Mostrando postagens com marcador Textos. Mostrar todas as postagens
Mostrando postagens com marcador Textos. Mostrar todas as postagens
terça-feira, 17 de maio de 2011

Oração dos viciados na internet - 17/05 - Dia Mundial da Internet



Satélite nosso que estás no céu,
acelerado seja a nossa conexão.
Venha a nós e seu super texto.
E nunca nos falte a sua conexão,
Tanto no real quanto no virtual.
Dá-nos hoje o download de cada dia.
Perdoa-nos o café sobre o teclado,
Assim como nós perdoamos aos nossos provedores.
E não nos deixe perder a conexão,
E livra nos de todos os vírus,
Amém.

sexta-feira, 18 de fevereiro de 2011

Horóscopo estressado

ÁRIES - 21/03 a 20/04

Você é metido a honesto, sincero e se acha um líder natural. O problema é que você faz tudo ao contrario e não consegue influenciar ninguém. Você gosta de chegar em um determinado lugar e "botar pra quebrar". Isso faz de você um ignorante completo. Na verdade, você arruma confusão em todo lugar que passa. Simplesmente porque você quer fazer as coisas do seu jeito nem>que seja na base da porrada. O que você quer mesmo é poder. Você quer chegar ao poder nem que tenha que f... Todos em sua volta. A sorte dos outros signos do zodíaco é que você nunca consegue chegar ao poder.Falta inteligência!Profissões típicas do ariano: Guarda de Trânsito, Juiz de Futebol, Lutador de jiu-jitsu.
-------------------------------------------------------------

TOURO - 21/04 a 20/05

Você é materialista e trabalha como um condenado. As pessoas dos outros signos do zodíaco pensam que você é um pão-duro, cabeça-dura, mão-de-vaca e estão certas. Além disso, você é um teimoso desgraçado que faz só burrada na vida e continua fazendo, fazendo, fazendo... Você deve estar se perguntando? Por que eu trabalho tanto e só me f...???A resposta é simples: Sua cabeça-dura não deixa você enxergar um palmo além do seu nariz. Por isso que você trabalha como um condenado e nunca consegue subir na vida. Só leva fumo, e graças a sua teimosia idiota, continua levando, levando, levando...Profissões típicas do taurino: Peão-de-obra, Tri-atleta, Carregador de piano.
-------------------------------------------------------------

GÊMEOS - 21/05 a 20/06

Você é um falso "duas caras", fofoqueiro, mentiroso e um grande cara-de-pau. Você não é confiável. É sinistro. No trabalho, faz amizade com todos como se fosse o melhor amigo e depois entrega todo mundo para o chefe. Você é tão safado que ninguém desconfia de você. Você gosta mesmo é de f...... Os outros e depois ficar rindo da cara deles. Você é uma galinha. Não tem nenhum conceito de moral e tem caráter duvidoso. Além disso, todos consideram você um canalha mal-resolvido. Geminianos costumam ter muito sucesso para chifrar, e também no incesto, na prostituição e na cafetinagem.Profissões típicas do geminiano: Palhaço de circo, Político corrupto,Prostituto(a).
-------------------------------------------------------------

CÂNCER - 21/06 a 21/07

Você é um chorão desgraçado. Os outros signos do zodíaco são obrigados ficar agüentando você reclamar da sua vida. Você se acha solidário e compreensivo com os problemas das outras pessoas, o que faz de você um baba-ovo puxa-saco. O que você quer mesmo é ficar "bem na fita". Vocêsó quer saber de se dar bem, custe o que custar, e acaba sempre ficando numa boa, apesar de não valer nada. É na verdade um canalha com cara de santo.Quando pressionado você faz chantagem emocional. Chora e faz da sua vida a pior de todas. Por isso, os outros signos do zodíaco nunca desconfiam de você. É o pior é que todos gostam de você. Profissões típicas do canceriano: Cabeleireiro, Manicuro/Pedicuro,Animador de Auditório.
-------------------------------------------------------------

LEÃO - 22/07 a 22/08

Você se acha o Máximo, um líder natural... Isso é que você acha. Os outros signos do zodíaco acham você um idiota. A sua prepotência é insuportável para os outros signos do zodíaco e até para você mesmo. Você não passa de um baba-ovo, puxa-saco, incompetente querendo se promover a todo custo.Quer ter "status", ser o "rei da cocada preta", mesmo sabendo que não tem condição alguma de ser. Você quer ser a atenção de todos. Como não tem inteligência nem sempre consegue. Dai a sua agressividade. Gosta de botar todo mundo pra trabalhar pra você, enquanto você mesmo fica reclamando da vida sem fazer nada.Profissões típicas do leonino: Seqüestradores, Diretores, Ditadores emergentes.
-------------------------------------------------------------

VIRGEM - 23/08 a 22/09

Você é metido a perfeccionista, observador e detalhista. Gosta de analisar e gerenciar tudo. Essa sua maldita mania, faz de você um burocrata insuportável. Você é um bitolado e não tem nenhuma imaginação ou criatividade. Gosta mesmo é de tomar conta da vida dos outros. Criticaos outros, "mete o pau", mas não enxerga o próprio rabo. Quando as pessoas dos outros signos do zodíaco preenchem aquele maldito formulário de quinze vias carbonadas, de cinco cores diferentes, que devem ser batidos à máquina, elas não tem duvida... Só pode ser um virginiano que fez.Profissões típicas do virginiano: Funcionário Público, Montador de quebra-cabeça, Contador de Clipes.
-------------------------------------------------------------

