Arquivo

Protegendo seus documentos com senha no Word

É possível criptografar arquivos criados em todos os softwares do Office — aprenda a fazer isso em poucos passos. Este tutorial funciona nas versões 2011 e 2013 da suíte de aplicativos da Microsoft. Você sabia que, nas últimas versões do Word, é possível salvar um documento protegido por senha? Não apenas no Word, mas em todos os softwares do Office, é possível salvar os seus projetos de uma maneira mais segura, garantindo que só você (ou quem mais souber a senha) os abra. Diferente de softwares de criptografia, a proteção do Office é válida para qualquer computador. Se você mandar o documento protegido para outra pessoa, ela vai precisar da senha para abri-lo igualmente, sem precisar instalar nenhum programa especial para fazer isso. Proteja os seus documentos com senha ou restrições de edição (Fonte da imagem: Reprodução/Tecmundo) Se você usa o Office 2011 (para Windows apenas, já que a versão para o Mac é diferente) ou superior, clique na aba “Arquivo”, na parte de cima, para abrir as opções de edição do documento. Na guia “Informações”, clique em “Proteger Documento” para ver todas as opções de restrição existentes. Tome o controle dos seus documentos Existem quatro opções de proteção para os arquivos criados nos softwares do Office. Você pode marcá-lo como final (ele se torna somente para leitura, ou seja, pode ser visualizado mas não modificado); colocar uma senha; restringir a edição (é possível ler, colocar comentários e até editar o documento parcialmente); ou, por fim, adicionar uma assinatura digital, que comprova a autoria do arquivo. Se você colocar uma senha, lembre-se dela para usar posteriormente. (Fonte da imagem: Reprodução/Tecmundo) Se você está preocupado em proteger o seu patrimônio intelectual, use as opções de restrição de edição e assinatura digital, já que elas indicam exatamente o que você escreveu e todas as alterações feitas posteriormente. Já se o caso for não deixar que outros leiam o que você escreveu, use a senha e tenha a garantia de que o documento está longe do acesso das pessoas não autorizadas. Cada arquivo criado pode ter uma senha diferente, que precisa ser usada para abri-lo — mesmo como criador do arquivo, você não pode acessá-lo sem a combinação, portanto não perca a senha utilizada! Por Ana Nemes/TechMundo

Leia mais »

