Como funciona o cartão de crédito

Entenda quais são as tecnologias empregadas nos pagamentos realizados com cartões de crédito



Você consegue imaginar sua vida sem cartões de crédito? Até 1950 todos precisavam fazer isso, pois as únicas formas de realizar transações bancárias e pagamentos eram por meio de dinheiro ou talões de cheque (que hoje são muito pouco utilizados). Não existia a comodidade dos pagamentos com um pequeno pedaço de plástico.
Em 1920 já existiam alguns “cartões” de crédito, que eram, na verdade, acordos realizados entre comerciantes e alguns poucos clientes que podiam fazer compras e as pagar apenas no final do mês. Esta prática ainda existe e é bastante utilizada em estabelecimentos de menor movimento, como lojas e restaurantes de bairro.
Já na década de 50 começaram a surgir os primeiros cartões propriamente ditos. Logicamente eles não contavam com toda a tecnologia que apresentam hoje: os comerciantes tiravam cópias dos cartões, clientes assinavam estas cópias e, assim, autorizavam os bancos a realizarem os pagamentos para os comerciantes.
Cartões também são conhecidos como dinheiro eletrônico

Os cartões eletrônicos

Atualmente, os cartões de crédito possuem avançadas tecnologias que garantem a segurança e a comodidade dos portadores. As transações eletrônicas também dão mais segurança para quem aceita pagamentos com os cartões, pois caso o banco não aprove a compra, a negação da transação sai na hora. Logo, o comerciante não perde dinheiro.
Mas nem todo mundo entende como são realizados os processos de transação bancária por cartões de crédito. E é por essa razão que o Baixaki preparou este artigo. Mas antes de explicar o funcionamento das transações entre consumidores e comerciantes, vamos entender um pouco mais do funcionamento dos cartões.

O que são as numerações?

Pegue seu cartão. Já reparou que os números dele não fazem nenhum sentido com relação aos números da sua conta e agência? É porque todos aqueles algarismos seriados na verdade não representam seu cadastro na sua agência, mas o seu código e o do seu banco em relação aos registros mundiais das empresas de crédito.
Como funciona o cartão de crédito
Por exemplo: caso seu cartão de crédito comece com o número “4984”, você possui um cartão Visa por meio de uma conta vinculada ao Banco do Brasil. Os dois próximos algarismos também fazem parte da identificação bancária, mas eles podem variar de acordo com a necessidade da verificação.
O que é essa verificação? Há uma série de cálculos que são realizados para que a criação dos cartões não fuja de um padrão. Multiplicando todos os algarismos de locais ímpares por dois, separando os resultados que passem de 10 (16, por exemplo, torna-se 1 e 6) e somando os algarismos de locais pares. O resultado final precisa ser múltiplo de 10.
Logo após estes seis primeiros numerais, há mais 7 algarismos que representam o cadastro do portador nos registros da bandeira. Por último (em cartões com 16 algarismos) vem o digito de verificação, que é muitas vezes pedido em compras virtuais ou cadastros para serviços que exijam a inserção de cartões.
Numerações exclusivas de cada cartão
Um detalhe que é interessante ser observado é a representação do primeiro número dos cartões. Ele representa o tipo de instituição que realiza a mediação entre consumidor e empresa de crédito:
  • 1: alguns setores da indústria;
  • 2: empresas aéreas;
  • 3: empresas áreas e indústria relacionada;
  • 4, 5 e 6: instituições bancárias;
  • 7: empresas de petróleo;
  • 8: telecomunicações;
  • 9: empresas nacionais.

Faixas magnéticas: quase aposentadas

Por baixo da parte visível, há três linhas magnéticas que são responsáveis pela codificação dos dados bancários dos correntistas, por exemplo. Estas linhas dividas em muitas pequenas barras que são magnetizadas para sul ou norte, fazendo com que cada conjunto represente uma numeração diferente.
Grande parte dos terminais eletrônicos, instalados em estabelecimentos comerciais, ainda possui suporte para a leitura das faixas magnéticas (aquelas que ficam na parte traseira dos cartões). Mas com o passar do tempo, estas faixas vão perdendo a importância, pois grande parte dos bancos as está trocando por chips.

