segunda-feira, 18 de abril de 2016

Como trocar a pasta termica do processador

Trocar a pasta térmica do processador de tempos em tempos é essencial para garantir seu bom funcionamento. Como ja foi explicado , o componente ajuda a manter a temperatura do chip baixa, criando uma superfície sem falhas entre o dissipador de calor do cooler e o die do processador. 

Como economizar na compra de um novo processador 
A composição da pasta térmica afeta no período em que precisa ser trocada. Versões mais baratas, feitas com silicone e óxido de zinco, devem ser substituídas uma vez por ano. Já as pastas que usam cerâmica ou prata na composição podem ficar de 5 a 10 anos no computador. Mas lembre-se, toda vez que retirar o cooler para uma limpeza, será necessário trocar o material.
Tendo isso em mente, avalie se o seu PC está precisando de nova pasta térmica. Caso a resposta seja positiva, aprenda como fazer a troca no tutorial a seguir.
Passo 1. Antes de tudo é preciso saber o modelo do seu processador. Isso fará com que você possa ir ao site da fabricante e verificar a forma correta de encaixe/desencaixe do modelo do cooler. Entre em “Painel de Controle” > “Sistema e Segurança” > “Sistema”;


Passo 2. Separe o material. Além da própria pasta térmica, você precisará de chave phillips, álcool isopropílico, cotonetes e um objeto rígido de superfície chata, que pode ser uma régua, estilete ou espátula;

Passo 3. Desconecte todos os cabos do gabinete e use a chave phillips para retirar os parafusos traseiros. Observe se há algum selo de lacre de segurança colado ao gabinete. Caso haja, só retire-o se o computador estiver fora do prazo de garantia, caso contrário ela será perdida;

Passo 4. Retire eventuais parafusos da lateral direita do gabinete. Com a tampa solta, empurre-a na direção indicada pela seta na imagem abaixo;

Passo 5. Coloque as mãos em partes não pintadas da carcaça do gabinete e deixe por aproximadamente 30 segundos. Retire as mãos, deixe-as uns 5 segundos afastadas e depois coloque novamente, repetindo o procedimento três vezes. Isso irá tirar a eletricidade estática do seu corpo, evitando queimar os componentes do PC;

Passo 6. Retire o fio de eletricidade que liga o cooler à placa mãe;


Passo 7. O processador usado neste tutorial é da Intel, cuja maior parte dos modelos são retirados do mesmo jeito. Observe que o cooler possui quatro travas, indicadas por setas vermelhas na foto abaixo. Coloque a chave de fenda na ranhura e gire no sentido anti-horário, repetindo o procedimento nas quatro travas;



Passo 8. Usando dois dedos, segure as travas por baixo e puxe-as para cima, o que irá soltar o cooler da placa-mãe. Agora basta puxar a peça cuidadosamente para retirá-la do PC;


Passo 9. Umedeça um cotonete com álcool isopropílico e retire todo o vestígio da pasta antiga que estiver no dissipador de calor (a peça metálica acoplada ao cooler)


Passo 10. Umedeça outro cotonete limpo para retirar a pasta térmica antiga também do processador. Se houver muita poeira no local, aproveite para limpar o computador seguindo as dicas  deste tutorial.


Passo 11. Pegue uma pequena quantidade de pasta térmica, como indicado na imagem à esquerda, e aplique no centro da área circular do dissipador de calor, como mostrado na foto à direita;

]Passo 12. Com o auxílio da régua ou estilete, espalhe a pasta térmica por todo o centro do dissipador de calor. Deixe a camada fina, pois o excesso de pasta prejudica a transferência de calor. O resultado deve ficar como o da imagem à direita

Passo 13. Puxe as quatro travas do cooler para cima, até ouvir um estalo. Reposicione a peça no PC, alinhando as travas aos furos correspondentes na placa-mãe;

Passo 14. Pressione as bordas do cooler sem mexer nas travas. Quando a peça já estiver encaixada no processador, empurre as travas para baixo e, com a chave de fenda, gire-as no sentido horário para travar a posição. Observe se está bem rente à placa-mãe, conforme indica a imagem abaixo;

Passo 15. Reconecte o fio de eletricidade do cooler na placa-mãe e feche o gabinete. Pronto, agora sua pasta térmica já está trocada e você pode ligar o PC novamente.