LIBRA - 23/09 a 22/10

Você se acha equilibrado, idealista e justo. Parece sentir a necessidade de proteger os outros e lutar contra as injustiças. Na verdade, você pensa mesmo somente em si. Você é um engomadinho metido. Gosta de coisas sofisticadas e de alto nível, mas não passa de um ignorantedesinformado.Nas conversas, quer falar sobre coisas de alto nível, intelectual como literatura e arte, e dificilmente entra em assuntos polêmicos. Quer ser politicamente correto. Na realidade você é um grande "fazedor de media"puxa-saco baba-ovo. Isso esconde sua verdadeira cara. Dessa forma, os outros signos do zodíaco nunca saberão seu real interesse, que é f....os outros. Afinal, você é um teimoso, ignorante e ambicioso.Profissões típicas do libriano: Advogado do diabo, Gerente de casa de tolerância.
-------------------------------------------------------------

ESCORPIÃO - 23/10 a 21/11

Você é o pior de todos. Você é desconfiado, vingativo, obsessivo, rancoroso, vagabundo, frio, cruel, antiético, sem caráter, traidor, orgulhoso, pessimista, racista, egoísta, materialista, falso,malicioso, mentiroso, invejoso, cínico, ignorante, fofoqueiro e traiçoeiro. Você é um canalha completo. Só ama sua mãe e a si mesmo. Aliás, alguns de vocês não amam nem a mãe. Você é imprestável e deveria ter vergonha de ter nascido.Escorpianos são tiranos por natureza. São ótimos nazistas ou fascista. Seu único objetivo na Terra é f.....os outros. E você tem um orgasmo quando consegue isso. Pelo bem dos outros signos do zodíaco, os escorpianos deveriam ser todos exterminados.Profissões típicas dos escorpianos: Carrasco, Terrorista, Serial Killer.
-------------------------------------------------------------

SAGITÁRIO - 22/11 a 21/12

Você é um otimista e tem uma forte tendência em confiar na sorte. Isso é bom para você, já que é imprudente, irresponsável, limitado e não possui nenhum talento. Como não tem competência, sempre arruma uma forma de se desculpar de suas burradas na vida. E sempre põe a culpa nos outros.Mas na verdade você que é incompetente mesmo. Você é um teimoso, ambicioso e metidinho. Na verdade, você é um idiota fracassado. Além do mais, seu conceito de ética e moral é limitado. Você é um puxa-saco, galinha e gosta mesmo é de sacanagem. Quando consegue alguma coisa na vida é sempre de forma obscura.Profissões típicas do sargitariano: Ator pornô, Advogado do Diabo,Bicheiro.
-------------------------------------------------------------

CAPRICÓRNIO - 22/12 a 20/01

Você é metido a serio, conservador e politicamente correto. Na verdade você é um materialista, falso, ambicioso e safado. Você tem uma tendência de ser enrustido em tudo. Grandes homossexuais foram capricornianos. Você é frio, não tem emoções e freqüentemente dorme enquanto esta trepando. Você quer manter as aparências. Quando encontra um "amigo", abraça, deseja tudo de bom, mas na primeira oportunidade que tem executa a sangue frio. No fundo>você gosta mesmo é de f.... Os outros. Você nunca joga limpo e sua frieza faz de você sanguinário completo. Mas que importa? Se a grana está entrando... Ótimo!Profissões típicas do capricorniano: Banqueiro, Agiota, Traficante.
-------------------------------------------------------------

AQUÁRIO - 21/01 a 19/02

Você provavelmente não é desse planeta. Tem uma mente inventiva e dirigida para o progresso. Você mente e comete os mesmos erros repetidamente porque é imbecil e teimoso. Você adora ser o "do contra". Pensa que tem opinião formada sobre tudo. Na verdade, você é egoísta e gosta mesmo e de aparecer.Mesmo que esteja entre um milhão de pessoas, você quer ser o diferente.Você nunca segue os padrões. Isso faz de você um metido nojento. Você se acha o moderninho. Acha que está à frente dos outros signos do zodíaco.Você não tem nenhuma moral. Se você for homem deve ser um galinha. Se for mulher tem grande chance de ser garota de programa.Profissões típicas do aquariano: Sindicalista, Estilista ou as duas coisas ao mesmo tempo.
-------------------------------------------------------------

PEIXES - 20/02 a 20/03

Você pensa que todo mundo é cabeça de bagre e só você é o esperto. Se acha o sujeito mais inteligente do zodíaco. Você tem a maldita mania de achar que os outros signos do zodíaco precisam de sua ajuda. Na verdade, você se acha superior e considera os outros signos do zodíaco idiotas. Adora reprimir tudo e todos, impaciente, mal-educado e fica dando conselhosfúteis aos outros. O que você faz mesmo é f..... As pessoas que seguem seus conselhos idiotas. Você não passa e um desorganizado, não tem praticidade alguma e não sabe nem em que planeta vive. Quando alguém te questiona, você recorre ao misticismo, uma vez que sua inteligência é limitada.Piscinianos são ótimos macumbeiros. Na verdade, você que é o cabeça de bagre.Profissões típicas do pisciniano: Técnico de Futebol, Vendedor de enciclopédia, Pai-de-Santo ou cartomante.