Chip: mais segurança para você

Alguns cartões possuem também chips em um dos lados do plástico e nele ficam armazenados vários dados criptografados pela fabricante. Sempre que for utilizado para realizar alguma compra, os dados são cruzados com as informações enviadas pelas instituições bancárias para que haja mais segurança na transação, ou seja, menos chances de clonagens.
Chips trazem mais segurança
Fonte da imagem: MasterCard
Há várias vantagens dos chips sobre as faixas. A principal delas está na necessidade de senha para ativação. Cartões de crédito mais antigos só precisavam da parte física e de uma assinatura para serem aceitos. Hoje, a assinatura é dispensada, mas em troca surgiu a exigência do código de ativação para cruzamento de dados e posterior autorização.

Depois da senha: a transação

Assim que o botão verde dos terminais eletrônicos é apertado, uma série de ações são realizadas para que o banco autorize a sua compra. Primeiro, o terminal envia dados criptografados com a senha de acesso do cartão utilizado até a central da empresa que forneceu o crédito utilizado (Visa ou MasterCard, por exemplo).
Como funcionam as transações
Fonte da imagem: MasterCard
Caso seja aprovada a compra, a informação é redirecionada para o terminal do estabelecimento e o portador pode ir para casa com sua nova televisão, outra vez um exemplo. Assim termina a função do consumidor, que só volta à cena na hora de pagar sua fatura do cartão de crédito.
Mas a movimentação financeira ainda não terminou, pois o vendedor não pode ficar apenas com um comprovante de compra, ele precisa de dinheiro para manter seu comércio. Por isso existem os passos que não são acompanhados pelo comprador, mas que são a parte mais importante de todo este processo.
A empresa de crédito repassa o valor da compra para a conta do vendedor (com os descontos do serviço já efetuados). Caso o consumidor não pague sua fatura, o fornecedor do crédito fica no prejuízo. Por isso são cobrados juros sobre cada dívida não paga pelos assinantes do cartão.
Rapidez e facilidade
Esses juros, somados às pequenas porcentagens sobre cada transação realizada, são responsáveis pelos lucros que MasterCard, Visa, American Express e outras empresas deste ramo possuem.

Como funciona a transmissão dos dados?

Você já deve ter notado que as transações em terminais eletrônicos demandam a utilização de máquinas especialmente criadas para estas funções. Não é possível utilizar computadores para isso (apesar de iPods e iPhones serem compatíveis com aplicativos para transações bancárias com cartões), pois os mesmos não possuem estrutura para a criptografia dos cartões.
Pela linha telefônica, os dados são enviados até a central financeira e, se aprovada a transação, novos dados são enviados como resposta até o terminal. Em suma, o processo é bastante similar à utilização da internet, mas em vez de os dados passarem por servidores, a ligação é mais direta: loja e empresa de cartões.

E os cartões de débito?

O funcionamento dos cartões de débito é basicamente igual, mas contam com um passo a mais. Em vez de pararem na empresa que fornece o crédito para os portadores do cartão, esta empresa repassa as informações para os bancos, que informam a existência ou não de saldo ou limite suficiente na conta do correntista.
Direto da sua contac
Se houver, a transação é completada e o dinheiro é enviado da conta do comprador para a conta do vendedor. Não havendo, a transação é reprovada e o consumidor não pode terminar a compra que estiver fazendo.

Os benefícios dos cartões

Inegável que o mundo está passando por uma crise de segurança pública. É difícil encontrar quem nunca tenha sofrido, ao menos, uma ameaça de assalto durante a vida. Por isso, abandonar o dinheiro em espécie é uma atitude que muito têm tomado nos últimos anos. Em vez de carregar várias notas para todos os lugares, a utilização de apenas um cartão é suficiente.
Outra vantagem é o fim da necessidade de possuir dinheiro no momento da compra. Muitas empresas aceitam o parcelamento de produtos nos cartões de crédito, o que permite ao comprador uma maior flexibilidade na hora de pagar suas contas. Esse tipo de transação geralmente é associado a juros, mas para alguns casos eles são bastante compensadores.
Muita tecnologia nos cartões
Quem viaja bastante para países que utilizam moedas diferentes das que são utilizadas na nação de origem, pode contar com os cartões internacionais para acabar com a necessidade de câmbio monetário. Em vez de o turista levar reais para trocar por dólares, por exemplo, só é necessário passar o cartão e as conversões são feitas automaticamente.
Por fim, existe a vantagem que os usuários do Baixaki mais apreciam: compras pela internet. Com cartões de crédito é muito mais fácil realizar transações com lojas virtuais, pois todo o incômodo de ir até o estabelecimento comercial para comprar os produtos ou pagar os boletos é eliminado.

