Pages

terça-feira, 17 de abril de 2012

Resolvendo problemas com o Spooler de impressão

Introdução

Quem trabalha com redes (ou até mesmo em casa), quase sempre tem que lidar com problemas relacionados a impressão, o grande entrave na resolução desses problemas é que nós não conhecemos como todo o processo acontece, ou seja, não sabemos os componentes envolvidos nessa tarefa. Para facilitar a resolução desses, elaborei um artigo no qual vou explorar os conceitos chaves envolvidos no processo de impressão no Windows e também vou dar algumas dicas de resolução.

Definição

Spooler Processo responsável pelo gerenciamento de impressão no Windows, ele recebe, armazena, organiza e envia os documentos para o dispositivo de impressão. Os trabalhos de impressão são primeiramente armazenados em disco(SPOOL) para depois serem carregados na memória.


Considerações sobre o spooler

1 - O serviço de spooler deve estar configurado para iniciar automaticamente.
2- Imagem em disco do processo C:\Windows\System32\spoolsv.exe
3- O serviço de spooler depende do serviço de RPC
4- Localização da chave de registro do spooler:
HKEY_LOCAL_MACHINE >System>CurrentControlSet>Services>Spooler
Obs.: Se a impressora que você instalou estiver remota, ou seja ela está compartilhada em outro computador, verifique se você tem permissão de imprimir neste computador


Procedimentos para recuperação do serviço de impressão

Quando nós terminamos de instalar o Windows, ele faz uma cópia dos arquivos protegidos do sistema para a pasta c:\windows\system32\dllcache, caso algum vírus ou programa corrompa algum desses arquivos o Windows apresentará comportamento instável, dentre esses arquivos está o spoolsv.exe, o qual é responsável pelo spooler. Para verificar e corrigir o sistema podemos utilizar o comando:

1-Insira o CD do Windows
2-Abra um prompt de comando
3-Digite SFC /SCANNOW
4-Tecle ENTER
5-Quando terminar reinicie o computador

Considerações sobre o comando SFC: Esse comando verifica se todos os arquivos protegidos do sistema estão intactos e em suas versões originais.


Para verificar se o Spooler está configurado para iniciar automaticamente

1-Botão Iniciar
2-Executar
3-Digite services.msc
4-Duplo clique em Spooler de Impressão e configure-o para iniciar automaticamente, Inicie o serviço caso não o esteja.


Verificar dependências do spooler

Como o spooler depende do serviço de Chamada de Procedimento Remoto (RPC), verifique se as configurações estão corretas:

Abra um prompt de comando e digite o seguinte comando (exatamente como está com um espaço após o sinal de igual):
c:\SC CONFIG spooler depend= RPCSS

Para iniciar o serviço faça o seguinte:
1. Botão Iniciar
2. Executar
3. Digite services.msc
4. Duplo clique em Chamada de Procedimento Remoto (RPC) e configure-o para iniciar automaticamente, Inicie o serviço caso não o esteja.

Considerações sobre o comando SC CONFIG: este comando permite configurar as entradas no registro do Windows dos serviços do sistema.


Copiando o arquivo spoolsv.exe do CD para o disco

Caso você queira copiar manualmente o arquivo spoolsv para o disco, siga os procedimentos abaixo:
1. Copie o arquivo spoolsv.ex_ da pasta I386 do CD do Windows XP para a pasta c:\Windows\system32\
2. Iniciar/Executar/cmd
3. Digite o seguinte comando no prompt e tecle Enter:
expand c:\windows\system32\spoolsv.ex_ c:\windows\system32\spoolsv.exe

Copiar o arquivo direto na pasta

Você também pode copiar diretamente na pasta do spooler

É só ir em

c:\windows\system32

baixe esse arquivo:


Extraia o arquivo dentro da pasta system32, ele vai perguntar se você quer substituir o arquivo, é só clicar em "sim".