quarta-feira, 5 de janeiro de 2011

O DEFEITO DOS OUTROS

Todos nós conhecemos bem aquele provérbio bíblico que diz: "tu vês o arqueiro no olho do teu vizinho, mas não atentas ao teu próprio." Ou seja, somos especialistas no sentido de observar e apontar os erros de nossos semelhantes, mas não aceitamos e ficamos furiosos quando alguém aponta nossas falhas.
É típico do comportamento humano achar que somente os
outros é que possuem determinado defeito. Na prática podemos comprovar isso facilmente. No comércio, por exemplo, basta observarmos uma vendedora: se ela nos atende mal, quando chega a sua vez para ser atendida, reclama pelo péssimo tratamento recebido.
Assim, o defeito que ela constatou chamando a atenção para essa particularidade, está fortemente enraizado nela própria pela conduta pouco simpática que tem perante a clientela pela qual deveria ter o bom senso da urbanidade de tratar com educação.
Há pessoas que passam a vida observando e criticando os hábitos alheios, sem perceberem que às vezes os erros apontados nas demais pessoas afloram em si próprias. E mesmo quando não acham defeitos, seja porque houve comportamento diverso, ainda assim procuram alguma dependência negativa que lhes possam dar margens a comentários irônicos.
Se nossas críticas em relação aos defeitos dos outros se mantivessem somente no âmbito de uma breve observação ao fato em si, seria até aceitável. O problema é que elas se estendem para além do comportamento inadequado da pessoa que errou, procurando outras falhas como a do caráter e tornando a vida social da pessoa pior do que é.
Não há nada mais desagradável do que fazer um julgamento equivocado em uma pessoa, seja de seu caráter ou de sua personalidade. Na verdade, mesmo quando observamos uma conduta errada em uma pessoa, não devemos apontá-la criticando.
Porque criticar, qualquer pessoa mesmo apresentando inteligência mediana pode fazer. Mas procurar saber as causas de certo tipo de conduta e/ou estudar o nosso íntimo para descobrir porque determinadas grosserias nos deixam irritados ou também grosseiros a ponto de pagarmos na mesma moeda.
Nossa história mostra o quanto podemos ser cegos em relação a nós mesmos, principalmente quando não percebemos que o defeito do outro pode ser o nosso: "Olhou do seu vitrô, apontou para o quintal da vizinha e disse ao marido: - Há dias venho observando como é encardida a roupa da vizinha.
Eu teria vergonha de pendurar no varal uma roupa tão mal lavada. Isso é relaxamento, um desleixo... Na verdade, acho que é preguiça. O tempo passava... e, cada vez que ela voltava a observar, as roupas tinham um aspecto pior.
Certo dia, uma surpresa! Ao reparar nas roupas da vizinha, ficou abismada. Estavam brancas, limpinhas, as cores vivas. - Criou vergonha - disse ela. - Perdeu a preguiça e esfregou mais, ou então trocou a marca do sabão.
- Nada disso - replicou o marido. - Fui eu que lavei. - Lavou a roupa da vizinha? - Não, mulher, lavei o vidro da janela. Era ele que estava encardido. Moral da história: geralmente o defeito que notamos no outro está em nós mesmos. Projetamos fora o que está dentro de nós."

Richard Zajaczkowski, bacharel em Direito, Oficial de Justiça Avaliador e acadêmico de Jornalismo e membro do Centro de Letras de Francisco Beltrão

terça-feira, 16 de fevereiro de 2010

NextUp TextAloud v2.303 Full



TextAloud converte qualquer texto em palavras faladas. Lê Texto, Email, Páginas da web, e documentos, usando vozes a sua escolha.

A conversão de texto para MP3 pode poupar sua leitura diária, basta baixar em seu MP3 player portátil. Escute email, notícia online, ou documentos importantes enquanto exercita-se ou trabalha.

Suporta um total de 27 vozes e 7 linguagens.

NextUp.TextAloud.v2.303.incl.Keygen.

Tamanho: 3.2 Mb
Hospedagem: EasyShare
Formato: Rar
Idioma: Inglês


terça-feira, 27 de outubro de 2009

Text Aloud - palavras em áudio

Esse programa transforma palavras em áudio. Você pode transformar aquele texto enorme e colocá-lo em seu player portátil para poder escutá-lo, sem precisar lê-lo. Claro que nada substitui uma boa leitura, mas esse programa pode te poupar bastante tempo, podendo ouvir o que precisar ler enquanto faz outras tarefas. As leituras não são exatamente perfeitas, mas ainda sim não são ininteligíveis, para textos simples o programa cumpre muito bem o que promete.

Dowload (87,7 mb)

segunda-feira, 26 de janeiro de 2009

As vantagens de se morar só


Morando sozinho você finalmente terá um espaço só seu, onde ninguém vai se meter!
(É, o SEU tanque de roupas pra lavar, a SUA louça suja, o SEU chão pra varrer, a SUA comida pra fazer…)

Você poderá comer besteiras todos os dias que ninguém vai falar nada!
(E ficar gordo que nem uma baleia que ninguém vai falar nada também!)

Você poderá beber no gargalo da garrafa à vontade!
(Até sentar no gargalo da garrafa se você tiver vontade!)

Você poderá guardar o último pedaço de pizza para o dia seguinte que ninguém vai comer!
(Nem você, que vai estar com uma baita indigestão depois de comer 7 pedaços de pizza e ir pra cama)

Você poderá trazer a sua namorada pra passar uns dias na sua casa!
(Até uns meses, considerando a quantidade de roupas acumuladas que vai ter pra ela passar!)

Você poderá ficar 5 horas no telefone que ninguém vai implicar!
(Só a companhia telefônica, depois que você der o calote na conta!)

Ninguém vai reclamar se você deixa a tampa da privada levantada, a toalha em cima da cama…
(Se mija no carpete, assoa o nariz na cortina, limpa a bunda no pano de prato…)

Você poderá levar na sua casa quem você quiser na hora que você quiser.
(Mas pense na possibilidade da pessoa nunca mais querer olhar na sua cara depois de ver a bagunça que você faz…)

Você poderá andar pelado pela casa!
(Com a bagunça que vai estar é bom você olhar bem onde senta!)

