Arquivo

Derrubou café no computador? O que fazer para tentar evitar danos ao aparelho

Como todos sabem, líquidos e equipamentos eletrônicos não combinam. Se você agir rapidamente pode até salvar seu equipamento Image copyright THINKSTOCK Se você acabou de derrubar águam café ou refrigerante em seu laptop, eis as primeiras e mais urgentes medidas a serem tomadas: desligue o aparelho e, caso esteja conectado na eletricidade, tire da tomada. Feito isso, confira a seguir algumas dicas para tentar evitar que o acidente se transforme no desastre.[ad name=”Retangulo – Anuncios – Direita”] Contenção de dano Seque o excesso de líquido do teclado – Image copyright THINKSTOCK Seja rápido, cada segundo conta. Além de desligar o computador e tirar da tomada, desconecte também todos os outros dispositivos periféricos – HD externo, mouse e fones de ouvido, por exemplo. Vire o laptop para evitar que o líquido vá mais fundo e seque o excesso. Limpeza interior Retire as peças que você possa e que saiba retirar, como a bateria. Para isso, siga as instruções do manual do usuário – não force nenhuma peça. Remova os restos pegajosos de líquido com um algodão com álcool. Remova todos os cabos, periféricos e peças que consiga retirar sem força, incluindo a bateria – Image copyright THINKSTOCK Secar Deixe o computador secar naturalmente, de 24 a 48 horas – e com a tela levantada, para facilitar a circulação do ar. Ou então seque com ar morno, usando um aparelho desumidificador. Atenção: não use o secador de cabelos. Depois disso, recoloque as peças fundamentais que você retirou do laptop. Ligue e reze para que o processo tenha funcionado. Conselhos adicionais Alguns líquidos podem danificar seu computador mais do que outros. É preciso ter paciência para esperar seu laptop secar Image copyright THINKSTOCK A água é ruim, mas café e bebidas açucaradas são piores. Mesmo que alguém venha com essa ideia, não use acetona para limpar o desastre – essa substância pode danificar os componentes plásticos. Se o computador não pode ser desmontado (como no caso de um aparelho da Apple, por exemplo), um truque que já é utilizado por usuários de smartphones é colocar o equipamento em uma bolsa cheia de arroz cru. Mas o mais seguro é deixar em um lugar quente e seco até que você possa levar o equipamento para o conserto. E é sempre bom lembrar: se o laptop ainda estiver na garantia, o melhor é chamar a assistência técnica autorizada. Tentar desmontar o computador em um caso desses pode ser pior. BBC

Leia mais »

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo Getty Images Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira. Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo. O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”] O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores. A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky. Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses. “Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou. O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros. O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu. A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares. Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic. Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países. InfoExame

Leia mais »