terça-feira, 10 de abril de 2012

Dicas – Para ser um Bom Profissional do Mercado de TI


Assim como em todas as áreas do conhecimento, um bom profissional de TI deve buscar formação e certificação que deem um suporte técnico e conhecimento necessários para o bom desenvolvimento de suas atividades.
Apesar de alguns profissionais defenderem que o conhecimento prático é mais valioso do que a certificação, empresas de médio e grande porte valorizam o investimento que o profissional fez e faz em seu aprimoramento.
Desde cursos técnicos até a especialização, diversos cursos na área de tecnologia da informação são ofertados, em Instituições de Ensino diversas. No caso, o que se discute não são os nomes das Instituições, mas o programa dos cursos, que algumas vezes deixam a desejar na formação dos profissionais. Essa característica retardatária das academias faz com que o conteúdo ensinado hoje, seja a maneira como o mercado trabalhava até ontem.
Daí surge às brechas para os defensores da formação prática, do conhecimento adquirido através de estudo pessoal e autodidata. Não que isso não seja levado em conta, mas o mercado de TI no Brasil necessita de profissionais melhores preparados. Hoje, o Brasil já figura entre os 10 países que mais investem em tecnologia e é o segundo colocado em estimativa de crescimento de investimento para os próximos anos.
Os cargos que os profissionais podem ocupar no mercado de TI têm vários níveis, desde os chamados operacionais, como desenvolvedor sênior, desenvolvedor pleno, desenvolvedor Júnior e estagiário, passando por cargos táticos, como gerente de desenvolvimento, analista ou arquiteto sênior, pleno e Júnior e chegando ao topo em cargos chamados estratégicos, como vice-presidente de tecnologia, diretor de projetos ou tecnologia e gerente de área. Os salários variam de R$ 800,00 a R$ 20.000,00.
No Brasil, o salário de um CEO (somando bonificações) pode chegar a R$ 1,4 milhão/ano. A área de atuação é bem diversificada e inclui departamentos de informática de empresas, empresas prestadoras de serviços de desenvolvimento, empresas fornecedoras de produtos de software e até mesmo na área de informática de órgãos públicos.
Para quem pretende seguir carreira na área de tecnologia da informação, deve saber que o mercado de TI está aquecido no mundo inteiro e para aproveitar as melhores oportunidades, o profissional deve ter algumas características específicas, como:

- Ser fluente em inglês é básico – em outros idiomas é um diferencial;
- Pró-atividade é palavra-chave para quem quer se destacar;
- A capacidade de trabalhar em equipe e o relacionamento interpessoal são pré-requisitos;
- Competência técnica e facilidade na comunicação com os diversos atores (envolvidos direta ou indiretamente com os projetos);
- Abstrair e resolver problemas são diferenciais que todas as empresas buscam. Um profissional ímpar deve ter essa capacidade.

Existem também mitos que devem ser quebrados. Esses mitos são leis que o tempo acabou empregando ao perfil de profissional, mas que muitas vezes são equivocadas e podem atrapalhar o profissional de tecnologia do futuro. Tome cuidado para não:

- Trabalhar muitas horas pensando que isso é sinônimo de sucesso;
- Se aprofundar demais em um único tema e ficar especialista só nele;
- Assumir qualquer nova responsabilidade ou projeto, achando que isso representa capacidade;
- Buscar incessantemente por promoções. Avalie antes todos os bônus e ônus que isso pode acarretar para a saúde da sua carreira;
- Tentar impressionar o chefe ou superior com os seus conhecimentos, a todo o momento;
- Ser muito fechado, discreto. Pense que aparecer, ser visto e lembrado também é essencial.

Por fim, uma das maiores marcas dos profissionais do mercado de TI é a busca constante por conhecimento. Agregar valor, compartilhar, fazer networking, participar de discussões e eventos, tudo contribui para a formação e carreira desses profissionais.