Plataforma IBM Bluemix agiliza o desenvolvimento e deploy de apps

Em poucas palavras, trata-se de uma plataforma como serviço (PaaS) de código aberto que permite ao desenvolvedor trabalhar em seus softwares através da internet e diretamente na nuvem, ou seja: em um ambiente online sem armazenamento físico.
Uma das plataformas mais úteis para esse tipo de desenvolvimento é o IBM Bluemix, que tem como base o modelo gratuito e acessível do Cloud Foundry. O Bluemix oferece segurança, APIs orientadas para diferentes sistemas operacionais, informações sobre métricas e localização de problemas, notificações em push para usuários de smartphones, integração de comandos de voz e troca de mensagens instantâneas.
Um dos destaques do Bluemix é a uniformidade no desenvolvimento para Android e iOS. Usando a plataforma da IBM, um mesmo aplicativo é automaticamente adaptado a qualquer sistema operacional. Ou seja, não é necessário construir a partir do zero um software compatível com cada modelo diferente de smartphone.
Além disso, o usuário tem à disposição o armazenamento em cache para os objetos mais usados no desenvolvimento de seu app e arquivamento automático de objetos da sessão HTTP - com o objetivo de evitar perdas em caso de acidentes; Cloud Code, um sistema que permite executar códigos em JavaScript em ambientes secundários (back-end) móveis; pode inserir documentos rapidamente no seu banco de dados sem criar tabelas, coleções ou índices; entre outros recursos.

Outra vantagem são os serviços cognitivos do IBM Watson que podem ser adicionados ao seu aplicativo (somente em inglês). Seu uso permite que o app aprenda, raciocine e leve o contexto em consideração para diversas funções que replicam as capacidades do cérebro humano. Quanto mais dados o aplicativo recebe, mais inteligente ele fica.
“ Um dos destaques do Bluemix é a uniformidade no desenvolvimento para Android e iOS. Usando a plataforma da IBM, um mesmo aplicativo é automaticamente adaptado a qualquer sistema operacional ”
Não é só no mobile que o Bluemix faz a diferença. A Internet das Coisas, que permite conectividade a uma gama imensa de objetos, é uma tendência muito forte para a tecnologia. O Bluemix facilita a integração, permitindo que o dispositivo conectado possa enviar os dados para a nuvem, agilizando o gerenciamento e possibilitando o uso de APIs que conectam aplicativos aos dados do dispositivo.
Se você é programador, conhece bem as vantagens de desenvolver em nuvem. Com o Bluemix, sua empresa pode reduzir custos, diminuindo não só a necessidade de mais espaço físico em hardware como também podendo utilizar um software pelo tempo necessário pagando conforme o uso (pay as you go). Cada vez mais empresas aderem ao formato, trazendo agilidade aos serviços prestados.
Isso acontece porque plataformas como a IBM Bluemix permitem trabalhar com maior rapidez em um ambiente compartilhado por toda a equipe de TI da empresa, tendo acesso rápido e igualitário a todas as ferramentas de desenvolvimento oferecidas pela IBM e por terceiros. O serviço oferece a máquina virtual ideal para o usuário e todos os recursos necessários para a construção de um aplicativo completo, à altura dos principais apps disponíveis no mercado.
Há quem se preocupe com a ideia de dividir tanto do próprio trabalho com uma empresa de grande porte como a IBM, mas perceba que todas as ferramentas oferecidas pela Bluemix servem para empoderar o desenvolvedor com os melhores recursos para seu aplicativo. Ou seja, no fim das contas, o software desenvolvido através do Bluemix é, ainda, um produto do cliente, mas com o suporte integral da IBM.
Cada vez mais empresas apostam na plataforma, que funciona como um ecossistema independente dentro do universo de produtos da IBM, incluindo integração com serviços cognitivos do IBM Watson para a análise e gerenciamento de métricas. Resumidamente, a principal vantagem do Bluemix é a facilidade com que qualquer cliente pode criar e fazer o deploy seus aplicativos para os mais diversos usos e finalidades 

Segurança da Informação é responsabilidade de todos

Segurança da Informação é responsabilidade de todos

Com o fim das barreiras que separam o mundo físico do virtual, fica cada vez mais claro que proteger seus dados é proteger a si mesmo.

