segunda-feira, 22 de agosto de 2011

quarta-feira, 17 de agosto de 2011

My Sweet Lord - Tributo a George Harrison

Grande performance no show em tributo a George Harrison.


segunda-feira, 15 de agosto de 2011

Comparando modelos de celulares



Quer saber tudo o que determinado modelo de celular tem, faz ou é capaz de fazer?
Quer comparar um modelo de celular com outro antes de comprar?
Quer saber em que mês e ano o modelo foi disponibilizado para venda? Ou seja, quer saber se aquele modelo em promoção já tá prestes a ficar obsoleto?
Quer saber qual o sistema operacional que determinado modelo usa?

Dê um pulinho aqui no ----> GSMArena e veja tudo isso e muito mais!


terça-feira, 19 de abril de 2011

200 países, 200 anos, 4 minutos

Bem Interessante!

O médico Hans Rosling mostra a história do desenvolvimento do planeta nos últimos dois séculos, transformando estatísticas em animação gráfica interactiva. Programa "The Joy of Stats" da BBC 4 legendado em português.

quarta-feira, 16 de março de 2011

Carnaval... polêmica opinião de jornalista..



"Panem et circenses”,
  a política do pão e circo é isso que a maioria dos brasileiros quer....

Brazil, zil, zil.....

Melhor forma de localizar arquivos rapidamente no Windows - Everything!

Procurar arquivos ou pastas no HD é muito chato, geralmente se perde muito tempo com isso.
A procura pelo Windows Explorer (localizar arquivos) não é eficiente.
No Windows Vista ou Windows 7 então fica mais chato e lento ainda..
Esqueça tudo isso com o Everything Search Engine da Void Tools ache o arquivo que deseja em segundos e não em minutos (como no Windows XP) ou em vários minutos (como no Windows Vista ou Windows 7).

Baixe aqui a ferramenta que é gratuita (freeware) de apenas 334 kb!
Testei e aprovei. Fiquei impressionado com a velocidade da busca, você com certeza
vai se surpreender.
O único ponto negativo que encontrei é que só indexa partições formatadas em NFTS, não funciona em FAT16, 32 ou outro tipo de sistema de arquivos.

domingo, 20 de fevereiro de 2011

Rammstein - Industrial Metal em alemão com qualidade






Du Hast

Du
Du hast
Du hast mich


Du hast mich
Du hast mich gefragt
Du hast mich gefragt
Du hast mich gefragt
Und ich hab nichts gesagt

Willst du bis der tod euch scheidet
Treu ihr sein für alle tage?
(Ja) nein
(Ja) nein

Willst du bis der tod euch scheidet
Treu ihr sein für alle tage?
(Ja) nein
(Ja) nein

Du
Du hast
Du hast mich

Du hast mich
Du hast mich gefragt
Du hast mich gefragt
Du hast mich gefragt
Und ich hab nichts gesagt

Willst du bis der tod euch scheidet
Treu ihr sein für alle tage?
(Ja) nein
(Ja) nein

Willst du bis zum tod der scheide
Sie lieben auch in schlechten tagen?
(Ja) nein
(Ja) nein

Willst du bis der tod euch scheidet
Treu ihr sein?
(Ja) nein
(Ja) nein

Como descobrir se sua operadora ou provedor banda larga limita sua conexão através do uso do Traffic Shaping?

1. O que é Traffic Shaping?
A grande maioria dos usuários de internet não percebem isso ou não se preocupam, mas uma pequena parcela deles, aqueles que fazem downloads grandes via protocolos de transferência, já notaram que em determinados horários ou para determinadas funções a internet fica muito mais lenta. Há uma estimativa que cerca de 10% dos usuários de internet no Brasil são responsáveis por 80% do tráfego de dados nas redes do país (os chamados heavy users). Ou seja, sobram mais ou menos 20% de banda para a grande maioria dos usuários.
Pensando nisso, as provedoras de acesso à internet – ISP, do inglês Internet Service Provider – começaram algumas formas de moldá-lo, limitando o tamanho da banda para os protocolos que usam mais a rede, que são basicamente os de transferência de arquivos grandes. Esses são os protocolos P2P, como do Emule ou do Ares Galaxy, ou os Torrent utilizados amplamente por muita gente. Alguns provedores limitam inclusive a transmissão de arquivos via FTP, outro tipo de protocolo, usado para fazer transferências entre servidores.