Rede Wireless – Confira Cada Tipo e Padrão de Rede sem Fio


rede wireless é uma rede de computadores estruturada a partir de equipamentos que não necessitam de cabos para sua conexão. Essa tecnologia ganhou sua ascensão há poucos anos e substituiu com eficácia as famosas redes cabeadas, que perduraram por muitos anos.
A rede wireless funciona por meio de aparelhos de radiofrequência ou infravermelho que captam os sinais de rede e os transmitem para o computador. Geralmente estes aparelhos são modens e roteadores, já conhecidos pelos usuários. Com eles, a pessoa poderá ter acesso à internet mesmo estando há alguns metros de distância de seu ponto de acesso.
Seja em casa, no escritório, comércio e até mesmo em locais públicos, com a tecnologia wireless o acesso se tornou muito mais fácil, rápido e prático. Assim, você pode acessar seus e-mails, redes sociais e outros sites em qualquer local que disponibilize essa rede.
As redes wireless se classificam como redes locais (WLAN), redes de curta distância ou pessoais (WPAN), redes de longa distância ou geograficamente distribuídas (WWAN) e redes metropolitanas (WMAN), classificações feitas de acordo com a área de abrangência das redes.
Outro tipo de classificação conhecida para as redes deste tipo são as atribuições a, b, g e n. São elas:
  • 802.11a: alcança a velocidade de 54 Mbps, tem suporte para 64 utilizadores por ponto de acesso e opera na frequência de 5,8 GHz. Suas vantagens principais são a ausência de interferência e a velocidade.
  • 802.11b: apresenta transferência média de 11 Mbps, velocidade de 22 Mbps, opera na frequência de 2.4 GHz e suporta 32 utilizadores por ponto de acesso. Sua vantagem é a disponibilidade gratuita no mundo todo, e a desvantagem é a interferência na recepção e transmissão de sinais.
  • 802.11g: conta com velocidade de 54 Mbps e tem frequência de 2,4 GHz. Seu ponto positivo é a alta velocidade.
  • 802.11n: novo padrão aprovado para redes sem fio. As taxas de transferência disponíveis vão de 65 Mbps a 300 Mbps e a faixa de frequência são de 2,4 GHz ou 5 GHz.

Oldapps





Baixe versões antigas de programas como MSN, Real Player, ICQ, Nero, Firefox e muitos outros!


Acesse: http://www.oldapps.com/

Songr 1.9.32







Acabou-se o tempo em que para baixar músicas era preciso ter programas pesados, verificadores da origem do arquivo e ainda tentar a sorte em baixar algo – e sem a garantia completa de estar ou não contaminado por algum vírus estranho. Muitos programas já passaram pelas mãos dos fãs do download.
Entre eles estão o famoso e pioneiro Napster, o Morpheus, KaZaA, eMule e tantos outros. Entretanto, todos trabalham com uma instalação um pouco lenta, padrões de conexão já obsoletos e a eterna dependência de um servidor.
A chegada de novas tendências à web transforma esses padrões em algo quase fora de uso. Os torrents ganharam a preferência mundial no modo de compartilhar dados. Porém, quando o assunto está voltado aos terrenos do download de músicas em particular, as coisas começam a ficar parecidas com o Napster, de alguma maneira. O Songr tem uma interface completamente diferente do compartilhador velho de guerra, mas ainda assim consegue resgatar aquele sentimento do início de tudo.


Download: http://bit.ly/zz8U2N


Fonte: http://bit.ly/HE8Bju

domingo, 8 de abril de 2012

Panda Cloud Antivirus

Uma revolução no conceito de antivírus. Este protetor utiliza muito menos do seu PC, mas não perde eficiência!

O Panda Cloud é um antivírus de conceito diferente. Apostando tudo em leveza e extrema simplicidade de uso, este software tem o objetivo de proteger um computador sem que o usuário precise intervir e se preocupar. Ele é o primeiro e único antivírus gratuito que traz o conceito de proteção "Cloud".
Segundo os desenvolvedores, o modelo de proteção utiliza uma arquitetura composta por um agente e um servidor que processam e bloqueiam diversos tipos de malware de maneira mais eficiente que antivírus instalados que funcionam exclusivamente pelo computador.
O Panda Cloud aplica técnicas de intercepção de malware na arquitetura do cliente, sendo possível evitar que vírus novos ou desconhecidos entrem em ação através de uma plataforma extremamente leve. Esta maneira de proteção exige 50% menos do seu computador e combina tecnologias de scans em tempo real com proteção local.


A interface do Panda Cloud: nenhuma complicação.