Tecnologia: guerra PCs X Tablets

Gigantes dos PCs imitam tablets na tentativa de combatê-los. Muitos dos laptops que serão lançados nos próximos meses serão híbridos. ThinkPad Twist, laptop com uma tela flexionável da Lenovo – Divulgação Os fabricantes de computadores pessoais, tentando combater a mania dos tablets que está reduzindo suas vendas, estão agora envolvidos naquele que pode ser seu último esforço para reconquistar os consumidores, e para isso estão tentando imitar os aparelhos rivais. Muitos dos laptops que serão lançados no mundo nos próximos meses serão híbridos ou “conversíveis” — máquinas que alternam com facilidade as funções de tablet portátil e laptop pleno com teclado, dizem os analistas. A onda dos híbridos chega no momento em que a Intel e a Microsoft, por muito tempo as duas líderes do setor de computadores, se preparam para anunciar resultados, nesta semana e na seguinte. Wall Street está prevendo pouco ou zero crescimento na receita das duas empresas, o que expõe os problemas de um setor que enfrenta dificuldades para inovar.[ad#Retangulo – Anuncios – Direita] Em 2013, há quem esteja esperando que isso mude. Com o lançamento Windows 8, sistema operacional da Microsoft que foi repaginado e agora opera também com telas de toque, em outubro, e de chips de menor consumo de energia pela Intel, os fabricantes de computadores estão tentando promover o crescimento ao concentrar sua atenção em laptops finos com telas de toque que podem ser convertidos em tablets, ou vice-versa. A Microsoft, se expandindo para além de seu negócio tradicional de venda de software, deve lançar este mês o tablet Surface Pro, compatível com o software para computadores que ela desenvolveu ao longo de décadas. Esse é um importante argumento de vendas para clientes empresariais como a produtora alemã de software de gestão SAP, que planeja comprar o Surface Pro para os funcionários que assim desejem, disse Oliver Bussmann, vice-presidente de informação da companhia: — O modelo híbrido é muito atraente para diversos usuários”, disse Bussmann à Reuters na semana passada. “O iPad não vai substituir o laptop. É difícil criar conteúdo com ele. Esse é o nicho que a Microsoft quer ocupar. O Surface tem a capacidade de preencher essa lacuna. O iPad da Apple começou a roubar demanda dos laptops em 2010, um ataque acelerado pelo lançamento do Kindle Fire e outros aparelhos equipados com o sistema operacional Google Android, como o Note, da Samsung. Com as vendas de computadores caindo no ano passado pela primeira vez desde 2001, este ano pode ver um renascimento do design e da inovação, por parte de fabricantes que antes se concentravam em reduzir custos, em lugar de em adicionar novos recursos que atraiam os consumidores. — As pessoas costumavam chegar à festa e se dar bem só porque o mercado não parava de crescer — disse Lisa Su, vice-presidente sênior da Advanced Micro Devices, concorrente da Intel. — Agora é mais difícil. Não basta ir à festa. É preciso inovar e oferecer algo especial. Na feira Consumer Electronics Show (CES), uma semana atrás em Las Vegas, os aparelhos exibidos pela Intel e outras empresas eram prova dos planos do setor de computadores de apostar nos laptops conversíveis. Gerry Smith, presidente da Lenovo na América do Norte, disse que na temporada de festas sua companhia esgotou os estoques do Yoga, laptop com tela que pode ser inteiramente dobrada para trás do teclado, e do ThinkPad Twist, outro laptop leve com uma tela flexionável. A Intel mesma mostrou o protótipo de um laptop híbrido chamado “North Cape”, uma tela fina de tablet afixada magneticamente a um discreto teclado. E a Asus mostrou um avantajado computador com tela de 18 polegadas e Windows 8 que também pode funcionar como um tablet acionado pelo Android. Lenovo e Asus, que receberam críticas positivas aos seus lançamentos nos últimos meses, registraram crescimento de 14% e 17% em seus embarques de PC no ano passado, respectivamente, de acordo com a Gartner. — O número de sistemas únicos que nossos parceiros desenvolveram para o Windows quase dobrou desde o lançamento. Isso oferece uma indicação da inovação que vem acontecendo no mercado de computadores pessoais — disse Tami Reller, vice-presidente de finanças da divisão Windows da Microsoft. O Globo

Leia mais »

Panasonic apresenta tablet de 20 polegadas e resolução 4K

Companhia revelou protótipo de tablet durante a feira CES 2013. Aparelho roda o sistema operacional Windows 8, da Microsoft.   O executivo da Panasonic Joe Taylor mostra o tablet de 20 polegadas da companhia (Foto: Rick Wilking/Reuters) A Panasonic apresentou nesta terça-feira (8), durante a feira Consumer Electronics Show (CES) 2013, em Las Vegas (EUA), um tablet com tela de 20 polegadas e resolução de 4K (ou Ultra High Definition). O aparelho, que roda o sistema operacional Windows 8, da Microsoft, ainda é um protótipo da companhia. Conforme o site “Engadget”, o aparelho tem uma câmera frontal e é equipado com processador Core i5, da Intel. Como o tablet ainda não está pronto para lançamento, a Panasonic não forneceu as especificações do dispositivo. Segundo o “Engadget”, o tablet tem entrada micro-USB, microSD e conexão à internet Wi-Fi. [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Surface: O tablet da Microsoft

Microsoft anuncia tablet próprio, o Surface, com teclado de 3 mm de espessura. A Microsoft anunciou um tablet próprio, o Surface, com sistema Windows 8, num evento nesta segunda-feira em Los Angeles, nos EUA. O equipamento vem com um teclado de 3 milímetros acoplável, além de um suporte. Também inclui uma caneta digital. O teclado é embutido na capa que recobre o Surface, a Touch Cover, que terá várias opções de cor. O Surface tem tela de 10,6 polegadas. Há duas versões, uma com Windows RT (uma versão do Windows 8) e outra com Windows 8 Pro. A com Windows RT tem peso de 676 g e 9,3 mm de espessura, com opções de espaço interno de 32 Gbytes e 64 Gbytes. A com Windows 8 Pro tem 903 g, 13,5 mm de espessura e opções de espaço interno de 64 e 128 Gbytes. Todas as opções têm entrada USB. O Surface virá com o pacote Microsoft Office. Ainda não foram definidos preços. Folha.com  [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Skype compra o GroupMe, site de mensagens para celulares