Cuidados são necessários

Mas “nem tudo são flores” no mundo do crédito. Compras por impulso são o maior problema para qualquer portador. Quem é que nunca comprou alguns produtos sem ter a certeza de que poderia pagar as contas quando a fatura chegasse? O acúmulo de contas desse jeito pode gerar dores de cabeça enormes devido aos juros cobrados.
Cuidado com suas compras
Apesar de facilitar as compras pela internet, sempre existe o medo de que os cartões utilizados sejam clonados. Por isso, é de suma importância que todos os passos de segurança sejam seguidos da maneira mais racional possível. Recomenda-se a utilização de serviços como o PayPal quando transações forem realizadas com contrapartes desconhecidas.
.....
O Baixaki espera que todos tenham compreendido o funcionamento destes pequenos pedaços de plástico. Apesar do tamanho, são de suma importância para a movimentação do mercado mundial. Agora conte para nós quais foram suas impressões acerca deste artigo. Aproveite seu comentário para dizer com que frequência utiliza cartões de crédito e quais as principais vantagens deles para você.
Ler Mais

HUMOR - Rap da Pirataria ( Animatunes )

Parodia do Rap das Armas ( Filme Tropa de Elite ) sobre os CD'S piratas...

Ler Mais

HUMOR - Fotos de momentos tensos #01

Fotos dos momentos mais tensos do dia-a-dia !





Ler Mais

Sites interativos para navegar pelo corpo humano

O Google Body foi lançado há pouco tempo e foi bastante comentado na época, porém poucos sabem que ele não é o único serviço no qual é possível conhecer o corpo humano com um olhar mais aprofundado.
É claro que, por ser suportado pela gigante Google, este serviço ganhou proporções muito maiores e recursos mais avançados - sem falar no visual bem mais moderno -, porém, outros “atlas” interativos do corpo humano estão à disposição online, alguns inclusive contando com jogos, para que você aprenda mais se divertindo! Confira a seleção que o Baixaki preparou e conheça os pontos fortes e fracos de cada um deles.

Google Body

Como qualquer outro serviço da Google, este não poderia deixar de ter um visual caprichado e funções avançadas. Apesar dos gráficos não serem perfeitos e do fato de que poucos browsers suportam o serviço, o Google Body tem tudo para se tornar o mais completo em pouco tempo, pois ainda está em fase de testes.
Google Body
Com ele, você pode navegar por todas as partes do corpo, através de “camadas” (pele, músculos, órgãos, ossos, etc...), rotacionar o modelo e aproximar o zoom para visualizar cada detalhe.

Visible Body

Bastante parecido com o Google Body, porém mais completo e com gráficos melhores, o Visible Body poderia ser a melhor alternativa desta lista, se não fosse pago. A versão demo do serviço permite que os usuários naveguem apenas pelo rosto e pescoço do modelo, porém mesmo assim já impressiona.
Modelo do Visible Body
Além de tudo, é possível visualizar ilustrações e animações completas e bastante didáticas sobre todos os sistemas do corpo, incluindo a pele e o sistema celular, além de ilustrações de equipamentos e procedimentos médicos.

MEDtropolis Virtual Body

Um pouco mais simples do que os outros, o MEDtropolis não possui gráficos sofisticados, e nem tem um modelo 3D do corpo humano, porém, possui algumas particularidades, como as “visitas guiadas” a alguns sistemas, que podem ser bem didáticos para professores e alunos.
Jogo do MEDtropolis Virtual Body
Além disso, existem joguinhos e animações, com textos explicativos. O único problema, neste caso, é o idioma, que varia apenas entre inglês e espanhol.

eSkeletons

Um pouco diferente dos outros, o eSkeletons não posui um mapa detalhado de todos os sistemas do corpo, porém a sua função é igualmente impressionante. Com ele, é possível visualizar com detalhes muito ricos todos os ossos do corpo humano, divididos em “setores”.
visualização do eSkeleton
As imagens não são ilustrações, elas são fotos de um esqueleto real da Universidade do Texas, em Austin, o que faz com que a experiência de aprendizado seja ainda mais rica. Com uma navegação intuitiva, ainda é possível visualizar o esqueleto completo de outros doze animais.

DirectAnatomy

Um dos mais completos serviços de navegação pelo corpo humano é o DirectAnatomy. Você pode descobrir muito mais sobre o funcionamento do seu organismo com essa ferramenta totalmente gratuita. A visualização é por “camadas” e bastante detalhada, com diversas opções extras, como a possibilidade de fazer anotações e marcações em pontos desejados.
Modelo em camadas do DirectAnatomy
Além disso, existem ilustrações explicativas para as principais funções do corpo, detalhando desde aspectos físicos e biológicos até traços psicológicos. Vale a pena para médicos, estudantes de medicina e interessados em aprender mais profundamente sobre o corpo humano.