Você aprenderá a dar valor para as coisas mais importantes da vida!
(Como a mamãe, por exemplo!)

terça-feira, 20 de janeiro de 2009

Mapas oficiais - CS

Mapas de reféns (prefixo cs_)

O mapa contém vários reféns mantidos sob a guarda dos terroristas. Estes últimos, devem impedir que os contra-terroristas tenham sucesso no resgate destes reféns. Este tipo de mapa não é muito bem recebido em campeonatos, por oferecer uma certa vantagem para o time dos terroristas. Se, no mínimo, metade dos reféns forem salvos, os Contra-Terroristas ganham a rodada, recebendo, no início do próximo turno, $2400 cada um. Em alguns servidores, o assassinato dos reféns (-$2250 cada) pelos terroristas é uma atitude punida, sendo que geralmente o assassino de cinco reféns acaba sendo expulso do servidor. O primeiro contra-terrorista a entrar em contato com um refém recebe $150, e ao entregá-lo em um lugar seguro, recebe $1000 por cada um salvo.

Os mapas desse tipo mais conhecidos são : cs_assault, cs_rio (mapa brasileiro) e cs_mansion.

Mapas de assassinato (prefixo as_)

No início de cada rodada um dos contra-terroristas é escolhido para ser um VIP, não podendo comprar nenhuma arma, porém equipado com um colete especial de força "200" e uma pistola para defesa. Ele deve ser escoltado por seus companheiros de equipe até um ponto de entrega (geralmente na base dos terroristas). O time adversário deve localizar o VIP e eliminá-lo. A rodada termina imediatamente se isto ocorrer, dando a vitória aos terroristas. E, caso o tempo acabe e o VIP não estiver no ponto de entrega, os terroristas vencem, já que os contra-terroristas não conseguiram cumprir a missão de entregar o VIP.

Poucos jogam esses mapas, e por fim foram extintos do jogo. Motivos para seu repúdio incluem o fato de que o jogador escolhido para ser o VIP perde todas as armas e por causa da grande vantagem dos terroristas: caso eliminem o VIP, os terroristas ganham. Para que a rodada não termine rápido, dando a vitória a os terroristas, os contra-terroristas tem uma certa vantagem: é proibido o uso de armas para franco-atirador.

Os mapas mais conhecidos desse tipo são :as_oilrig e as_tundra.

Mapas de detonação (prefixo de_)

Nestes mapas o objetivo da equipe terrorista é detonar um artefato explosivo (bomba C4) num dos pontos de detonação possíveis (geralmente são dois pontos). A bomba C4 só pode ser colocada em uma dessas zonas pré-determinadas, também chamadas de sítios de bomba. Se os Terroristas não conseguirem detoná-la ou se estes mesmos forem eliminados e a bomba não for plantada os contra-terroristas ganham a rodada.

Os contra-terroristas ganham se eliminarem toda a equipe adversária antes da armação da bomba, se desativarem a bomba (o que pode ser agilizado com o auxílio de um kit de desarmamento) ou ainda se até o término da rodada os terroristas não conseguirem armar a bomba.

Os mapas mais populares desse tipo incluem de_dust, de_dust2 e de_aztec.

Mapas não-oficiais - CS

Os mapas a seguir foram criados por fãs após a grande popularização do jogo em todo o mundo.
Mapas de Surf (prefixo surf_)

Bastante pessoas estão aderindo a este novo tipo de mapa mas devido a difilculdade inicial muitos jogadores não gostam deste tipo de mapa, entretanto são bem divertidos depois que se aprende. Com a gravidade absolutamente fantasiosa, o objetivo é tentar eliminar o time rival antes do tempo acabar. Para isso, vale pulos de 50m, ou deslizar por uma rampa gigantesca suspensa no ar por nada. o comando para surfar é: sv_airaccelerate 100, nao é nescessario mexer em qualquer outro comando mas alguns usam sv_airmove 100 também, depois q se aprende a surfar é muito legal pois existem muitos mapas diversos e temáticos.

Exemplo: mapa surf_megawave, surf_ski, surf_ski_2, surf_icel30 ( Mapa Brasileiro ), surf_simpsons_final ( Bastante dificil, indicado para jogadores mais avançados ).

Mapas de arma única (prefixo aim_)

Nestes mapas todos os jogadores recebem uma única arma e, assim como os mapas de luta, só ocorre resultado quando toda a equipe adversária é eliminada. Geralmente este tipo de mapa é usado por clãs para treinar a mira de seus membros com cada uma das armas (como o nome "aim", que significa "mira" em inglês, já sugere). Normalmente, cada time só tem acesso a dois tipos de arma. Por exemplo: o time terrorista tem acesso ao seu rifle principal de guerrilha, a famosa Avtomatik Kalashnikov, modelo de fabricação ano 1947 (mais conhecida como AK-47), e também a Artic Warfare Magnum (comumente chamada de AWP), o time contra-terrorista por sua vez, tem acesso ao seu principal rifle, a famosa Colt M4A1 Carbine, e também tem acesso à AWP. Os mapas mais populares deste tipo são aim_ak_colt, aim_awp, aim_usp e aim_headshot.

Mapas de facas (prefixo ka_)

Nestes mapas somente o uso da faca é permitido, entretanto existem locais secretos no qual os jogadores podem trapacear comprando outras armas. Dentre os mais famosos, pode-se destacar ka_colosseum, ka_matrix e ka_radical.

Mapas de granadas (prefixo he_)

São mapas em que só é permitido usar facas e granadas de forte explosão (chamadas HE Grenade). Os mais conhecidos desse tipo são : he_glass e he_tennis.

Mapas de campo de luta (prefixo fy_)

Neste mapas não existe objetivo a não ser apenas eliminar os inimigos. Dependendo do mapa, os jogadores tem acesso a todas as armas do jogo, que já estão espalhadas pelo chão do cenário. A vitória só ocorre quando todo o time adversário é eliminado. Os mais populares mapas desse tipo são fy_pool_day, fy_iceworld e fy_snow.

Mapas de awp (prefixo awp_)

Mapas de confrontos direto, bom para as duas equipes, onde geralmente tem
que pegar as AWP´S no chão e matar o oponente.
Os mapas possuem bastante caixas e obstáculos na frente. Os que ganham nesse mapa são os mais rápidos e precisos.