IBM cria processador quântico, e você pode testá-lo

Cientistas da divisão de pesquisa da IBM criaram um processador quântico e habilitaram uma plataforma para que qualquer pessoa possa testá-lo. Embora ainda falte algum tempo para que a computação quântica transforme os atuais computadores em coisa do passado, trata-se de um grande passo no sentido de torná-la realidade. MAIS INFORMAÇÕES Warren Buffett perde um bilhão de dólares em dois dias com a IBM A IBM lança cinco previsões para cinco anos Ocorre com os computadores quânticos o mesmo que com o grafeno: mais promessa do que realidade. Utilizando-se de alguns dos estranhos fenômenos da física quântica, essa tecnologia promete deixar para trás as limitações das máquinas atuais, a começar pela revogação da Lei de Moore. Numa certa medida, os computadores de hoje em dia se apoiam na física clássica, de Isaac Newton. Os do futuro irão usufruir a mecânica quântica, o comportamento da matéria no nível subatômico, para ser diabolicamente velozes, versáteis, potentes e seguros. Milhares de cientistas do mundo inteiro estão de olho nesse futuro, assim como as grandes empresas de tecnologia e até mesmo os serviços de segurança de países como os EUA. Uma dessas empresas é a IBM, que tem uma bagagem histórico nada desprezível em termos de informática. Pesquisadores de seu recém-criado Research Frontiers Institute desenvolveram um processador quântico. Não é o primeiro do gênero, mas é a primeira vez que quase qualquer pessoa poderá testá-lo. Se os bits são a base dos computadores convencionais, os qubits serão a dos equipamentos quânticos. Embora possam ter dois estados diferentes (como os zeros e os uns da tecnologia digital), os qubits podem ter os dois estados ao mesmo tempo, naquilo que é conhecido como uma superposição. Por isso, eles são totalmente diferentes dos bits, tanto no que se refere à informação armazenada quanto na forma com que ela é trabalhada. Os primeiros computadores quânticos levarão uma década para chegar, mas serão 100 milhões de vezes mais velozes O processador quântico apresentado pela IBM é composto por cinco desses qubits, o que constitui um recorde para a empresa. Os teóricos sugerem que, para que os computadores quânticos se tornem realidade, será necessário que disponham de uma quantidade bem maior de qubits. Na IBM, acredita-se que, dentro de dez anos, será possível a existência de máquinas com 50 ou até 100 qubits. Nesse caso, um desses equipamentos será até 100 milhões de vezes mais veloz do que os atuais. E a velocidade não é a maior vantagem da computação quântica. “Os computadores quânticos são bem diferentes dos de hoje em dia, não só no seu formato e no material com que são construídos, mas, mais importante, naquilo que serão capazes de fazer”, afirma, em uma nota, o diretor da IBM Research, Arvind Krishna. “A computação quântica está se tornando realidade, e levará a informática muito além do que se pode imaginar com a tecnologia atual”. A segunda boa notícia é que a IBM abriu a sua plataforma para especialistas e pesquisadores do mundo inteiro para que possam trabalhar com o processador quântico. À medida que forem acumulando qubits, os cientistas poderão fazer testes com esse novo hardware. Além de testar diferentes configurações do processador, será formada, assim, uma comunidade de compartilhamento de conhecimentos sobre a computação quântica. “Este momento representa o nascimento da informática na nuvem quântica. Permitindo acesso aos sistemas quânticos experimentais, a IBM facilitará que os cientistas acelerem as inovações no cenário quântico e ajudará na descoberta de novos usos para essa tecnologia”, avalia Krishna. Miguel Angel Criado/ElPaís

Leia mais »