BBC Human Body & Mind

Este serviço é um portal completo da BBC com navegações detalhadas pelo corpo e pela mente humana, contendo testes, jogos, ilustrações, artigos e muito mais. É uma boa fonte para trabalhos escolares e pode ser usado para entender melhor os seus limites.
Jogo do BBC Human Body & Mind

Artificial Anatomy

O Instituto Smithsonian possui diversos serviços online nos quais você pode conhecer melhor o acervo dos seus museus sem precisar ir até lá conferir ao vivo. Um exemplo disso é o Artificial Anatomy, que contém fotos, explicações e um jogo utilizando o modelo em escala real do corpo humano superdetalhado que foi construído no instituto.
Jogo do Artificial Anatomy
É um serviço bem simples, mas vale a pena tentar fechar a brincadeira com Jerome, o modelo de papel machê sem errar nenhuma das 10 etapas. Veja também a galeria de fotos e a explicação sobre a construção dos modelos feitos pelo Smithsonian.
Ler Mais

Casemod modificado de Chucky, o brinquedo assassino, é destaque na Campus Party

 Imagem baixaki
 Entre as muitas atrações e novidades da Campus Party Brasil 2011, uma das máquinas que mais têm chamado atenção do público é um Casemod inspirado em Chucky, o brinquedo assassino, personagem de sucesso dos filmes de terror da década de 80.
Construído em madeira e com um trabalho completamente artesanal, a atração é propriedade do paulistano Osmar Majzoub. Entusiasta do gênero, Osmar decidiu montar o equipamento apenas por diversão e lazer. A escolha do personagem foi aleatória, mas o resultado final surpreende.
"A única parte do processo que não fiz foi o gabinete em si, já que um profissional em marcenaria o desenvolveu", explica. O restante do trabalho, desde a montagem até a pintura, foi todo desenvolvido por ele. O projeto demorou cerca de seis meses para ficar pronto e o investimento apenas no gabinete foi de R$ 2 mil.
Aficionado por jogos de alto desempenho, Osmar se declara fã mesmo do clássico Counter Strike 1.6. Entretanto, a configuração de sua máquina permite que jogue qualquer outro lançamento e com ótima qualidade. Por trás do visual de Chucky, o PC conta processador core i7 com overclock de 4.0 GHz, 6 GB de memória, duas placas de vídeo GTX 460, HD de 5 TB e refrigeração à água.

( FONTE: BAIXAKI )

Ler Mais

REDUZA O USO DA CPU

Aproveite todos os núcleos do seu processador e as facilidades do Windows para melhorar o desempenho do computador.
Existem muitos programas que costumam consumir todo o poder de processamento das CPUs. É o caso de aplicativos de edição de vídeo e jogos de última geração. Evidentemente, não há como mudar o modo de funcionamento dos softwares, porém existem alguns truques que possibilitam um melhor aproveitamento do processador.
E para isso não é preciso instalar nenhum programa extra, pois o próprio Windows fornece configurações no “Gerenciador de Tarefas” para melhorar o gerenciamento da CPU. Hoje vamos ensinar como configurar o sistema para um gerenciamento eficiente do processador. Todavia, antes é importante analisar como está o desempenho do seu PC.

Meu processador está lento?

