sites de relacionamento. Políticos doem um dos 15 salários que recebem para os desabrigados do RJ. O que acham? Porque só o povo tem que doar?" Vou mais além, que tal doar o último percentual de aumento que tiveram? Iria ajudar muito, mas acho que seria esperar demais. Também li um texto muito interessante no Ceticismo.net .