Não importa a posição do profissional no mercado, seja ele CEO de uma empresa de seguros, líder de operações na indústria automotiva, responsável pelo marketing de uma indústria de tecidos ou proprietário de uma fazenda de cana-de-açúcar, basta estar conectado à internet para ser corresponsável pelas estratégias de segurança da informação em seu campo de atuação.
Se esta regra já valia no passado, agora ela se torna ainda mais fundamental. Isto porque a Internet das Coisas tem causado uma verdadeira revolução, no que diz respeito ao impacto que a segurança de TI tem na vida das pessoas e na rotina de setores econômicos, até então tradicionais e puramente analógicos.
Muitas consultorias falam em bilhões de coisas que já estão conectadas e como esse universo vai crescer exponencialmente em pouco tempo. Mas, grandes números não traduzem, necessariamente, o impacto causado na rotina das pessoas, quando aparelhos do cotidiano passam a ganhar inteligência e a prestar serviço ao usuário. Um exemplo é a televisão de sua casa que, provavelmente, já se conecta a rede Wi-Fi. Também é possível controlar sistema de ar condicionado ou portões por meio de um aplicativo móvel, graças a sensores instalados nos equipamentos. Há, ainda, geladeiras que informam a hora de fazer compras e, as mais modernas, já são programadas para executar essa tarefa diretamente pelo e-commerce do supermercado, sem interferência dos donos. Marca-passos que enviam dados de saúde de pacientes diretamente aos sistemas de emergência para ações rápidas em ocorrências médicas não são mais ficção científica. Tudo isso é IoT.
Em um futuro não muito distante, boa parte das coisas que nos rodeiam serão inteligentes e se comunicarão entre si. Seu carro "avisará sua casa" que você está a caminho, para que o portão se abra no momento exato em que estiver chegando à garagem, as luzes se acendam e a água para o chá esteja fervendo quando você pisar na sala de estar. Para este cenário virar realidade, basta uma combinação muito simples: internet e endereços IP. Essas tecnologias, com todas as facilidades e conforto, trazem também um ponto negativo: mais portas de entrada para hackers.
Indústrias de linha branca, como geladeiras e máquinas de lavar, automotivas, de ar condicionado e outras que se valerem de IoT para agregar valor às suas ofertas terão de pensar, necessariamente, em segurança da informação, desde a concepção até o desenvolvimento do produto. Os ataques por ransomware – malware que bloqueia um dispositivo, sequestra seus dados e pede pagamento de resgate – tornam-se cada vez mais comuns e devem ganhar ainda mais projeção, à medida que a IoT avance. Já está comprovado que hackers são capazes de frear um carro remotamente, apenas invadindo o sistema no qual ele está conectado. Imaginem, então, receber uma ameaça de interceptação de marca-passo e a consequente modificação do ritmo de seu batimento cardíaco. Qual a responsabilidade das empresas que desenvolvem produtos inteligentes que, agora, podem ser usados também para ameaçar a vida das pessoas?
Com o fim das barreiras que separam o mundo físico do virtual, fica cada vez mais claro que proteger seus dados é proteger a si mesmo. E isto é responsabilidade de todos.

Inteligência artificial ajuda a identificar ciberataques



Pesquisadores do MIT desenvolveram um sistema capaz de analisar e interromper ciberataques. De acordo com os criadores do programa, chamado AI 2, ele é capaz de analizar dezenas de milhões de registros por dia e identificar ataques com 85% de precisão, poupando o trabalho de analistas e a perda de tempo com ameaças falsas.

O sistema destaca quaisquer sinais típicos de um ataque, como uma tentativa incorreta de login em um site de e-commerce e o aumento repentino de dispositivos conectados a um único endereço IP, por exemplo. Depois de encontrar as pistas, o programa trabalha em conjunto com analistas humanos.
Segundo os desenvolvedores, sem a intervenção humana, o sistema não funcionaria. "É preciso trazer informação contextual a ele", explica Kalyan Veeramachaneni, líder da pesquisa. Os analistas reconhecem variáveis externas e conseguem eliminar pistas falsas. "Em vez de trabalhar isoladamente o AI 2 mostra os eventos anormais do dia a um especialista em segurança. O analista fornece as respostas, identificando tópicos legítimos e o sistema usa essa informação para ajustar o seu acompanhamento. Quanto mais vezes isso acontece, menos discrepantes serão os dados identificados pelo sistema, melhorando a sua capacidade de encontrar ameaças reais", conta o pesquisador.
No dia seguinte, então, o sistema usaria o que aprendeu no dia anterior para identificar as pistas. Em testes, o AI 2 conseguiu detectar 85% dos ataques, o que pode ajudar a ampliar o número de ameaças analisadas diariamente.

Segundo os pesquisadores, no entanto, o setor ainda deve necessitar de muitos analistas humanos. "Os ataques estão em constante evolução. Precisamos de analistas para manter a sinalização de novos tipos de eventos. Este sistema não se livra dos analistas, mas aumenta a necessidade deles", afirma Veeramachaneni.

Translate