Há algumas formas de analisar se a CPU está com problemas para trabalhar com seus aplicativos. A primeira é o seu bom senso, ou seja, caso você utilize seu PC com frequência e note que ele está mais lento do que o normal, pode ter certeza que algo está sobrecarregando o processador.
Será que o processador está lento?
A segunda etapa para verificar se o computador está com desempenho abaixo do esperado é conhecer os detalhes do seu processador e averiguar quais os softwares utilizados. Após ter conhecimento sobre o modelo da sua CPU, você pode saber o potencial dela.
Um processador de núcleo único (como o Pentium 4, o Celeron, o Sempron e o Athlon 64) não é o mais recomendado para trabalhar com softwares de última geração. Não que estes modelos não estejam preparados para o Windows 7 ou Vista, eles até são capazes de executar os sistemas mais recentes, no entanto, aplicativos como o AutoCAD 2011, o Adobe Premiere e outros tantos não são programas leves.
Modelo do processador
Sendo assim, se você executa um dos softwares acima em um processador básico, notará facilmente uma lentidão para o processamento das atividades. Neste caso, não há como resolver o problema se não trocando a CPU. Todavia, se você utiliza programas leves e do mesmo jeito seu processador está muito lento, talvez seja melhor partir para a próxima etapa de verificação.
A última, e talvez única, análise que realmente vai mostrar números sobre o desempenho do seu processador é facilmente realizada através do “Gerenciador de Tarefas”. Sendo assim, ao executar os aplicativos que você julga estarem afetando a CPU, execute os passos abaixo:
  1. Aperte as teclas Ctrl + Shit + Esc para abrir o “Gerenciador de Tarefas”;
  2. Acesse a aba “Processos”;
    Aba de processos
  3. Há algumas colunas identificando os processos, clique sobre a coluna “CPU” para visualizar quais aplicativos estão consumindo mais poder de processamento;
  4. Processos que estão utilizando a CPU
Detalhe: caso você clique e todos os processos estejam indicando “0” como valor de processamento, clique novamente para visualizar a coluna em ordem invertida.
Agora é preciso filtrar dentre os processos que apresentam maior porcentagem de uso da CPU, quais realmente estão afetando a usabilidade do computador. Caso algum processo esteja indicando valores acima de 97%, pode ter certeza que o aplicativo em questão é o grande causador dos seus problemas.

Atenção especial com os processos do sistema!

Dentre tantos processos, pode ser que você encontre alguns com nomes diferentes, como o “svchost.exe”, o qual tem múltiplas instâncias, ocupa uma quantidade de memória razoável e em alguns casos pode apresentar um pequeno uso da CPU.
Este é apenas um dos processos do sistema, mas claro que existem outros. Identificá-los é muito importante e também é fácil. A maioria dos serviços estará sendo executado pelos seguintes “Usuários”: SYSTEM, LOCAL SERVICE e SERVIÇO DE REDE. Você não deve efetuar quaisquer alterações nestes processos, muito menos encerrá-los.
Processos do sistema
Caso você tente fechar algum processo importante, o Windows exibirá um alerta, mas se você tentar e o sistema não informar nada, pode ser que alguma função deixe de funcionar.

Definindo a afinidade

A “afinidade” é uma regra que pode ser configurada para cada aplicativo. Através deste detalhe, o sistema tem como saber qual núcleo vai trabalhar com quais processos. Por padrão, o sistema configura para que todos os aplicativos utilizem os núcleos igualmente, mas isso nunca acontece. Claro que, computadores de núcleo único não possuem meios para a utilização desta regra.
A configuração manual da afinidade só é necessária quando algum aplicativo está causando a lentidão do sistema. No entanto, é importante ficar atento para um detalhe: limitar a afinidade de processamento de um software pode gerar resultados indesejados. Isso quer dizer que, se você configurar um jogo para ser executado apenas em um núcleo, terá uma experiência bem desagradável.
Sendo assim, a configuração da afinidade pode ser útil em casos que o processamento intenso não seja obrigatório. Esse é o típico caso de conversores de vídeo, editores de imagem e outros softwares que não necessitem apresentar resultados em tempo real. Enfim, abaixo você confere como alterar esta configuração:
  1. Aperte as teclas Ctrl + Shit + Esc para abrir o “Gerenciador de Tarefas”;
  2. Acesse a aba “Processos”;
  3. Clique com o botão direito sobre o item que você deseja configurar;
  4. Definir prioridade...
  5. Abra a opção “Definir afinidade...”;
  6. Escolha o núcleo
  7. Uma nova janela vai exibir os núcleos do seu processador. Selecione um dos núcleos e clique em “OK”.
Nota: não defina todas as afinidades para um único núcleo. Além disso, procure criar uma configuração em que os processos sejam executados por diferentes núcleos. Exemplo: se você definiu que um conversor de vídeo será executado no núcleo “CPU 0”, configure o navegador para ser executado no núcleo “CPU 1”. Assim, será possível utilizar os dois softwares sem notar grandes problemas de desempenho.

Definindo a prioridade

Como o próprio nome diz, a prioridade serve para que o sistema saiba quais processos são mais importantes. A configuração de prioridade só é necessária quando determinado aplicativo causa lentidão ou o travamento da máquina. Normalmente não é recomendado alterar a prioridade, pois esta modificação pode gerar problemas diversos na utilização dos programas.
Veja como proceder para alterar a prioridade:
  1. Aperte as teclas Ctrl + Shit + Esc para abrir o “Gerenciador de Tarefas”;
  2. Acesse a aba “Processos”;
  3. Clique com o botão direito sobre o item que você deseja configurar;
  4. Posicione o mouse sobre a opção “Definir prioridade...”;
  5. Defina a prioridade
  6. Um menu é aberto, indicando as prioridades disponíveis. Selecione a prioridade desejada.
Atenção: Nunca escolha a prioridade “Tempo Real”. Esta configuração pode gerar a instabilidade do sistema.