GroupMe oferece serviços para iPhones, BlackBerry e Android Skype compra empresa de mensagens para smartphones Valor da transação e os termos do acordo não foram divulgados. O aplicativo do GorupMe permite conversar com amigos em grupo pelo celular (Foto: Divulgação) O Skype, empresa de telefonia pela internet, acertou a compra do GroupMe, uma startup (companhia iniciante) que fornece serviços de mensagem para smartphones. Tanto o valor da transação como os termos do acordo não foram divulgados. Segundo uma fonte do jornal “Wall Street Journal”, a empresa foi adquirida por cerca de US$ 80 milhões. O GroupMe, fundado em Nova York em 2010, oferece seus serviços para iPhones, BlackBerry e aparelhos com sistema operacional Android. Recentemente, a empresa lançou uma versão para o sistema Windows Phone 7. O aplicativo do GroupMe permite que os usuários enviem mensagens e façam chamadas com um grupo de amigos. A compra do GroupMe acontece enquanto a Microsoft ainda busca aprovação de órgãos reguladores para fechar a aquisição de US$ 8,5 bilhões do Skype, anunciada em maio. No seu blog oficial, o GroupMe afirmou que sua equipe vai continuar trabalhando em Nova York com a diferença de que agora eles terão acesso aos 175 milhões de usuários conectados mensalmente no Skype. G1 [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Tecnologia de reconhecimento facial ajuda polícia de Londres

Sistema recebeu upgrade recentemente para ajudar nos Jogos Olímpicos. Polícia compara fotografias de confrontos com imagem em ficha criminal. Sistemas de reconhecimento facial que foram desenvolvidos para serem utilizados na a segurança das Olimpíadas de Londres em 2012 entraram em evidência antecipadamente por conta dos tumultos recentes na Inglaterra. De acordo com agentes de segurança britânicos, a identificação dos suspeitos de participarem em saques e ações violentas no país está sendo feita com a ajuda de novos softwares adquiridos pela Scotland Yard. Com a ajuda de computadores, a polícia metropolitana de Londres compara imagens de câmeras de segurança e fotografias feitas durante os protetos a imagens arquivadas em fichas criminais. “Diversas ferramentas estão sendo utilizadas, e o sistema de reconhecimento facial é apenas uma destas ferramentas”, afirmou à Associated Press um agente de segurança, em condição de anonimato. De acordo com o agente, há dois entraves ao uso do sistema: “é preciso ter uma imagem clara do suspeito em ação, e ainda assim isso só será útil se tivermos algo para comparar. Em outras paalavras, se o suspeito já tiver uma ficha criminal.” A tecnologia de reconhecimento facial funciona por meio de análise e comparação de imagens. O programa identifica a localização e a distância entre pontos do rosto – como da ponta do queixo até a parte inferior da boca e até o centro dos olhos, por exemplo – e compara estes resultados com o de imagens previamente armazenadas em um banco de dados.[ad#Retangulo – Anuncios – Direita] Na prática, é como uma análise de impressão digital, mas com variáveis diferentes e mais complexas do ponto de vista da computação. Ao contrário do ser humano, que não tem dificuldade para identificar que fotografias de duas expressões faciais diferentes são do mesmo indivíduo, o computador precisa ser programado para capturar estas nuances. Em geral, quanto mais imagens de uma mesma pessoa o computador lê, mais fácil será essa identificação. Programas como o iPhoto, da Apple, o Picasa, do Google, e o Windows Live Photo Drive, da Microsoft, utilizam sistema semelhante para marcar automaticamente pessoas em foto. O Facebook também adotou um programa de reconhecimento facial. O programa utilizado pela polícia britânica é mais sofisticado. Ele foi feito para encontrar semelhanças mesmo em imagens de baixa resolução, como as capturadas por circuitos fechados de televisão, como as câmeras de segurança, e por telefones celulares. O programa varre ainda a internet, principalmente redes sociais, em busca de rostos semelhantes. G1