Mapas de Regaste de Reféns e Detonação (prefixo csde_)

Mapa extremamente técnicos, quase nunca visto em servidores, devido a sua falta de aceitação por muitos jogadores, nesses mapas, o objetivo é duplo. Existem reféns para serem resgatados e um local ou mais locais de bomba a serem detonados, A principio a vitória caso nenhum dos objetivos seja cumprido é dos contra terroristas, porem caso os terroristas armem a bomba, os CTs são obrigados a desarmar ela ou resgatar todos os reféns antes que ela detone. Contra terroristas não podem comprar kit de desarmamento nesse tipo de mapa.

Mapas de Zumbi (prefixo zm_)

Geralmente sao modificacoes de mapas originais como de_dust2 que se transformaram em zm_dust2 para os mods de zombie (Biohazard, Zombie Infection Mod, Zombie Mod, Zombie Swarm 2.4, Zombie Plague 3.88, Zombie 28 Weeks later), que contem alguns pontos seguros como caixotes altos onde zumbis nao alcançam.

Mapas de fuga (prefixo es_)

Este tipo de mapa não foi muito popularizado, já que aparentemente foi cancelado antes do jogo ser lançado, entretanto, o objetivo dos times era quase o mesmo dos mapas de assassinato, porém os terroristas deviam escapar a um ponto de fuga, e os contra-terroristas deviam impedí-los. Se mais da metade do time Terrorista fugisse, ou todo o time CT fosse eliminado, a vitória seria dos Terroristas. Caso contrário, a vitória iria para o time CT.

Mapas de futebol (prefixo sj_)

Aparecido em 2006, ja jogado por muitos, os mapas de "Futebol" tem como objetivo marcar golos no adversário, o jogador pode apenas usar uma faca, podendo matar também com a bola, existem poderes para ele, que são agi de agilidade, str de força, vit de vitalidade, disarm de disarmar o adversário e dex para dextreza.

Mapas de escalada (prefixo kz_ ou cg_)

Pouco popular, raro e so para quem tem paciencia. Onde só tem um time, ou os dois times em paz, apenas com uma faca e/ou com uma scout, geralmente tem um cronômetro que você ativa no início do mapa e um botão que adiciona vida que pode ir de 100 hp a 10.000 hp por cada vez que se preciona. Você quando cai, raramente morre, eles são especiais para se treinar bunnyhop (um modo de pulo em que o jogador pula sem perder a velocidade e de um lado para o outro).

Mapas de resgate de zumbis (prefixo cszm_)

Criado em 2008, nele os reféns são zumbis, geralmente usando os modelos de zumbi do Half-Life e objetivo é levá-los a um lugar mais seguro. O prefixo cszm é uma junção dos prefixos cs_(mapas de reféns) e zm_(mapas de zumbis).

Outros tipos de mapas

Sempre estão inventando novo estilos de mapas como glass_(mapas de base de vidro) ou pb_(paintball) e etc. Mas sempre os oficiais serão de_(detonação de bomba) e cs_(reféns) e talvez o as_(assasinato).

sexta-feira, 25 de julho de 2008

Códigos maliciosos


São programas que executam ações maliciosas em um computador. Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos que se valem de métodos de engenharia social para convencer o usuário a executar o código malicioso em anexo. Em geral, estes códigos também são utilizados em spams enviados por fraudadores.

Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes categorias:

Backdoor: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Keylogger: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Cavalo de tróia: Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

CURIOSIDADES - Alguns termos usados na Informática


Esta seção não pretende ser um dicionário nem um glossário amplo, mas apenas esclarecer alguns termos muito usados em informática com o Windows.


CMOS – Chip, circuito eletrônico que armazena um programa básico do computador, que controla os dispositivos de hardware.


BIOS – Programa gravado no CMOS, comentado acima. Significa “Basic Input Output System”, “Sistema Básico de Entrada e Saída”. No computador é comum os termos entrada e saída: você entra com uma informação (por exemplo, digitando, digitalizando, escaneando...), o computador processa, e dá uma forma de saída a essa informação, modificada ou não (por exemplo, na tela, na impressora, etc).


SETUP – Parte gráfica do BIOS que permite alterar algumas de suas configurações. As mais alteradas são a data/hora e o dispositivo de boot. Em outros casos, SETUP geralmente é ligado a configuração ou instalação. Por exemplo, é comum o programa de instalação de um programa se chamar “Setup.exe”.Boot – “Carregamento”. Dar o boot significa ligar o computador e carregar o sistema, para deixá-lo pronto para uso. O processo de boot geralmente é executado sem intervenção do usuário, bastando ligar o computador e aguardar.


CD de boot – CD ou disco que pode inicializar um computador. Ele contém comandos que podem ser interpretados pelo hardware, para que ele seja lido e carregado na memória, permitindo executar determinadas tarefas (instalar um sistema, rodar um sistema do CD, executar testes de diagnóstico, etc)


HD – “Hard Disk”, “disco rígido”. É o equipamento onde ficam guardados seus arquivos e o sistema, geralmente constituído de vários discos que ficam girando em alta velocidade.


Floppy – Disquete. “Floppy Drive” é o “Drive de disquete”.Pen-Drive, Memory-Key ou Flash-Drive – Dispositivo de armazenamento de dados pequeno e removível, geralmente que se conecta a uma porta USB. Serve como um HD externo, como se fosse o substituto do disquete, porém com uma capacidade de armazenamento muito maior. Recebe muitos nomes populares.


RAM – “Random Access Memmory”, “Memória de Acesso Aleatório”. É a mesa de trabalho do computador, onde ficam os dados que estão sendo trabalhados. Sem memória RAM, o computador não funciona. No geral, quanto mais, melhor.