Outros problemas...

Acompanhou todas as dicas e seu PC continua travando? Então você deverá analisar outros fatores. Os vírus geralmente afetam o desempenho geral do computador, sendo assim, é importante utilizar um software de segurança para verificar se não é este o caso.
Outro detalhe que pode atrapalhar na usabilidade do computador é a temperatura do processador. Para identificar se este é o problema, instale um programa de diagnóstico e verifique se a CPU não está quente. Caso não esteja, vale abrir o gabinete e efetuar uma limpeza ou até trocar o cooler. Alguns computadores vêm configurados para desligar quando a temperatura está muito alta, ou seja, talvez seu problema seja na parte de hardware.


( FONTE: BAIXAKI )
Ler Mais

É possivel fazer um filme apenas com o celular ?

SIM, é possivel, um premiado cineasta sul-coreano faz um filme de trinta minutos usando apenas o iPhone 4 da Apple.
Apesar de ser uma camera pequena o cineastra diz que consequiu um otimo resultado.


Ler Mais

Cuidados ao limpar o seu computador ( Olhar Digital )

Ao limpar seu computador você deve tomar alguns cuidados, assista o video abaixo e veja a forma mais simples e segura de efetuar esta tarefa.



Ler Mais

Worm Rixobot presente em sites com conteúdo adulto trava o computador e exige pagamento para o desbloqueio !

O vírus ainda utiliza pendrives e mensageiros para se espalhar. Até o momento as estatísticas indicam prejuízo financeiro a mais de 2500 pessoas.






A Trend Micro identificou recentemente que um malware chamado Worm Rixobot vem se espalhando pela web através de diversos meios. Segundo informações da empresa de segurança, os principais meios de contaminação são sites com conteúdo adulto, pendrives e mensagens instantâneas.
A atuação do vírus é rápida e eficiente. Ele encerra diversos processos do Windows e trava o acesso a internet. Uma mensagem informa que para desbloquear o computador é necessário pagar 12 dólares através de uma SMS, para então receber uma senha de destravamento.
As estatísticas da Trend Micro informam que através do vírus, o desenvolvedor já arrecadou cerca de 30 mil dólares. A quantia seria relativa aos 2500 usuários que tiveram coragem de pagar o montante exigido. O mais interessante é que esta quantidade foi gerada em pouco mais de um mês.
Especula-se que muitas outras pessoas tenham sido afetadas pelo vírus e que alguns computadores estejam ou ainda serão contaminados. A Trend Micro informou que somente em Dezembro o Worm foi baixado quase 140 mil vezes — a grande maioria dos internautas é da Rússia. Não há informações ainda sobre quais softwares tem defesa para esta praga.