Este modelo otimizado bloqueia programas maliciosos assim que eles tentam ser executados, ao mesmo tempo em que gerencia operações menos perigosas através de scans locais em panos de fundo. O Panda Cloud conta com proteção antivírus, anti-spyware, anti-rootkit, heurística e cache para softwares inofensivos, tudo executado tanto localmente como online.
Novos arquivos suspeitos são enviados para análise pelo Panda através do mecanismo conhecido como Collective Intelligence (Inteligência Coletiva). O arquivo é recebido pelos servidores e é rapidamente analisado. Segundo a Panda, cerca de 50 mil suspeitas são analisadas diariamente.
Instale e esqueça
Tudo isso representa o que os desenvolvedores chamam de “instalar e esquecer”. Você instala o programa e simplesmente esquece qualquer preocupação com malwares, pois ele vai se encarregar de tudo. Você não precisa sequer atualizar o antivírus.
Para entender o funcionamento do Panda Cloud, é importante conhecer mais sobre o conceito de Cloud Computing. Resumidamente, esta é a denominação de recursos e programas que são acessados como um serviço online. Geralmente são programas utilizados por meio de um navegador, o que exige menor processamento do computador.
O termo "Cloud" (nuvem) é utilizado como uma metáfora para a internet, referenciando a representação da grande rede em complexos diagramas. Logo, o Panda Cloud é um antivírus baseado na constante análise online de arquivos e comportamentos suspeitos em uma máquina.
Facilidade de uso
A interface do Panda Cloud é extremamente simples. Em “Settings”, tudo que você precisa fazer é ativar ou desabilitar o gerenciamento automático de possíveis vírus, ou seja, a sua participação dentro do conceito de Inteligência Coletiva. Caso você se conecte à internet através de um servidor Proxy, é aqui que você deve configurar esse acesso.


Todas as configurações necessárias estão nesta imagem.


A aba “Scan” é uma velha conhecida de todos os usuários de qualquer software antivírus. Aqui você escolhe entre vasculhar todo o computador ou então um conteúdo específico.


Opções muito conhecidas de quem usa antivírus.
A última aba, “Report”, fornece as informações sobre todo conteúdo malicioso encontrado na máquina. Os relatórios podem ser vistos com informações do dia, da semana ou do mês. Pronto, isso é tudo que você precisa saber para que o Panda Cloud proteja sua máquina.
Updates e proteção web
Assim como todos os tópicos de sua utilização, as atualizações de Panda Cloud também ocorrem on the fly. Isso quer dizer que as definições de malware são atualizadas constantemente durante o uso sem que o usuário precise interagir de qualquer forma com o aplicativo.


Marque durante a instalação.


Para ampliar a segurança de sua navegação, recomendamos a instalação da toolbar do Panda ao seu browser (opcional durante a instalação do programa). Ela verifica a segurança das páginas que você visita em tempo real e bloqueia o acesso a links maliciosos sem expor sua máquina a infecções.
Updates
A nova versão do Panda Cloud chega com mais inovações, além da correção de alguns bugs. Confira as melhorias abaixo:
  • Novo sistema de notificações
  • Barra de ferramentas com filtro de URL compatível com Internet Explorer 9 e Firefox 4
  • Correções de tradução
  • Informações de “Free” ou “Pro” adicionadas à janela principal para diferenciar as versões
Download: http://bit.ly/bKfRBA


Fonte: http://bit.ly/AUZHy

TUTORIAL: FAÇA O JAILBREAK TETHERED DO IOS 5.1 AGORA MESMO!

Lembre-se: Qualquer execução do tutorial abaixo, é por sua conta e risco ! Nós da T.I. Dicas e Truques não nos responsabilizamos por qualquer dano ao seu aparelho !


Jailbreak Redsn0w para que você realize o processo no seu dispositivo com o iOS 5.1. O
procedimento funciona no iPhone, iPad e iPod touch, com exceção do iPhone 4S e do iPad 2 (e claro,
futuramente o novo iPad também será exceção).
Vale lembrar que esta ferramenta fará o jailbreak tethered, o que quer dizer que o usuário precisa
conectar o dispositivo em seu computador cada vez que for reiniciá-lo para manter o jailbreak. Mas
fiquem tranquilos, quando o jailbreak untethered sair nós publicaremos aqui. Enquanto isso, continue
lendo para saber como fazer o jailbreak tethered do seu dispositivo Apple, graças ao Redmond Pie .
Nota:
Lembre-se que este jailbreak não funciona no iPad 2 nem no iPhone 4S.
Se você desbloqueou com o GEVEY ou Ultrasn0w, não atualize o firmware para o iOS 5.1.
Se você não tem paciência para fazer o boot todas as vezes com o dispositivo conectado ao
computador, espere a versão untethered ou faça o downgrade para alguma versão anterior do
iOS.
Lembre-se: não nos responsabilizamos pela perda de dados ou qualquer outro problema que
você possa ter. Faça o procedimento ao seu próprio risco.
Confira o tutorial para realizar o jailbreak do iOS 5.1 com o Redsn0w:
a. Faça o download da última versão do iTunes .
b. Abra o iTunes e faça o backup do seu dispositivo.

