Pular para o conteúdo principal

Postagens

Mostrando postagens de dezembro, 2011

Como Colocar Postagens Relacionadas no Blog

Próxima Dica Em muitos Blog e Sites, aparece embaixo de cada postagem, as chamadas postagens relacionadas, (Poderá também gostar de:, Leia Também: Poderá Gostar Também de:). Este recurso é muito fácil de colocar e faz muita diferença em seu blog, principalmente nas visitas, pois o visitante terá mais facilidade de navegar pelo seu blog e irá chamar mais a atenção de seus leitores.

Noções básicas sobre o modo Layout e Design

Próxima Dica O modo Layout é o mais intuitivo para introduzir modificações em um relatório e pode ser utilizado para praticamente qualquer alteração que você queira fazer em um relatório no Office Access 2007. No modo Layout, o relatório continua sendo executado, assim você pode ter uma boa noção de como os dados aparecerão quando forem impressos. Entretanto, você também pode usar esse modo para fazer alterações no design do relatório. Como os dados permanecem visíveis enquanto o relatório está sendo modificado, esse é um modo muito útil para se definir larguras de colunas, adicionar níveis de agrupamento ou executar praticamente qualquer outra tarefa que afete a aparência visual e a legibilidade do relatório. A ilustração a seguir mostra o relatório Catálogo telefônico de clientes no modo Layout.

Dicas para o PES 2012

Próxima Dica Com certeza o PES (Pro Evolution Soccer) é um jogo fascinante, Seja pela emoção da vitória sobre o seu adversário ou pela conquista de uma competição, o PES sempre trás aos seus jogadores vários desafios: seja o desafio de escolher ótimos jogadores para uma partida decisiva, seja para selecionar o esquema tático, seja para adequar a uma determinada situação, ou até mesmo o simples fato de tocar a bola, pode se tornar um desafio. Você Está pronto para vencer esses e outros desafios imposto pelo PES? Abaixo você tem uma lista com as principais dicas para você melhorar o seu poder de jogo, e talvez ate se tornar um dos melhores em PES entre seus amigos.

Como Criar Táticas de Jogo no PES 2012

Próxima Dica Até Mesmo os mais experientes sabem que o PES pode se tornar um jogo complexo. Portanto o seu adversário pode ser um oponente fácil ou uma verdadeira pedra em seu caminho, isso vai depender de sua escolha, tanto na formação como na tática usada por você. O ideal é que você use táticas e formações diferentes para cada adversário, pois cada jogador joga de forma diferente. Para facilitar um pouco a sua vida no PES 2012, o OBtudo criou esse tutorial com as principais funções táticas, mas claro isso não quer dizer que você vai se tornar imbatível, lembre-se que a “perfeição só e alcançada com muito esforço e muita pratica”.

Como Defender no PES 2012

Próxima Dica Ás vezes a defesa é a melhor arma para a vitória em partidas no PES 2012. Defender bem é um pré-requisito fundamental para qualquer jogador que deseja tronar-se um verdadeiro campeão do Pro Evolution Soccer. Segure R2+X isso fará com que seu jogador cerque o adversário, quando você estiver colado no adversário e achar que e a hora de dar o bote certeiro solte R2 e continue pressionando X, que o bote será infalível.

Condição Física no PES 2012

Próxima Dica Já faz tempo que no PES a condição física dos jogadores influencia muito. No PES 2012 não seria diferente, é necessário olhar as condições física toda vez que você for iniciar uma partida. Entre em Plano de Jogo pressione R1 isso fará com que apareça as setas de indicação do biorritmo dos atletas virtuais. Mesmo um jogador com o potencial do Cristiano Ronaldo, Leonel Messi entre outros pode ter um dia bem ruim.

Os Principais Dribles do PES 2012

Próxima Dica 1- Drible de velocidade (speed burst) Quando o Jogador estiver parado, (e com um adversário por perto) segure R2 + R1 + LS (LS= Analógico Esquerdo) 2- Driblar Correndo (Bursting run) Correndo drible (com um um adversário por perto) segure R2 + R1 3- Dando Cortada no Goleiro (Kick Cancel) Pressione Circulo (Bola) ou Quadrado e segure X Quando o jogador for chutar a bola, que o jogador dará o corte no goleiro, ou Pressione triangulo ou X e Segure R1 + R2 quando o jogador for chutar a bola que ele também Dará o corte no goleiro.