Mito ou verdade? 10 alertas sobre computadores que circulam na internet

Retirar o pendrive sem ejetá-lo estraga o computador? O computador pode explodir se ficar sob o sol? Macs são à prova de vírus? (Foto: Reprodução) Essas e outras dúvidas surgem constantemente na internet e usuários encontram diversos argumentos na rede que podem não estar corretos. Abaixo você confere a verdade sobre algumas histórias relacionadas ao universo de computadores e notebooks. Computador no sol É comum encontrar quem questione se a exposição direta do computador ao sol pode danificar algum componente. A claridade não interfere no funcionamento do computador, mas o calor em temperaturas altas pode contribuir com o superaquecimento de peças quando a máquina estiver rodando programas e jogos pesados, por exemplo. Retirada do pendrive Retirar o pendrive sem configurar o computador para ejetá-lo com segurança pode sim danificar as saídas USB e também o utensílio de armazenamento. Isso acontece porque a corrente elétrica que passa do computador para o pendrive é cortada abruptamente quando a retirada é feita de forma incorreta. Assim, em casos raros, há a chance de queimar o dispositivo. O mesmo vale para HDs externos. HD cheio e computador lento Ao ter um computador com mais de 80% do seu espaço interno ocupado, ele pode apresentar lentidão para a execução de tarefas comuns. O motivo para isso deve-se ao fato de que a máquina precisa dedicar mais memória RAM para fazer a leitura de todos os softwares e arquivos presentes. Protetores de tela descartáveis Nos monitores antigos que não utilizavam telas LED ou LCD, uma das funções dos protetores de tela era atualizar as imagens do computador quando ele não estivesse sendo usado para que o aparelho não fosse danificado ao exibir uma mesma imagem durante muito tempo. Com o avanço da tecnologia, essa função tornou-se desnecessária. Além disso, a melhor dica é programar o monitor para entrar em modo de repouso quando não houver atividade durante alguns minutos, assim economiza-se energia elétrica. Imãs perigosos O magnetismo emitido pelos imãs pode danificar algumas peças que podem ser atraídas pelo objeto e, dessa forma, se deslocarem, desencaixarem ou quebrarem. O HD, por exemplo, é suscetível a esse tipo de dano. Isso, no entanto, só acontece se o objeto tive poder de magnetismo forte ou estiver bem próximo do dispositivo. Imãs de geladeiram não são tão ameaçadores nesse caso. Espaço desnecessário Ao contrário do que é difundido em fóruns e sites, o monitor não precisa da mesma área de ventilação de outras peças do computador. No entanto, isso pode variar de acordo com o modelo. A maioria dos produtos atuais pode ser encaixada na parede com suportes simples e dispensa espaço extra. Consumo de energia Se você deixa seu computador ativado durante semanas para evitar que ele precise ser ligado e desligado todos dias com a intenção de economizar energia, saiba que você está fazendo tudo errado. Além de gerar maior desgaste aos componentes que estão em funcionamento constante, o computador consome energia elétrica ao ficar ligado. O ato de ligar e desligar não gera grande consumo de energia que justifique a prática. Celulares próximos Além de alguns barulhos que caixas de som antigas podem fazer graças a interceptação das ondas de rádio dos celulares, os aparelhos telefônicos são inofensivos à saúde de computadores e notebooks. Bateria descarregada Não há motivos para deixar a bateria do notebook descarregar completamente antes de ligar o notebook a uma fonte de energia elétrica. Esse procedimento, inclusive, pode encurtar a vida útil do componente. O mesmo vale para baterias de celular e tablets que utilizam ion-lítio. Macs com vírus Não há qualquer indício que aponte para a inexistência de softwares maliciosos para computadores da Apple. Há até mesmo programas de proteção aos computadores da marca e também formas de descobrir se a máquina está infectada com algum malware. Rodrigo Loureiro/Olhar Digital

Leia mais »

Bilionário russo quer transferir seu cérebro para computador e ‘imortalizá-lo’