ROM – “Ready Only Memory” – “Memória Somente Leitura”. É um dispositivo de armazenamento que não pode modificar os dados gravados depois. É o caso do CMOS, por exemplo. Os CDs não regraváveis são chamados de CD-ROM justamente por isso, depois de gravados, os dados não podem ser apagados ou modificados. No caso do CMOS, muitos hoje empregam outros tipos de tecnologia, que podem modificar as informações em determinadas situações, como em atualizações de BIOS.


Hardware – Parte dura. É a parte física do computador, geralmente que você pode tocar: discos, fonte, placa-mãe, memória, teclado, mouse, monitor... Além de itens externos como impressoras, web-cam, etc.


Software – Parte mole. É a parte não física do computador, também chamada de parte lógica. São os dados, que independem do meio de armazenamento. Eles não existem por si só, dependem de um meio de armazenamento, este é um item de hardware. Um exemplo: o CD-player e o CD são o hardware, e a música que você ouve é o software. Os programas são softwares. A parte de software compreende os dados também, porém, o termo software é empregado basicamente para programas ou aplicativos. Há uma grande ligação e dependência de hardware e software. Um sem o outro não vale nada. O BIOS é uma primeira camada de software num computador. O CMOS, onde ele fica gravado, é um item de hardware.


Dispositivo - Um item de hardware. Um HD, uma placa de vídeo, uma placa de som, rede, modem, etc. são dispositivos. Há dispositivos internos, como estes citados, e também externos, os chamados periféricos, como o teclado, mouse, pen drives, câmeras, etc.


Driver (de dispositivo) - Um driver é um arquivo que contém uma "linguagem" para que o sistema operacional entenda e use corretamente os dispositivos. Sem o driver, o dispositivo não funciona. O Windows e diversos outros sistemas operacionais trazem drivers para diversos dispositivos, por isso eles já saem funcionando logo após terminar a instalação. Quando o driver não está presente no sistema, é necessário instalá-lo separadamente. Normalmente, quem cria e disponibiliza os drivers são os fabricantes dos dispositivos. É comum que um driver projetado para determinado dispositivo em tal sistema, só funcione naquele sistema. Assim, para um mesmo dispositivo, podem haver drivers diferentes para o Windows 98 e XP, por exemplo.Drive - Não confunda com o driver, terminado em "r". Drive é unidade. Normalmente, refere-se a uma unidade de armazenamento (um disco, para guardar arquivos, fotos, imagens, textos, enfim, qualquer arquivo de computador), que no Windows é identificada por uma letra. Assim, temos o drive de disquetes, o drive C:, o drive D: (em HDs com mais de uma partição, ou em máquinas com mais de um HD). Há também os drives de CD e os drives removíveis, como os pen drives.


Plug and play - Plugar e usar. É um termo que surgiu para designar dispositivos que bastam ser conectados ao computador, e já começam a funcionar, sem intervenção do usuário, e/ou com configuração automatizada. Por exemplo, pen drives, basta conectá-los e usá-los. Com o surgimento do USB (Universal Serial Bus, Barramento Serial Universal), um conector "padrão" para muitos dispositivos, o plug and play se popularizou bastante. Na verdade toda a ação de instalação e configuração é realizada nos bastidores, pelo sistema operacional. Algumas vezes, no entanto, pode não funcionar, exigindo que o usuário instale drivers adicionais. É comum também que não seja necessário reiniciar o computador após conectar um dispositivo plug and play, para que ele funcione.


Desktop – Área de trabalho. No Windows, é a parte da tela que aparece quando nenhuma janela está aberta, onde ficam alguns ícones e a lixeira. Alguns programas usam o termo "Desktop" ou "área de trabalho" para referenciar também a sua própria tela.World Wide Web – WWW – Grande Teia Mundial. Refere-se à Internet, uma rede de muitas redes de computadores.


Web – Parte da Internet que mantém e permite acessar as páginas dos sites que você conhece como “site”. Engloba o uso de itens gráficos e diversificados, pode ser de certa forma, sinônimo de Internet, embora se refira a apenas uma parte da Internet. A Internet tem uma série de outros protocolos e serviços, como FTP, Telnet, etc. Estes não fazem parte da chamada “web”.


HTTP – “HyperText Transfer Protocol” – Protocolo de Transferência de HiperTexto. “Protocolo” é um conjunto de normas e regras para transmissão e recepção de dados entre computadores. O HTTP controla a transmissão das páginas da web, por isso faz parte do endereço das páginas que você acessa, identificando o tipo de serviço da Internet. Normalmente não precisa digitar http:// antes do endereço de um site, pois como é o protocolo mais usado nos navegadores (para acessar sites da web), eles detectam e preenchem automaticamente.


FTP – “File Transfer Protocol” – Protocolo de Transferência de Arquivos. Embora seja possível transferir arquivos via HTTP, o FTP foi projetado desde o início para isso. O resultado é mais ou menos como a transferência de arquivos numa rede local, só que aqui, usando a Internet como caminho. Muito utilizado por webmasters para administrar seus sites, através do FTP pode-se acessar a pasta dos arquivos do site e atualiza-los. Normalmente, a conexão é feita mediante apresentação de um nome e senha válidos no servidor FTP. Para entrar em sites ou pastas FTP, digite sempre ftp:// antes do endereço. Dica: a forma padrão do endereço FTP é ftp://nome:senha@servidor/pasta/arquivo.etc. Por exemplo, para acessar uma pasta FTP diretamente, indique a senha e o nome no endereço, separando o nome da senha pelos dois pontos. O arroba separa o nome do usuário do nome do servidor, assim como nos endereços de e-mail.


URL – “Uniform Resource Locator” – “Alocador de recurso fixo”, numa tradução mais livre. Define o endereço (caminho) completo de uma página ou recurso na Internet. Inclui o protocolo utilizado, o endereço do servidor (ou seu número IP), o caminho e o nome do arquivo. Cada página na Internet possui um URL próprio e único. Exemplo: http://www.site.com.etc/minhapasta/arquivo.etc.