c. Atualize seu firmware para a versão iOS 5.1 .
d. Baixe a última versão do Redsn0w para Windows ou Mac .
e. Inicie o Redsn0w e clique em “Jailbreak” e”Install Cydia.”



f. Siga os passos para colocar seu dispositivo no modo DFU.


1. Agora você aprenderá o processo que deverá realizar cada vez que seu dispositivo desligar,
chamado tethered boot.
2. Inicie o Redsn0w, clique em “Extras,” e em “Just Boot”, para fazer o boot tethered do seu
dispositivo.




(Opcional) Fazendo o boot Semi-Tethered
O patch semi-tethered pode funcionar com o 5.1. Trata-se de um meio-termo entre o jailbreak
tethered e o untethered, onde você consegue fazer o boot do dispositivo sem o computador, porém,
com recursos limitados. Para ter o jailbreak completo em seu dispositivo, você deve realizar o
processo com o Redsn0w, que ainda está na versão tethered. Para fazer o download, basta acessar o Cydia, ir em "Search" e digitar "SemiTether" sem aspas.



Vale lembrar que, se você utilizou o Ultrasn0w para destravar o seu dispositivo, ou usa o GEVEY
SIM, você precisará criar um .IPSW personalizado para preservar o seu baseband. Veja como fazer:
Basta abrir o Redsn0w, clicar em “Extras,” depois em “Custom IPSW,” localizar seu arquivo do iOS
5.1, e deixar o Redsn0w trabalhar.
Depois entre no modo DFU (clique em “Extras” e em “Pwned DFU”) e restaure para seu firmware
personalizado através do iTunes.
Agora você será capaz de desbloquear o seu dispositivo com o GEVEY e com o Ultrasn0w.

Confira o vídeo (em inglês) disponibilizado no youtube para ajudar:



Complete Internet Repair 1.2.8.1288

Esqueça aquelas complicações na hora de resolver os problemas de conexão de redes e internet do PC.


Atualmente, dependemos da internet para resolver os mais diversos assuntos. Quando a conexão não é feita, seja por causa do seu computador ou devido a problemas no provedor do serviço, o caos se instala, sendo preciso muita paciência para resolver aquilo que deu errado.
O Complete Internet Repair é um software simples e fácil de usar que vai ajudar você a resolver os problemas de conectividade do seu computador. Com ele, basta selecionar a opção que precisa ser resolvida e clicar em “GO!” para que ele comece a trabalhar, guardando todas as informações para acesso na hora que você precisar.
Interface simples do CIR
Ele é basicamente uma combinação entre um kit de recuperação da internet e Winsock Repair, e deve ser usado para as seguintes situações:
  • Problemas web depois da remoção de adwares, spywares, vírus, worms e trojans;
  • Perda de conexão após instalação e desinstalação de adware, spyware, vpn, antispam, firewall e outros;
  • Inabilidade de acessar páginas web ou acesso a apenas algumas páginas específicas;
  • Erro de janela popup com descrições de problemas de rede;
  • Sem conexão de rede devido a erros registrados;
  • Problemas de DNS;
  • Falha ao renovar seu endereço de IP e outros problemas de DHCP;
  • Conexão de rede com limitações ou sem mensagens de conectividade;
  • Windows Update com problemas de funcionamento;
  • Problemas na conexão de sites seguros (bancos, sites de compras online etc.);
  • Internet Explorer parou de funcionar ou cai a todo o momento; e
  • Outros problemas de conexão.
Para isso, basta escolher as opções que necessitam de reparo no sistema, selecionando cada uma das caixas no menu principal. A seguir, execute as opções escolhidas para que o sistema possa ser reorganizado e sua internet volte a funcionar perfeitamente.
Opções do programa
As duas ressalvas dos desenvolvedores são as seguintes: não tente arrumar algo que já esteja funcionando, pois certamente terá problemas; e o Complete Internet Recovery pode não reparar todos os problemas, porém deve ajudar em um bom leque de situações.