2. Como saber se a minha operadora/provedor usa o Traffic Shaping?

Este tipo de prática é chamado de Traffic Shaping, o que significa literamente modelação de tráfego. Os provedores negam a prática por ela ser ilegal e camuflam muito bem a forma como isso é feito. Mas isso acontece para garantir que a maior parte de sua rede, que não utiliza esses protocolos de transferência ou não fazem downloads pesados, possa ter um acesso tranquilo a seu email, aos blogs que lê e até mesmo poder ver alguns vídeos no Youtube.

A primeira coisa que você deve fazer é testar sua conexão para saber se ela realmente está sofrendo com Traffic Shaping. Existe o projeto Glasnost que testa sua conexão atrás de limitações. Para fazer isso, basta visitar a página do serviço neste link aqui e clicar no botão “Start Testing”.

O teste demora aproximadamente oito minutos e verifica se a provedora limita acesso ao protocolo BitTorrent. Caso comprove isso, você pode alterar algumas configurações de seus programas de transferência de arquivos.

3. Meu provedor/operadora faz Traffic Shaping e agora?

É claro que existem questões contratuais para obrigar os provedores a oferecer sempre o pacote de dados vendido. Porém, todos os contratos oferecem cláusulas dizendo que uma velocidade mínima de acesso é garantida, geralmente de 10% do valor contratado. Incrivelmente essa é a eficiência ao se fazer o Traffic Shaping. É claro que as provedoras negam a prática, mas os usuários conseguem provar isso postando vídeos de tal limitação no  Youtube.


4. E a solução para isso?
A solução aparente para o problema é a encriptação no tráfego dos programas atingidos pela limitação imposta pelo traffic shaping e/ou o uso de servidores proxy, mas aí já é outro assunto que detalharei em outro post futuramente.

sábado, 19 de fevereiro de 2011

terça-feira, 15 de fevereiro de 2011

Usando de forma correta a bateria de seu Notebook

Mitos e verdades sobre baterias de notebook

Caricatura sensacional do Ariano Suassuna...por Tiago Hoisel


Mais uma fantástica caricatura do Tiago Hoisel
conheca o trabalho do Thiago aqui

domingo, 13 de fevereiro de 2011

Deriva Continental ou Pangéia, como ocorreu a divisão dos continentes.


Teaser do filme A Era do Gelo 4: Deriva Continental.

Título Original: Ice Age: Continental Drift.

Data de lançamento: 13 de julho de 2012.

Diretores: Steve Martino, Michael Thurmeier.

Sinopse: Um dos trios mais amados dos filmes - Manny, Diego e Sid de A Era do Gelo - embarcam em sua maior aventura depois de um cataclismo que afeta todo o continente. Separados do resto na manada, eles usam um iceberg como um navio improvisado, que os lançam em uma épica aventura marítma. Manny e sua turma são desafiados como nunca antes a se tornarem heróis e fazer o impossível enquanto se deparam com exóticas criaturas marinhas, exploram um mundo completamente novo e travam altas batalhas com piratas. E a dupla Scrat e sua noz amaldiçoada são levados a lugares onde nenhum esquilo pré-histórico jamais esteve.

Copyright © 20th Century Fox

Simplesmente hilário...

Mais uma eleição... e tudo na mesma! Brazil..zil.zil..

Provando que a Engenharia nem sempre é uma ciência exata....

Provando que a Engenharia nem sempre é uma ciência exata....

Aqui está o mais puro exemplo de como temos, muitas vezes, de nos
adaptar a atitudes tomadas no passado:

A bitola das ferrovias (distância entre os dois trilhos) nos Estados
Unidos é de 4 pés e 8,5 polegadas.

Por que esse número "mágico" foi utilizado?

Porque era esta a bitola das ferrovias inglesas e como as americanas
foram construídas pelos ingleses, esta foi a medida utilizada.
Por que os ingleses usavam esta medida?

Porque as empresas inglesas que construíam os vagões eram as mesmas que
construíam as carroças, antes das ferrovias, e se utilizavam dos mesmos
ferramentais das carroças.

Por que das medidas (4 pés e 8,5 polegadas) para as carroças?

Porque a distância entre as rodas das carroças deveria servir para as
estradas antigas da Europa, que tinham esta medida.

E por que tinham esta medida?
Porque essas estradas foram abertas pelo antigo Império Romano, quando
de suas conquistas, e tinham as medidas baseadas nas antigas bigas
romanas.

E por que as medidas das bigas foram definidas assim?

Porque foram feitas para acomodar dois traseiros de cavalos!

E, finalmente...