“Nos próximos 30 anos, farei com que todos nós possamos viver para sempre”. A ambiciosa frase é do bilionário russo Dmitry Itskov, que promete dedicar seu tempo e fortuna para o projeto de transferir mentes humanas para um computador. Bilionário sonha com imortalidade “Estou 100% confiante de que isso vai acontecer, ou não teria iniciado tudo isso”, explica Itskov, de 35 anos, que diz ter deixado o mundo dos negócios para se dedicar ao que ainda soa como um filme de ficção científica. A morte é inevitável, pelo menos até agora, porque as células que formam nosso corpo perdem a capacidade de regeneração à medida que envelhecemos, o que nos deixa mais vulneráveis a doenças cardiovasculares e outras condições relacionadas ao processo de envelhecimento.[ad name=”Retangulo – Anuncios – Direita”] Computador Itskov está investindo parte de sua fortuna em um plano que concebeu para tentar “driblar” a passagem do tempo. Ele quer usar a ciência para desvendar os segredos do cérebro humano e fazer o upload para um computador, o que livraria a mente de indivíduos das restrições biológicas do corpo. “O objetivo final é transferir a personalidade da pessoa para um corpo completamente novo”, explica o russo, fã de ficção de científica. Cientista diz que é cedo para ridicularizar Itskov Mas como ele planeja tornar o plano realidade? O neurocientista Randal Koene, que já trabalhou no Centro de Estudos da Memória e do Cérebro da Universidade de Boston (EUA), é o diretor científico do projeto de Itskov e ridiculariza sugestões de que o russo teria perdido a noção de realidade. “Toda a evidência que temos até agora parece dizer que (a transferência) é possível. É extremamente difícil, mas é possível. Sendo assim, você pode até dizer que alguém como Itskov é um visionário, mas não louco. Porque isso implicaria pensar que se trata de algo impossível”, diz Koene. A possibilidade teórica a que Koene se refere está baseada em como nossos cérebros funcionam – algo que a ciência ainda não respondeu. Nossos cérebros são feitos de 86 bilhões de neurônios, células que enviam informações umas às outras por meio de descargas elétricas. Mas como o cérebro gera a mente ainda é um dos maiores mistérios da ciência, de acordo com o neurobiólogo Rafael Yuste, da Universidade Colúmbia (EUA). “O desafio é exatamente como sairmos de uma conjunção de células conectadas no interior do cérebro para o mundo mental – pensamentos, memórias e sentimentos”, explica. Para tentar desvendar esse mecanismo, muitos cientistas tratam o cérebro como um computador. Nessa analogia, o computador recebe dados (informações sensoriais) e os transforma em resultados (comportamentos) por meio de cálculos. Este é o argumento que norteia a possibilidade teórica de transferência da mente. Se o processo cerebral pudesse ser mapeado, poderia ser possível copiar o cérebro em um computador, juntamente com a mente criada por ele. Isso é o que pensa Ken Hayworth, neurocientista que durante o dia mapeia cérebros de ratos no Centro de Pesquisas Janelia, nos EUA, e à noite lida com o problema de como fazer o upload de suas mentes. Hayworth acredita que o mapeamento do conectoma – a complexa rede de conexões entre neurônios – é a chave para a solução do problema, pois é da opinião de que elas contêm as informações que fazem de nós o que somos. Bilionário não se preocupa com questões éticas “Da mesma maneira que meu computador é apenas uns e zeros e um disco rígido (a linguagem binária), e eu não me importo com que acontecer desde que esses uns e zeros passem para o próximo computador, deveria ser a mesma coisa comigo”, diz Hayworth. “Não me importo se meu conectoma está implantado em meu corpo ou em um computador controlando um robô”. O pesquisador, porém, é realista. “Infelizmente, estamos muito distantes de um mapeamento do conectoma humano. Para se ter uma ideia, para mapearmos o cérebro de uma mosca, podem ser necessários até dois anos. Com a tecnologia de que dispomos hoje, mapear inteiramente um cérebro humano é impossível”. E há ainda outro desafio teórico. Mesmo que pudéssemos criar um diagrama da “fiação” do cérebro humano, a transferência da mente para um computador iria requerer a leitura constante da atividade dos neurônios. Nessa área, Itskov pode obter uma ajuda inesperada, segundo Rafael Yuste, que ajudou a desenvolver o maior projeto do mundo em neurociência – o Brain Initiative, um programa de US$ 6 bilhões criado para estudar doenças cerebrais como o Alzheimer. Como parte do projeto, Yuste quer monitorar a interação contínua de neurônios. “Queremos medir todas as emissões de neurônios de uma vez e ao mesmo tempo”. Este ângulo não se baseia no mapeamento do conectoma. Em um estudo que ainda não foi publicado, Yuste diz que pela primeira vez conseguiu visualizar as “faíscas elétricas” em um dos mais simples sistemas nervosos que conhecemos – o de um pequeno invertebrado chamado hidra. “Foi bem empolgante. Mas ainda não podemos dizer o que esses padrões significam. É como escutar uma conversa em uma língua estrangeira que não entendemos”. Desafio de mapeamento cerebral já é grande em pequenos animais Nos próximos 15 anos, Yuste espera conseguir fazer o mesmo, além de interpretar a atividade dos neurônios em um cérebro de rato. Mas o objetivo máximo é ler a atividade do cérebro humano. “Se o cérebro fosse um computador, você precisaria primeiro decifrar a mente ou fazer uma espécie de download antes de pensar em transferi-la. Então, penso que a Brain Initiative é um passo necessário para que isso aconteça”. Ainda assim, Itskov tem um longo caminho pela frente – e é visto por muitos com ceticismo. Na Universidade Duke, o neurocientista brasileiro Miguel Nicolelis argumenta que a complexidade do cérebro humano não pode ser replicada. “Você não tem como codificar intuição, beleza, amor ou ódio. Não há como algum dia vermos um cérebro humano reduzido a um meio digital”, afirma Nicolelis. Yuste concorda que não há certeza sobre o funcionamento do cérebro e sua transferência para uma máquina. Ao mesmo tempo, porém,

Leia mais »

Tecnologia da Informação – Segurança de computadores.