( FONTE: BAIXAKI )
Ler Mais

Motorola Atrix: smartphone mais potente que muito netbook

Saiba mais sobre o Motorola Atrix, o smartphone com Android que foi um dos principais destaques da CES 2011!
Motorola Atrix, destaque da CES 2011
Fonte da imagem: Divulgação / Motorola
Antes da CES 2011 começar, um usuário do Twitter resumiu a feira em uma imagem que exibia o Android em diversos tamanhos e formatos. Como uma boa piada, essa tem lá seu pouquinho de verdade. O sistema operacional da Google foi a escolha de diversos fabricantes e apareceu em lançamentos de celulares e tablets de configurações variadas.
Porém, em meio a tantos lançamentos, teve um que se destacou e foi considerado como uma das estrelas do evento: o Motorola Atrix. E já adiantamos: a fama não veio por acaso. O novo smartphone da Motorola tem recursos e atrativos de sobra, chegando inclusive a tornar tênue a linha que separa smartphones e computadores portáteis.
Duvida? Então dê uma olhada em algumas especificações do aparelho que promete levar qualquer aficionado por tecnologia à loucura:
  • 1 GB de memória RAM: para começar, o Atrix tem tanta memória RAM quanto o computador pessoal de muita gente. Se 1 GB de RAM já é razoável para um computador de mesa, imagine para um smartphone, dentro do seu bolso;
  • Processador dual core de 1GHZ: além de muita memória, o Motorola Atrix também tem poder de processamento acima da média. O smartphone está equipado com um processador NVIDIA Tegra 2 dual core de 1GHz, que promete tornar a navegação na internet muito mais rápida e possibilitar o desenvolvimento de jogos com gráficos excelentes;
  • Câmera de 5 megapixels:  a câmera principal do Atrix é capaz de tirar fotos com uma resolução de 2592 х 1944 pixels e gravar vídeo em 720p, com 30 fps. Além disso, o smartphone conta com foco automático, flash de LED, sistema de estabilização de imagem, geo-tagging, e uma câmera frontal secundária (VGA) para vídeo-chamadas;
Motorola Atrix
Fonte da imagem: Divulgação / Motorola
  • Display qHD de 4”: a tela do novo smartphone, além de alcançar a incrível resolução de 540 x 960 pixels, é também touchscreen capacitiva, como a do iPhone. Com ela, o usuário pode assistir a vídeos full HD (1080p) e usar o smartphone, sem problemas, tanto em ambientes internos quanto externos. O usuário também pode contar com a resistência do Gorilla Glass, que oferece mais durabilidade aos displays de dispositivos móveis;
  • Biometria: ter um smartphone é carregar parte da sua vida pessoal e virtual dentro do bolso. Por isso, um pouco a mais de segurança não parece nada ruim, certo? O Motorola Atrix possui um leitor biométrico capaz de reconhecer a impressão digital do dono;
  • Bateria de 1930 mAh: com tantos recursos é essencial que a bateria do aparelho tenha uma boa duração. De acordo com os cálculos que circulam pela internet, a bateria do Motorola Atrix é capaz de aguentar 9 horas de conversação ou 250 horas em stand-by;
  • O Motorola Atrix mede 11,78 cm x 6,35 cm x 1 cm. Nada mal se levarmos em conta o poder de fogo do aparelho, que pesa 136 gramas;
Motorola Atrix: até 48 GB de armazenamento!
Fonte da imagem: Divulgação / Motorola
  • Até 48 GB de armazenamento: embora o Atrix tenha 16 GB de memória interna, o usuário pode expandi-la para até 48 GB com o uso de um cartão microSD, capaz de armazenar milhares de fotos, vídeos e músicas.
  • Android OS 2.2: o smartphone sai de fábrica com o sistema Androido versão 2.2, lançado em maio de 2010 e baseado no kernel 2.6.32 do Linux. Destaque para o suporte do sistema ao Flash 10.1, que proporciona um aproveitamento melhor dos sites que usam a tecnologia da Adobe;
  • Conectividade: 4G, Wi-Fi 802.11 b/g/n, GPRS, EDGE, Bluetooth 2.1 e porta microUSB 2.0.
  • Extras: porta HDMI; microfone com redução de ruído; bússola digital; suporte para os formatos MP3, WAV, WMA e eAAC+; capaz de reproduzir vídeos de até 1080p nos formatos MP4, H.263, H.264.WMV, Xvid e DivX; integração com MySpace, Twitter e Facebook; total compatibilidade com os serviços Google Search, Maps, Gmail, YouTube e Google Talk; comandos de voz; Adobe Flash player 10.1; editor de fotos e de documentos; rádio FM.

O smartphone que se transforma em laptop

O Atrix também pode ser usado como um centro de mídia!
Fonte da imagem: Divulgação / Motorola
Para o deleite do público, as novidades não acabam por aí. Com os acessórios vendidos pela Motorola, o Atrix pode ser “transformado” em outros aparelhos, como laptops e centros de mídia.
Isso é possível através dos três modelos de docks anunciados até então. Ao acoplar o Atrix no HD Multimedia Dock, por exemplo, o usuário pode conectar o telefone a um monitor ou televisor HD, possibilitando que a imagem seja visualizada em uma tela maior. Além disso, também é possível usar periféricos, como teclados e mouses USB.
Transforme o Atrix em um laptop!
Fonte da imagem: Divulgação / Motorola
Já o Laptop Dock “transforma” o smartphone da Motorola em um laptop. Ao acoplar o Atrix no dock, o usuário pode usar uma tela LCD e um teclado QWERTY para navegar na internet e realizar outras operações através do telefone, como se estive em um laptop normal. Por ter uma espessura muito fina, o dock acaba se tornando um ótimo substituo aos netbooks.
Dock para veículos altera a interface do Atrix!
Fonte da imagem: Divulgação / Motorola

Quem quiser também pode transformar o smartphone em um computador de bordo, acoplando-o ao Vehicle Dock. Assim que o Atrix reconhece o dock, ele apresenta uma nova interface, que facilita o acesso às aplicações para o motorista.
O lançamento do smartphone está previsto para o primeiro semestre nos Estados Unidos e a partir de abril para o Reino Unido.