O ônibus espacial americano, o Space Shuttle, utiliza dois tanques
de combustível sólido (SRB - Solid Rocket Booster) que são
fabricados pela Thiokol, em Utah. Os engenheiros que os
projetaram queriam fazê-lo mais largo, porém, tinham a limitação
dos túneis das ferrovias por onde eles seriam transportados,
os quais tinham suas medidas baseadas na bitola da linha.

Conclusão:

O exemplo mais avançado da engenharia mundial em design e tecnologia
acaba sendo afetado pelo tamanho da bunda do cavalo da Roma antiga.



Deduzindo...

Existem várias empresas de liderança tecnológica que também tem um monte
de coisas definidas por bundões, no setor público então nem se fala.....

Aprenda Geografia de forma divertida testando seus conhecimentos - Enigeo


Enigeo é um jogo de perguntas gratuito que oferece uma maneira divertida de estudar geografia. Com ele você aprende os nomes, as capitais, a localização no mapa e as bandeiras de todos os países.

Enigeo oferece dois modos de aprendizagem. Você pode responder um questionário com perguntas variadas sobre os países ou apenas explorar o mapa múndi para descobrir informações sobre os países.

O modo questionário é altamente personalizável. Você pode limitar as perguntas por continente, área do país, população, número de países e também pode escolher os tipos de perguntas que serão usadas.

Os tipos de perguntas disponíveis são:

* Nome do país
* Capital do país
* Posição no mapa
* Bandeira do país

Enigeo está disponível em 11 idiomas, incluindo o português e seu download tem apenas 3 MB. Ele é compatível com Windows 2000, Windows XP, Windows Vista e Windows 7.

baixe gratuitamente aqui

Veja o vídeo demonstrativo.


Eu, particularmente gostei muito.

Dica para quem tem Netbook - Instalando o Windows 7 através do Pen Drive

Se o seu computador não tem drive de DVD e você quer instalar o Windows 7 nele, você pode instalar ou reinstalr o Windows 7 em seu computador usando um pen drive. Veja como instalar o Windows 7 pelo pen drive:



Requisitos:

* Computador com suporte ao boot pelo drive USB (Verifique no setup da bios).
* Pen drive de 4 GB ou superior para colocar todos os arquivos de instalação do Windows 7.
* DVD do Windows 7.

Preparando o pendrive:

Com o pen drive conectado a seu computador, acesse o menu Iniciar > Executar

Digite DISKPART e clique em OK, será aberto uma janela DOS (Prompt de comando)

Digite os comandos abaixo em sequência, pressione ENTER ao final de cada comando.

* List Disk (Lista dos discos conectados ao seu computador)
* Select Disk X (Troque X pelo número do volume referente ao pen drive)
* Clean (Apagar os dados do pen drive)
* Create partition primary (Criar partição primária)
* Active (Ativar a partição criada)
* Format fs=fat32 quick (Formatar o pen drive)
* Assign (Atribui uma letra - ex. D: E:, etc.- ao seu pen drive e efetiva as alterações)
* Exit (Sair da janela DOS)

Agora copie todo o conteúdo do DVD do Windows 7 para o pen drive.

Você também pode tentar com outra ferramenta disponibilizada pela própria Microsoft o Windows 7 USB/DVD Download Tool disponível para download aqui

Fonte: SoftDownload (com correções)

sábado, 12 de fevereiro de 2011

Mactini - Conheça o menor computador do mundo(Legendado)

Muito legal, imagina aí escrever uma tese com um desses... hehehe

Conheça o ENIAC o primeiro computador eletrônico

Todo mundo já ouviu falar do ENIAC naquelas primeiras aulas de informática que você teve lembra ? Mas você já o viu ou sabe algo a respeito dele ?  Veja agora..

sexta-feira, 11 de fevereiro de 2011

Simple Port Forwarding - Libere de forma fácil as portas que quiser em seu roteador



















Esqueca todas as complicações e tuturiais confusos de liberação
de portas em roteadores !

Este programa dá uma força para quem quer liberar algumas portas do roteador, basta você
selecionar o modelo do seu roteador e ele trata de logar com o usuário padrão e liberar as
portas do roteador solicitadas, é possível liberar as portas para um programa específico,
para isto ele conta com uma lista de programas.

O seu roteador não está no banco de dados? Reporte para os desenvolvedores do
aplicativo usando a opção de reportar contida em sua interface, o banco de dados
de roteadores é sempre atualizada em caso de necessidade.

Clique aqui para baixar o Simple Port Fowarding.