Barulho do teclado decifra senhas e códigos. O teclado é a mais nova ameaça de segurança dos usuários de computador. Cientistas da Universidade de Berkeley, na Califórnia, descobriram que a gravação do som do keyboard pode revelar senhas e até textos confidenciais. Eles fizeram uma pesquisa que revela que em apenas 10 minutos de gravação de áudio do teclado é possível recuperar 96% das informações digitadas. A interpretação é feita por um algoritmo que decifra o som de cada caracter. Doug Tygar, professor de Ciência da Computação da Universidade de Berkeley, que conduziu o estudo, afirma que a acústica dos teclados tende a ser a mais nova arma dos espiões virtuais para roubar dados dos usuários.[ad name=”Retangulo – Anuncios – Direita”] Os especialistas interpretaram textos pelo som acompanhando quantas palavras os usuários digitam por minuto, os intervalos e também fazendo associações com letras próxima uma da outra. Com base nas estatísticas, eles conseguiram até identificar em que momentos o usuário apertou a tecla Caps Lock para digitar letras maiúsculas, decifrando códigos e senhas. Para fazer o experimento, os cientistas trabalharam com vários tipos de teclados e também estudaram os cliques do mouse. O estudo completo sobre a nova ameaça será apresentado em novembro durante uma conferência sobre segurança, que será realizada na Virginia, nos Estados Unidos. Edileuza Soares – Revista INFO EXAME

Leia mais »

Como recuperar os arquivos que você apagou sem querer do computador

Deletou aquela foto de infância ou um documento essencial? Conheça opções para evitar o desespero. Não se desespere. Existe solução. Você selecionou o arquivo, clicou com o botão direito do mouse e lançou a ordem: deletar. Mas não era esse o arquivo que queria apagar.Logo entra em desespero, pensando ter perdido para sempre aquela lista enorme de contatos, a tese que apresentará em uma semana ou as fotos dos primeiros passos do seu filho. Não se deixe levar pelo pânico. Isso tem solução. Há duas opções para recuperar esses arquivos como se nada tivesse acontecido. Mas é preciso escolher uma delas o quanto antes, e também que seu disco rígido esteja em bom estado. 1. Buscar na Lixeira Se você teve reflexo para não apertar novamente o botão direito do mouse e escolher a opção “esvaziar lixeira”, o arquivo deve estar lá. A Lixeira é uma espécie de pasta que armazena conteúdos, embora com algumas características especiais. A principal é que ela possui uma capacidade (em megabytes) definida pelo Windows ou iOS que corresponde a uma porcentagem do tamanho do disco rígido.[ad name=”Retangulo – Anuncios – Direita”] Quando fica cheia, a Lixeira começa a eliminar arquivos de forma automática, começando pelos mais antigos. Deste modo, se você teve sorte e ainda tinha espaço na Lixeira, provavelmente encontrará seu precioso arquivo lá. Para recuperá-lo, apenas clique sobre o arquivo e selecione a opção “restaurar”. Também é possível resgatar todos os arquivos desta pasta, na opção “restaurar todos os elementos”. Os arquivos voltarão às pastas que estavam quando apagados. 2. Baixar um recuperador Esse é o caminho a adotar caso os arquivos não estejam mais na Lixeira. A boa notícia é que os computadores nunca eliminam de fato o que foi apagado. Isso significa que, caso tenha esvaziado a Lixeira por engano, os dados – os “uns” e “zeros” que compõem os documentos perdidos – continuam gravados em disco. Portanto, tudo o que você precisa para resolver o desastre é um software de recuperação de dados. Existem várias opções no mercado, muitas delas gratuitas. Aqui apresentamos as mais populares: Recuva É o software gratuito mais conhecido para esse tipo de trabalho. Quem o desenvolveu foi a Piriform, o time responsável pelo CCleaner, um aplicativo que elimina arquivos desnecessários do Windows e melhora a performance do computador. Recuva é compatível com os sistemas Microsoft e Apple, e pode ser baixado na página do programa na internet. O programa permite escolher o tipo de arquivo a ser recuperado: documentos, música, vídeos e imagens. E também a unidade de armazenamento para ser escaneada. Trata-se de uma opção mais eficiente para arquivos recém-eliminados. Para dados apagados há mais de seis meses, o mais provável é que não possa recuperá-los. Data Recovery Como o Recuva, esse software é compatível com Microsoft e Apple e tem uma interface intuitiva que ajuda a executar as tarefas passo a passo. Para utilizar esse programa do desenvolvedor EaseUS, você primeiro deverá definir o tipo de arquivo que quer restaurar (documentos, música, vídeos, elementos gráficos, e-mails), mas também há opção de selecionar todos os arquivos. A boa notícia é que os computadores nunca eliminam realmente o que você apaga Depois é preciso indicar onde os arquivos foram perdidos – Lixeira, Área de Trabalho, Meus Documentos, pastas ou algum dispositivo externo -, já que o programa fará buscas em todos os aparelhos conectados ao computador. Caso não se lembre onde o arquivo foi apagado, existe a opção “não me lembro”. Se você escolheu a opção “Todos os arquivos” no passo anterior, após a busca o programa exibirá uma prévia dos elementos localizados. Caso o arquivo buscado não apareça, é possível pedir uma busca mais profunda ao programa. DiskDigger Os softwares de recuperação buscam arquivos no computador e em dispositivos conectados Esse aplicativo gratuito da Defiant Technologies serve para desenterrar aquele arquivo que você apagou ou perdeu na bagunça de seu computador. O software não é compatível com iOS, mas roda em Windows 8, Windows 7, Windows Vista, Windows XP e Linux. Além das unidades de disco rígido, o DiskDigger também é eficaz na recuperação de documentos ou arquivos em unidades USB, cartões de memória (SD, CompactFlash ou Memory Stick) ou smartphones com sistema Android. Todo o programa é um único arquivo executável e pode ser rodado sem necessidade de instalação. Assim, não ocupa espaço nem deixa rastros ao ser usado. BBC