( FONTE: BAIXAKI )
Ler Mais

Mito ou Verdade: Deixar o Bluetooth do celular ligado gasta mais bateria?

Deixar o Bluetooth ligado gasta mais bateria do celular? SIM, É VERDADE!


O Bluetooth foi pensado para ser uma tecnologia que trabalha melhor o consumo de energia e está em constante desenvolvimento pelas empresas que fazem parte do grupo que o apóia. Mesmo com essas características, quando você deixa o Bluetooth ligado ainda há um gasto de energia por conta da busca do sinal do aparelho.

Em alguns aparelhos o Bluetooth fica ativado como “sempre visível”, para facilitar a localização de dispositivos compatíveis. Só que quando não há nenhum aparelho conectado, o celular busca o sinal de outros aparelhos Bluetooth de tempos em tempos. É àquela hora em que a luzinha azul pisca no seu aparelho (ou outro indicador que seu aparelho tenha). Como esse sinal é emitido com uma freqüência muito grande, o consumo de energia do celular fica comprometido.

O ideal é ligar o sinal do Bluetooth apenas quando você for precisar dele. Para mantê-lo desligado quando não estiver em uso, veja no manual do seu aparelho como desativar o sinal.


(Fonte: Info Wester)
Ler Mais

Conversa de msn...




Túlio diz: olá!
Paola diz: olá!


Túlio diz: de onde fala?
Paola diz: BH, e vc ?


Túlio diz: também.... sua família é daqui?
Paola diz: sim, mas meus pais são italianos.

Túlio diz: legal. vc deve ser bonita...
Paola diz: aí, eu não posso responder... seria muito convencida.. . hihihihihihi! !!! =)


Túlio diz: vc é modesta, heim! me fala como você é
Paola diz: sou branca… Túlio diz: huuum..


Paola diz: cabelo castanho, liso…
Túlio diz: tô gostando…..:P


Paola diz: lábios carnudos…
Túlio diz: uaaaau!


Paola diz: e olhos verdes.
Túlio diz: caramba!!!!! ! manda uma foto, manda uma foto!

Paola diz: tá bom, aceita aí o arquivo…









Carregando…

█ 30%


50%


█ 80%

100%








Download completo!


Túlio : Silêncio completo..... . Em seguida, cai a conexão .....
Ler Mais

As coisas mais perigosas que você pode fazer na internet

Confira quais são os erros mais comuns dos usuários de internet e saiba como proteger o seu computador.


A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.

Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques. Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos que atrapalhem a sua estadia na internet.

“Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.

Desmarque esta opção para garantir sua segurança

Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção

O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.

Há vários meios de proteção

Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Para isso, confira neste artigo as dicas que o Baixaki preparou. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.

Não atualizar é perigoso!

Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

Métodos de proteção

É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados roubem suas informações ou danifiquem o seu sistema operacional.

Mais atualização = mais segurança

Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.

Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.

Procurar por material assim é bastante comum

Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção

Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.

Melhor evitar problemas

Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

Baixar filmes e softwares ilegais

Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior.

Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.

Pirataria é crime e pode danificar o computador

Métodos de proteção

Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.

Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.

Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.

Cuidado com as tentações

Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.

Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.

Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.

Cuidado com links

Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.

Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.

Métodos de proteção

Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.

Apague e não clique

Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.

Não cuidar da privacidade em redes sociais

Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.

É melhor fechar os cadeados

O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.

Métodos de proteção

Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo (clique aqui para acessar as dicas do Baixaki).

Privacidade no Facebook

Acessar redes Wi-Fi desconhecidas

Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.

Nem sempre é uma boa ideia

Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção

Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.

Melhor saber de onde vem o sinal

Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados. Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

Mesma senha para tudo

MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.

Melhor evitar

Métodos de proteção

Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha mestra em seu navegador.

Criar uma senha mestra

Clique para ganhar um iPad

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, por isso, tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção

Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.

Quando a esmola é demais...

…..

Estes são os principais erros que grande parte dos usuários cometem quando estão na internet. Sabemos que você já cometeu e, acredite, até mesmo a equipe do Baixaki já cometeu alguns deles. Você conhece mais algum erro frequente que os internautas cometem? Deixe um comentário para nos contar!

FONTE: http://www.baixaki.com.br/

Ler Mais
 
Interativo + | by TNB ©2010