Usando estes programas você irá eliminar lentidões na transferência de dados de sua
conexão ou poderá até mesmo ganhar dinheiro com isso, economizando sua banda
mensal de internet.

Simplesmente genial !

Fonte: Technow

Veja o status da sua conexão da internet pela barra de tarefas do Windows

Certamente você já deve ter se perguntado em algum momento o quanto o computador estava utilizando de download ou upload na sua banda de internet. Esta é uma dúvida simples, mas que responde várias outras questões quando, por exemplo, nossa conexão parece não estar ‘aguentando’.
O Net Speed Monitor é um programa simples que existe exatamente para esta dúvida: ele monitora e exibe, direto na barra de tarefas, a velocidade instantânea de download e upload em uso por todos os programas. Simples, e mais do que eficiente.
Para utilizar, comece baixando o programa aqui – se a versão de seu Windows 7 é de 64 bits, baixe este aqui. Uma vez no seu computador e instalado – abra o arquivo e instale normalmente seguindo os passos (e aceitando, obviamente, os termos de uso) -, dê um clique direito em um lugar vazio na barra de tarefas do Windows. No menu suspenso que se abrir, vá em Barra de ferramentas e marque a opção NetSpeedMonitor.
Contador-em-funcionamento
Uma pequena janela será exibida pedindo algumas informações. Por padrão, não é necessário alterar nada, sequer o idioma uma vez que não há Português na lista. O contador, neste exato momento, irá surgir e começar a funcionar. Basta posicionar conforme seu gosto e pronto, ele estará lá lhe mostrando a utilização nos momentos de dúvidas.
Se você é um usuário do Windows XP ou Vista, o programa não apresenta, infelizmente, compatibilidade total. Não testamos, mas se você quiser baixar e instalar há chances de funcionar. Este é, inclusive, o único ponto fraco que encontramos.
Janela-de-opcoes
Parece pouco? O programa ainda apresenta mais recursos. Um clique direito em cima do contador te dá acesso à mais informações, incluíndo quais programas mais estão utilizando sua conexão e um relatório diário do consumo total. Opções de personalização também existem aos montes, como unidades de medida, legenda e notificações quando a velocidade ultrapassar um certo valor por mais de um tempo determinado.

Fonte: Technow

quarta-feira, 2 de fevereiro de 2011

Anatel multa usuário por compartilhar rede Wi-Fi com "amigos"

wifi
Um morador de Teresina (PI) que compartilhava sua conexão de internet com três vizinhos por uma rede Wi-Fi (sem fio) foi multado em R$ 3 mil pela Agência Nacional de Telecomunicações (Anatel). Em setembro de 2010, a agência detectou o uso da internet por diferentes usuários em mais de uma residência, foi até o local, apreendeu equipamentos que garantiam a conexão e enviaram uma multa, em novembro, no valor de de R$ 3 mil a ser paga em até 15 dias.
O morador teve de prestar depoimento à Polícia Federal, sob a acusação de que ele estava indevidamente funcionando como um prestador de serviços de telecomunicação sem autorização da agência.
O advogado do acusado alega que não se trata de uma atividade comercial e que os três vizinhos são amigos do assinante da rede e dividiam o valor de R$ 180 da mensalidade entre eles. “Eles foram autuados por multa administrativa com um boleto impresso já e deram prazo de 10 dias para ofertar uma defesa e aí vai ter uma decisão judicial”, explicou ao Link Lucas Vilar, um dos advogados responsáveis pela defesa. Por meio do advogado, o morador se recusou a falar com a reportagem.
A Anatel afirmou em nota à reportagem que o usuário operava em “caráter comercial sem a devida outorga” e que havia apreendido apenas um “equipamento rádio-transmissor operando na faixa de 2,4 GHz e uma antena omni-direcional”, e negou ter apreendido computador, modem e roteador, como mencionado pelo portal piauiense 180 Graus, que noticiou o caso.  Ainda segundo a nota, fiscais da Anatel teriam detectado “diversos usuários conectados ao provedor, inclusive de residências mais distantes”, o que foi considerado elemento de prova para “constatar a exploração comercial do serviço sem autorização”. Disse que ainda que não haveria punição ou cobrança da penalidade sem a defesa do acusado.
Legislação
Guilherme Ieno Costa, um advogado especializado em telecomunicações, explicou que é permitido ter redes wireless entre diferentes residências, sem caráter comercial, desde que o usuário tenha licença de “Serviço de Rede Privado”, ao custo de R$ 400, e não à comercial de R$ 9 mil e de maior abrangência, conhecida como SCM (Serviço de Comunicação Multimídia).
É contra a lei que o raio de uma conexão wireless ultrapasse o estabelecimento que contratou o serviço. Segundo Costa, os casos têm de ser analisados individualmente mas geralmente, se não há relação comercial, não há problemas legais. “O máximo que a Anatel poderia fazer era pedir a regularização do usuário, solicitando uma licença de rede privada”, diz.
“Apesar de parecer um absurdo, a Anatel precisa evitar que se proliferem o uso de frequências indistintamente, sem que haja uma supervisão”, pondera. O advogado especialista explica que o vazamento da conexão pode atrapalhar equipamentos que usem a mesma frequência, indo desde “controles remoto do portões até radiofrequência da ambulância”. A Anatel, segundo ele, precisa conhecer para quem o usuário está oferecendo a sua conexão, mesmo nao explorando comercialmente”, opina.
“A tendência é dar uma interpretação que seja mais favorável para o consumidor, menos restritiva”. Guilherme Ieno Costa, que lida com o tema há 14 anos, diz ser a primeira vez que se depara com um atitude desta pela Agência Nacional de Telecomunicações. “Apreender o equipamento não é comum. Mas sim mandar uma notificação e dar um prazo para o usuário se regularizar”.
Segundo o auto de infração datado de 10/09/2010 (reprodução cedida ao Link), a Anatel concede ao acusado 15 dias para a apresentação de defesa e considera “não aplicável” a consideração de prazo para a “regularização da infração”.
Em que pese as discussões jurídicas, Costa acha que a Anatel está “indo atrás da sardinhas, enquanto as baleias nadam de braçada”. Para ele, “ir atrás de casos assim é um deserviço”, opina.