Download – "Descarregar para baixo". Dá a idéia de que o servidor é o computador alto, e o seu é o cliente, o baixo. Fazer o download de um programa ou arquivo é "baixar" esse programa ou arquivo da Internet para o seu computador.


Upload – "Carregar para cima". Seguindo a idéia do download, no upload é o seu computador que envia dados para um outro, que estará preparado para receber e saber lidar com estes dados. Ao anexar um arquivo a um e-mail, você faz o upload desse arquivo. A mesma coisa acontece ao colocar sua foto num site de relacionamentos. Ao enviar um e-mail, ao enviar uma simples mensagem pela área de contato de um site - você está fazendo o upload de dados.

Pen Drive



Pen Drive ou Memória USB Flash Drive é um dispositivo de memória constituído por memória flash, com aspecto semelhante a um isqueiro. Surgiu no ano de 2000, com o objetivo de substituir o disquete, resgatar dados de computadores estragados, realizar backup com mais facilidade, abrigar determinados sistemas e aplicativos mais utilizados. Possui diferentes capacidades de armazenamento que varia entre 64 megabytes e 64 gigabytes. A velocidade com que um pen drive armazena um material também é variável, depende do tipo da entrada disponível no computador. Se este for bem cuidado, pode desempenhar suas funções por até dez anos.

Os pen drives, como parte da evolução tecnológica, podem ter alguns diferenciais que os tornam únicos, existem pen drives com leitores biométricos que somente copia e armazenam dados a partir da leitura de uma parte do corpo do seu proprietário, ou seja, utiliza partes do corpo (impressão digital, por exemplo) como mecanismo de identificação. Este pode gravar senha de sites, lista de favoritos e outros. Existem ainda pen drives aromatizados, com cheiro de frutas que podem ser escolhidos, como o morango, uva, laranja e maçã verde. Há ainda aqueles com aparência de jóias para pessoas mais exigentes.

Quando os modelos de pen drives são encaixados na porta USB do computador, aparecem como um disco removível ou podem aparecer automaticamente como dispositivos removíveis. Para a utilização dos mesmos em sistemas antigos, deve-se instalar um pacote de software denominado device driver para permitir que o sistema o reconheça como disco removível.

Mp3


A sigla MP3 significa MPEG 1 Layer-3 e se trata de uma forma de compressão de dados de áudio muito usada atualmente. Durante muito tempo, empresas de telefonia, gravadoras, emissoras de TV, que utilizam o áudio como instrumento de trabalho, conviviam com o problema da perda de qualidade do áudio gravado, sendo que a cada reprocessamento do mesmo, essa perda se acentuava.


Vários estudos foram desenvolvidos até surgir o MP3. O estudante Karlheinz Brandenburg, da Universidade Erlangen-Nuremberg na Alemanha, elaborou o estudo dos princípios da psicoacústica na codificação de áudio, estabelecendo o algoritmo OCF (Optimum Coding in the Frequency Domain), que possuía várias características da atual tecnologia MP3. Os estudos de Brandenburg evoluíram e deram origem a um novo codec de áudio chamado ASPEC (Adaptative Spectral Perceptual Entropy Coding).


O ASPEC foi enviado para a ISO (International Organization for Standardization), como uma proposta de padronização de codificação de áudio. Após testar rigorosamente a codificação, a ISO estabeleceu que Layer 1 e Layer 2 seriam formatos mais simples que o Layer 3 , de alta eficiência e com maior grau de complexidade, baseada no ASPEC. O ASPEC evoluiu e posteriormente deu origem ao codec MP3.


A característica principal e responsável pelo sucesso do MP3 é a de possibilitar a compressão do áudio com perdas quase imperceptíveis ao ouvido humano. A técnica desse tipo de compressão é eliminar os dados de áudio que o ouvido humano não consegue perceber, reduzindo grandemente o tamanho dos arquivos, sem perder a qualidade do áudio.


O MP3 é tão eficiente que pode reduzir o tamanho de uma música em até 12 vezes, sem perder nada em termos de qualidade em relação ao Cd, provocando assim, uma verdadeira revolução no mundo do entretenimento. A grande questão que envolve o MP3 atualmente é que devido ao seu sucesso e fácil compartilhamento através da internet, várias gravadoras se vêem obrigadas a mudar sua posição estratégica, visto que seus Cds perdem cada vez mais espaço.

Bluetooth


Bluetooth é uma tecnologia de comunicação entre dispositivos de curto alcance. Em 1994, a Ericsson iniciou o desenvolvimento dessa tecnologia, pesquisando uma forma barata de comunicação sem fio entre o celular e seus acessórios. Após essas pesquisas iniciais, ficou clara a potencialidade desse tipo de conexão. Em 1998, seis grandes empresas: Sony, Nokia, Intel, Toshiba, IBM e Ericsson, realizaram um consórcio para conduzir e aprofundar o estudo dessa forma de conexão, formando o chamado Bluetooth Special Interest Group.


O nome “Bluetooth” é uma homenagem ao rei da Dinamarca e Noruega, Harald Blåtand, que na língua inglesa é chamado de Harold Bluetooth. O nome do rei foi escolhido pelo fato dele ter unificado as tribos de seu país, semelhantemente ao que a tecnologia pretende fazer: unificar tecnologias diferentes. O símbolo do Bluetooth é a união de duas runas nórdicas para as letras H e B, suas iniciais.


A tecnologia é bastante vantajosa, pois permite a comunicação entre diversos dispositivos sem a necessidade de fios. Além disso, é uma tecnologia barata. Por esses motivos, o Bluetooth ganhou popularidade, se tornando um dos principais métodos de conexão entre dispositivos da atualidade. Entre os dispositivos que podem ser conectados via bluetooth, podemos citar: telefones celulares, computadores, videogames, impressoras, scanners, mouses, teclados, etc.