Leia mais »

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas. O Editor Vírus para Mac pode ser o primeiro ligado à operação de espionagem. Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem. A praga foi batizada de Olyx. O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009. O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita] A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Localização de Ürümqi, na China (Foto: CC/BY-SA) As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China. Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais. O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte. As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google. Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail. A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos. Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM) GhostNet O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac. A praga para Windows tem duas características curiosas. A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque. A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet. A GhostNet é a mais extensa operação de espionagem digital já documentada. Ela teria infectado mais de 1,2 mil computadores em 103 países. O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento. Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete. Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China. Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters) Outras operações chinesas A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo. Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa. O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno. Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA. Ameaças avançadas Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs). Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos. É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico. Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa. Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados. O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo. Altieres Rohr/ G1* *Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Leia mais »

Software livre

O Rio tornou-se ontem o segundo estado do Brasil a ter a “Lei do software livre”, que determina que os órgãos do governo usem programas gratuitos de computador. Na prática, as ferramentas do Open Office passarão a ser usadas no lugar das da Microsoft. Segundo o deputado Robson Leite, autor da Lei, se 20% dos computadores dos órgãos do Estado deixarem de pagar pelos programas, o governo economizará R$ 20 milhões por ano em licenças. Essa mesma medida foi tomado ano passado pela Petrobras, fazendo a estatal poupar milhões. A lei sancionada ontem pelo governador Sérgio Cabral recebeu o número 5978/11.

Leia mais »

Microsoft e o paradoxo do Skype

Líder mundial de sistemas operacionais para computadores, a Microsoft é pequena em telecomunicações. Em smartphones, a participação da empresa ficou em somente 4,2% no ano passado, segundo a empresa de pesquisa Gartner. Os gigantes desse mercado são a Apple, com o iPhone, e o Google, com o Android. A compra do Skype reforça a estratégia da empresa em telecomunicações. Além disso, cria uma alternativa poderosa aos comunicadores do Google e do Facebook, com a possibilidade de integrar o Skype ao Windows Live Messenger, aos seus sistemas de comunicação corporativa e ao videogame Xbox 360. Em smartphones, a Microsoft fez dois movimentos anteriores importantes: fechou um acordo com a Nokia, que, a partir do ano que vem, adotará o Windows Phone 7 em seus celulares inteligentes e, na semana passada, outro com a RIM, fabricante do BlackBerry, para transformar o Bing no buscador padrão dos aparelhos da fabricante canadense. Resta saber como as empresas de celulares vão receber os aparelhos Windows Phone 7 com Skype nativo. O grande temor das operadoras é se transformar, nesse cenário de smartphones e tablets, em “dumb pipes” (tubos burros), oferecendo somente conectividade de dados, enquanto toda a receita de serviços adicionais fica nas mãos de outras companhias, como a Apple, o Google, o Facebook ou a própria Microsoft.[ad#Retangulo – Anuncios – Direita] Apesar de os investidores não terem gostado da compra do Skype, vários analistas receberam bem a aquisição. “Essa é uma clara tentativa da Microsoft de aumentar fortemente sua presença nos mercados de soluções colaborativas”, disse, em comunicado, Fernando Belfort, analista sênior da Frost & Sullivan. “O nome Skype é muito forte entre os consumidores e a Microsoft espera, com isso, alavancar as vendas de seus outros produtos”, afirmou, também em comunicado, Fernando Lima, analista da IDC. O professor Silvio Meira, da Universidade Federal de Pernambuco, chegou a escrever ontem em seu blog: “É bem capaz de Steve Ballmer ter feito a operação que vai garantir seu nome na história dos negócios da era da informação”. Ao integrar o serviço de chamadas via internet a outros produtos, fica mais fácil para a Microsoft resolver o chamado “paradoxo do Skype”. O paradoxo é o seguinte: como falar de Skype para Skype é grátis, quanto mais pessoas usam o serviço, menos receita tem a empresa. Num mundo em que todos usam o Skype, as receitas do Skype cairiam para zero.   Renato Cruz/O Estado de S. Paulo

Leia mais »