Fonte: Estadão

PandLabs revela dados alarmantes do Cibercrime

Hackers comercializam dados roubados, armadilhas para roubo de dados, cartões de créditos clonados e até falsos caixas eletrônicos (ATMs)


 
O PandaLabs, laboratório anti-malware da Panda Security, acaba de descobrir uma vasta rede de comercialização de dados bancários roubados e outros tipos de produtos ilícitos. Operada por cibercriminosos, a rede possui mais de 50 lojas online, que só podem ser acessadas após um contato prévio com hackers através de fóruns e chats.
O mercado negro do cibercrime, tradicionalmente centrado na distribuição de dados bancários e de números de cartões de crédito roubados por todo o mundo, diversificou o seu modelo de negócios em 2010, comercializando uma enorme variedade de informação confidencial em que se incluem dados de acesso bancário, como logins, passwords, falsos cartões de crédito e outros tipos de informações.
O fato mais alarmante é que estes dados podem ser adquiridos por apenas 2 dólares por cartão, sem informação adicional e garantia de saldo. Se o comprador desejar garantias da disponibilidade do cartão de crédito ou do saldo da conta bancária, o preço sobe para os 80 dólares para contas com saldos menores, atingindo os 700 dólares para receber os dados de contas com um saldo garantido de 82.000 dólares.
Os preços são superiores se as contas tiverem um histórico de compras online ou de utilização de plataformas de pagamento como o PayPal. Por uma simples conta sem saldo garantido, os valores variam entre 10 e 1.500 dólares, dependendo da plataforma e da garantia de disponibilidade de fundos. Outras ofertas destes cibercriminosos passam pela clonagem de cartões (a partir de 180 dólares), máquinas para clonagem de cartões (200 a 1.000 dólares), e até caixas eletrônicos falsos (a partir de 3.500 dólares, dependendo do modelo).
Existem também serviços adicionais de lavagem de dinheiro, disponíveis em troca de comissões entre 10% e 40% da operação. Se os compradores desejarem utilizar os dados roubados para realizar compras online, mas tiverem receio de serem identificados pelo endereço de entrega, os cibercriminosos realizam a compra e reencaminham os produtos em troca de uma taxa que varia de 30 a 300 dólares (dependendo do produto).
Outra oferta que impressiona é o desenvolvimento de lojas online falsas, para obter dados bancários e dinheiro dos usuários através de técnicas de rogueware (software falso). Para este tipo de criação há equipes disponíveis para desenvolver e implantar estes sites, além de otimizar a sua colocação nos principais motores de busca da Internet. Nestes casos, os preços variam de acordo com o tipo e a dimensão do projeto.
O aluguel de botnets para envio de spam (através de usuários infectados por um bot) varia conforme o número de computadores infectados, da freqüência dos envios e do período de locação, e custa entre US$ 15 e US$ 20, em um servidor SMTP ou em uma VPN que garante o anonimato.
De acordo com Eduardo D`Antona, diretor corporativo e de TI da Panda Security Brasil, embora estes estratagemas criminosos sejam uma ameaça real aos usários, bancos e empresas de comércio eletrônico, há muitos casos em que a vítima é o próprio internauta mal-intencionado que se dispõe a negociar com os sites sujos. “O primeiro alvo do crime são os dados pessoais e senhas de sua própria clientela”, assinala o executivo.
Já para Ricardo Bachert, diretor de consumo da Panda, o combate a este tipo de crime inicia-se exatamente pela varredura dos clientes, cujo mapeamento é mais fácil que o de profissionais do crime. “A bandidagem cirbernética dispõe de recursos técnicos muito mais avançados para se manter anônima do que o indivíduo seduzido pelas supostas vantagens oferecidas nesses sites”, explica ele.
Veja abaixo uma tabela com os principais produtos disponíveis e os respectivos preços:




Grandes Negócios

Assim como em qualquer outro tipo de negócio, o mercado negro conta com todos os ingredientes mercadológicos, como concorrência e lei da oferta e da demanda, para garantir competitividade.
Muitos vendedores oferecem acessos gratuitos a dados bancários ou números de cartões de crédito roubados para avaliações, para garantias de devolução em caso de insatisfação e transferências gratuitas.
No entanto, por se tratar do mercado negro, existem áreas claramente diferentes dos negócios tradicionais. O anonimato é uma prioridade, muitos vendedores utilizam fóruns clandestinos para se manterem escondidos. Com isso, a internet se tornou o escritório de criminosos, que em muitas vezes chegam até a informar o “horário de trabalho”. Outros são menos cautelosos e possuem contas no Facebook e Twitter para fazer uma primeira abordagem comercial. Para garantir o anonimato, o contato é sempre realizado por mensagens instantâneas ou por contas de e-mail gratuitas e genéricas.
Após o primeiro contato, a transação pode ser executada diretamente com o criminoso ou através de um website pré-definido, utilizando um username e password específicos, como em uma loja online legítima, permitindo aos compradores navegarem e escolherem as suas compras. O pagamento é sempre antecipado, utilizando serviços como a Western Union, Liberty Reserve e WebMoney.

Fonte: Techlider 

 PDF (em espanhol) sobre o assunto aqui

segunda-feira, 31 de janeiro de 2011

Kraftwerk - Music non stop

Os precursores ou seriam os inventores? da música eletrônica nos idos dos anos 70..

David Purley um verdadeiro herói da Fórmula 1

Uma homenagem a Roger Williamson e David Purley. No GP da Holanda de 1973 Roger perdeu o controle do seu carro e começou a queimar. Mas Purley parou seu carro e tentou incasavelmente salvar a vida de Roger, enquanto os fiscais ficavam apenas olhando o fogo. Infelizmente Roger Williamson não sobreviveu as chamas.

domingo, 30 de janeiro de 2011

Não gosta dos novos menus e nova interface do MS Office 2007 e 2010? Seus problemas acabaram..


A partir da versão 2007 que os programas do pacote MS Office adotaram uma nova interface, batizada pela Microsoft de “Ribbon”. Ela agrupa funções similares em painéis organizados em abas no topo da tela.

Na ótica da Microsoft essa nova interface ajuda os usuários, no entanto, eu conheço muita gente que não gostou por ficarem perdidos nessa nova interface e não estarem com "saco" para aprenderem e se acostumarem a navegar rapidamente na nova interface..

Recentemente descobri um meio de trazer os velhos menus de volta ao MS Office o UbitMenu, um freeware que é compatível com tanto com o Office 2007 quanto com o Office 2010. E ele não só restaura os antigos menus, como ainda mantém a nova interface Ribbon intacta, facilitando a transição, caso queiram...

Ao instalar o UbitMenu, será criada uma nova aba chamada Menu próxima à aba “Início” na Ribbon, clicando nela abracadabra os familiares menus como Arquivo, Editar, Exibir,etc. estarão de volta, sem falar nas barras de ferramentas que também voltam ao antigo layout.

O UbitMenu é gratuito para uso pessoal e pode ser baixado gratuitamente aqui:

OBS: Não esqueça de fechar todas as aplicações do Office antes de instalar!

Retornando...

Após um longo e tenebroso período vou retornando devagarzinho com as postagens no blog....