A desvantagem desta tecnologia é o fato de seu alcance ser curto. Além disso, o número máximo de dispositivos conectados ao mesmo tempo também é limitado.

Por Tiago DantasEquipe Brasil Escola

Bug


É a falha, ou erro em um programa computacional, que o impede de se comportar como pretendido. A maioria dos erros são causados por compiladores produzindo um código inválido. Um programa no qual contenha vários erros e/ou erros que interferem seriamente na sua funcionalidade, é denominado de buggy. Os erros podem resultar em inúmeros efeitos, com níveis variando da inconveniência ao usuário do programa. Erros mais graves podem fazer com que o programa deixe de funcionar ou congele e conduza a negação de serviço.

A origem do termo bug é contraditória, pois há várias histórias para o surgimento da expressão de “erro”, a história mais aceitável é a de Thomas Edison; segundo o inventor, ocorreu uma falha na leitura de seu fonógrafo devido à presença de um inseto. Por isso, Bug passou a denominar erros de software.

Os piores erros (bugs) da história;

• Encanamento soviético em 1982;
• Accelerator Therac-25 médico de 1985 a 1987;
• Ponta de prova de espaço do navegador I em 1962.

Internet no Brasil


A Internet chegou no Brasil em 1988 por iniciativa da comunidade acadêmica de São Paulo (FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo) e Rio de Janeiro UFRJ (Universidade Federal do Rio de Janeiro) e LNCC (Laboratório Nacional de Computação Científica). Em 1989 foi criada pelo Ministério de Ciência e Tecnologia, a Rede Nacional de Pesquisas (RNP), uma instituição com objetivos de iniciar e coordenar a disponibilização de serviços de acesso à Internet no Brasil; como ponto de partida foi criado um backbone conhecido como o backbone RNP, interligando instituições educacionais à Internet.
Esse backbone inicialmente interligava 11 estados a partir de Pontos de Presença (POP - Point of Presence) em suas capitais; ligados a esses pontos foram criados alguns backbones regionais, a fim de integrar instituições de outras cidades à Internet; como exemplos desses backbones temos em São Paulo a Academic Network at São Paulo (ANSP) e no Rio de Janeiro a Rede Rio.
A exploração comercial da Internet foi iniciada em dezembro/1994 a partir de um projeto piloto da Embratel, onde foram permitidos acesso à Internet inicialmente através de linhas discadas, e posteriormente (abril/1995) através de acessos dedicados via RENPAC ou linhas E1. Em paralelo a isso, a partir de abril/1995 foi iniciada pela RNP um processo para implantação comercial da Internet no Brasil, com uma série de etapas, entre as quais a ampliação do backbone RNP no que se refere a velocidade e número de POP's, a fim de suportar o tráfego comercial de futuras redes conectadas a esses POP's; esse backbone a partir de então passou a se chamar Internet/BR.
Uma primeira etapa da expansão desse backbone foi concluída em dezembro/1995, restando ainda a criação de POP's em mais estados; além disso, algumas empresas (IBM, UNISYS, Banco Rural) anunciam em 1996 a inauguração de backbones próprios.
A Administração da Internet no Brasil, a instância máxima consultiva é o Comitê Gestor Internet; criado em junho/1995 por iniciativa dos ministérios das Comunicações e da Ciência e Tecnologia, é composto por membros desses ministérios e representantes de instituições comerciais e acadêmicas, e tem como objetivo a coordenação da implantação do acesso à Internet no Brasil. Em se tratando de redes, a RNP administra o backbone Internet/BR, através do Centro de Operações da Internet/BR; as redes ligadas a esse backbone são administradas por instituições locais, por exemplo a FAPESP, em São Paulo. Ligado à RNP existe ainda o Centro de Informações da Internet/BR cujo objetivo principal é o de coletar e disponibilizar informações e produtos de domínio público, a fim de auxiliar a implantação e conexão à Internet de redes locais.

segunda-feira, 21 de julho de 2008

POR QUE COMPUTADORES SÃO FEMININOS?

Está comprovado que os computadores são do sexo feminino, mesmo. Veja porque:

Assim que se arranja um, aparece outro melhor três meses depois.

Ninguém, além do criador, é capaz de entender sua lógica interna.

Mesmo os menores errinhos que você comete são guardados na memória para futura referência.

A linguagem utilizada na comunicação entre computadores é incompreensível para qualquer outra espécie.

A mensagem "bad command or file name" é tão informativa quanto, digamos, "se você não sabe porque estou com raiva, não sou eu quem vai explicar, não é?!"

Assim que você opta por um computador, qualquer que seja, logo vai estar gastando tudo que ganha com acessórios para ele.

O computador processa informações com muita rapidez, mas não pensa.

O computador do seu amigo é sempre melhor do que o que você tem em casa.

O computador não faz absolutamente nada sozinho, a não ser que você dê o comando.

O computador sempre trava na melhor hora.

Mas a sua ausência faz uma falta...

Total de visualizações

Tecnologia do Blogger.

FAST MENU CS

FAST aviso



Os arquivos mensionados no FastCs, se encontra em outros endereços da própria internet, não hospedamos quaisquer tipos de materiais ou arquivos sob proteção de direitos autorais, só indicamos onde encontrá-lo.
Os arquivos baixados deveram ficar no máximo 24 horas no seu computador por motivo de testes e/ou de experimentos, depois deveram ser excluidos totalmente, para uma posteriore aquisição legal. Não podendo ficar armazenar em qualquer outro tipo de mídia ou portáteis.Somos totalmente a favor da preservação dos direitos de autor. FAST CS
fast cs © 2016 Suporte Blogger Templates