Leia mais »

Windows 10 baixará e instalará atualizações automaticamente

Windows 10, novo sistema operacional da Microsoft, vai forçar os usuários a instalarem atualizações mesmo que eles não queiram. A novidade é descrita no acordo de licenciamento que os donos do software têm de assinar antes de começar a utilizá-lo e foi mostrada pelo site “Register” nesta semana. Computador rodando o Windows 10, da Microsoft. (Foto: Divulgação/Microsoft) saiba mais Windows 10 será lançado para PCs e tablets em 29 de julho Windows 10 ganha novo navegador e leva assistente pessoal ao PC Essa mudança afetará o Windows 10 Home, destinado a consumidores domésticos. O trecho do acordo de licenciamento que revela a prática é o seguinte: “O software periodicamente checa se há atualizações de aplicativos e sistemas, baixa as que existirem e as instala por você. Você pode obter atualizações apenas de fontes autorizadas pela Microsoft, e a Microsoft pode precisar atualizar seu sistema para fornecer a você esses updates. Ao aceitar esse acordo, você concorda em receber esse tipo de atualizações automáticas sem qualquer notificação adicional”.[ad name=”Retangulo – Anuncios – Direita”] Com isso, não só funções para ampliar a segurança ou correções de falhas serão incluídas no Windows 10, mas também novas ferramentas serão implantadas no sistemas sem que o usuário possa optar. Segundo o site “The Verge”, uma das versões de teste do Windows 10 apenas oferecem duas opções quando uma atualização surgia: checar, baixar e instalar update com reinicio automático; ou checar, baixar e instalar update e escolher reiniciar. Por outro lado, a opção de instalar apenas correções de problemas será permitida somente a quem tiver a versão Enterprise Edition. Voltado a empresas, o modalidade libera os clientes para atualizarem a cada 2 ou 3 anos. O Windows 10 será lançado dia 29 de julho inicialmente para computadores e tablets, mas também será o sistema da Microsoft para smartphones, que receberão a novidade mais adiante. Quem possuir o antecessor, o Windows 8.1, e o Windows 7 SP1, poderá fazer a atualização gratuitamente. Fonte:G1

Leia mais »