Download: 
http://bit.ly/IfqNS1


Fonte: http://bit.ly/eTOECv

PC Private Eye 3.1


"Transforme sua webcam em uma câmera de segurança"

Coloque seu PC para trabalhar enquanto você está longe. Permite usar sua webcam para monitorar sua casa ou qualquer outro local. Detecta movimentos na câmera e pode ser configurado para enviar emails com fotos tiradas pela câmera, para que você veja o ocorrido.

Como funciona

360 graus de proteção de olhares curiosos

Os ecrãs de computador são janelas abertas para os ativos de sua empresa. Você protege sua rede, mas como você está protegendo os últimos 2 pés: a distância da tela para seus usuários?
PrivateEye garante que seus funcionários possam trabalhar normalmente, mas todo mundo pára de vasculhar em seus displays. É construído para a empresa com uma gestão central que permite que a TI proteger telas de computador e aplicar políticas de conformidade como nunca antes. Mas, também é fácil, e (por que não dizer?) Divertida para os usuários também.
O cliente da empresa PrivateEye usa uma webcam para saber quando precisa proteger a tela.

Ele faz 3 coisas automaticamente:


  1. Reconhece usuários pelo rosto;
  2. Protege a tela quando o usuário olha para o lado e traz de volta quando retornar
  3. Capturas espiões e imediatamente protege a tela
Já implantado em mais de 26 países com o feedback de uma base de usuários de milhares de usuários, o cliente PrivateEye evoluiu para incorporar muitas características úteis para a segurança e produtividade .
Os Enterprise Management recursos ajudam você a gerenciar os clientes e reforçar suas políticas de conformidade em toda implantações de grande porte.

PrivateEye instalação do cliente / Instalação
  1. Localize e execute PrivateEyeSetup.exe
  2. Uma vez instalado, execute PrivateEye, se não for iniciado automaticamente.
  3. Na primeira inicialização do PrivateEye, você será guiado através de um assistente de configuração.
  4. A primeira tela do assistente de configuração é a tela de boas-vindas. Clique no botão "Next" para prosseguir.
  5. Webcam seleção. PrivateEye selecionará automaticamente a primeira webcam disponível. Se você estiver usando uma webcam externa e não está ligado, ligá-lo polegadas Você pode escolher diferentes webcams, selecionando o menu drop-down. Clique no botão 'Next' quando terminar.
  6. Definir senha. PrivateEye requer que você defina uma senha específica para a aplicação. Nós só usamos este se PrivateEye não pode reconhecê-lo enquanto tenta completar de reconhecimento facial.Clique no botão 'Next' quando terminar.
  7. Face Recognition. PrivateEye terá uma visão inicial de vocês para completar o reconhecimento facial. Você pode adicionar mais fotos no banco de dados do usuário uma vez que você tiver concluído o assistente. Olhe para a sua câmera e clique no botão 'Imagem Take'. Clique no botão 'Next' quando terminar.
  8. Nível de segurança. Temos pré configurado dois níveis de segurança. O nível 'normal' é recomendada para começar.
  9. PrivateEye assistente de configuração está completa. Clique "Concluir" botão.
  10. Você pode alterar as diversas configurações de PrivateEye clicando no ícone PrivateEye na barra de tarefas e selecionar um dos itens do menu.

Xilisoft 3D Video Converter 1

Alguma vez você já sonhou em assistir a filmes 3D em casa? 
Com o Xilisoft 3D Video Converter, você pode fazer do seu sonho realidade. Ele é bem fácil de usar. Uma ferramenta que permite converter vídeos 2D para vídeos 3D, alternar os modos entre os vídeos 3D, bem como converter também vídeos 3D para formatos 2D.
Ele é capaz de converter quase todos os vídeos populares SD/HD para formatos de vídeos que podem ser rodados em qualquer dispositivo multimídia, como o iPhone 4, iPhone 4S, iPad, Apple TV, PSP, Windows Phone, entre outros.

Roda em Windows XP, Vista, 7