Localizando Editando e Excluindo Dados Duplicados em Tabelas

Próxima Dica As informações desse tutorial explica algumas maneiras disponíveis para localizar e editar, ocultar ou excluir registros duplicados existentes em várias tabelas. Normalmente, a sobreposição dos dados de duas ou mais tabelas ocorre quando você tenta integrar um banco de dados a outro. QUANDO EXISTEM DUPLICATAS EM DUAS TABELAS, MOSTRÁ-LAS EM POSIÇÕES ADJACENTES É comum que duas tabelas de um mesmo banco de dados contenham dados duplicados ou sobrepostos. Por exemplo, suponha que você tenha uma tabela Compradores e uma tabela Clientes:

Mostrando Somente Um Registro Em Tabelas Duplicadas

Access  Próxima Dica Ocasionalmente, pode ser necessário exibir somente os registros distintos de duas tabelas semelhantes. Caso um mesmo registro exista em ambas as tabelas, você pode incluir o registro da primeira tabela e ignorar o registro correspondente na segunda tabela. O Access trata os registros de diferentes tabelas como duplicatas somente se houver uma correspondência de valores em todos os campos selecionados. Por exemplo, se você incluir os campos Nome da Empresa, Cidade, Endereço, Telefone e Fax na consulta, os valores de todos os cinco campos deverão ser correspondentes para que o Access trate um registro como uma duplicata. As etapas desta seção explicam como alterar a consulta da seção anterior para mostrar todos os registros da tabela Clientes e somente os registros exclusivos da tabela Compradores.

Criando Consulta com Junção Interna

Próxima Dica 1. Na guia Criar, no grupo Outros, clique em Design de Consulta. Design Consulta 2. em seguida, clique em Fechar para fechar a caixa de diálogo. 3. Identifique os campos que contêm valores correspondentes nos registros duplicados. Se estiver usando as tabelas de exemplo, o campo Nome da Empresa na tabela Clientes corresponde ao campo Nome na tabela Compradores.

Excluindo Registros Duplicados em uma Tabela

Próxima Dica Depois de analisar os dados duplicados em tabelas semelhantes, você pode excluir os registros duplicados e mesclar os dados restantes em uma única tabela. O processo segue as seguintes etapas gerais: · Opcionalmente, na tabela que você deseja excluir, atualize os dados que serão mesclados. A explicação sobre como atualizar dados está além dos objetivos deste tópico. · Opcionalmente, avalie se existem relações entre a tabela que será excluída e outras tabelas do banco de dados. Quando existe uma relação, normalmente essa relação é excluída e uma nova relação é estabelecida com a outra tabela (a tabela que conterá os dados mesclados). Entretanto, é necessário verificar se os valores das chaves primárias na nova tabela correspondem aos valores das chaves primárias nas outras tabelas.

Exibir Registro e Dados em Tabelas Relacionadas

Próxima Dica Uma consulta que agrupe dados de duas tabelas relacionadas pode exibir registros em que todos os campos pareçam ser idênticos. Entretanto, ao examinar as tabelas, talvez você constate que na verdade elas não contêm registros duplicados. Esse problema ocorre quando a consulta não inclui certos campos, como as chaves primárias, que poderiam identificar cada registro de maneira exclusiva. Nessas situações, embora não queira excluir os registros, você pode ocultar aqueles que pareçam ser duplicatas.

Visual Basic, Saiba um Pouco Sobre Ele

Próxima Dica O Visual Basic (abreviado como VB) é uma linguagem de programação produzida pela empresa Microsoft, e é parte integrante do pacote Microsoft Visual Studio. Sua versão mais recente faz parte do pacote Visual Studio .NET, voltada para aplicações .Net. Sua versão anterior fez parte do Microsoft Visual Studio 6.0, ainda muito utilizado atualmente por aplicações legadas.

Transferindo Arquivos entre o PC e o Android via Wi-fi

Próxima Dica Se você tem muitos gadgets, sabe o quanto é chato ter que lidar tantos cabos USBs com entradas diferentes - apesar do mesmo padrão. Tentar abandonar os cabos usando o Bluetooth, então, exige que você esteja, no mínimo, compre um adaptador para o desktop - que não tem essa conectividade como 'padrão', como os nets e notebooks.

Desativando a Pasta de Jogos no Windows 7

Próxima Dica A pasta Jogos é mais do que apenas o repositório central de jogos do seu computador. No Windows 7, a pasta Jogos oferece atualizações, estatísticas e feeds de notícias, entre outras coisas. Para abrir a pasta Jogos, clique no botão Iniciar . Na caixa de pesquisa, digite jogos e, na lista de resultados, clique em Explorador de Jogos .

Entendendo o Que é Tecnologia GSM e CDMA

Logo Desde de 2000 Próxima Dica Global System for Mobile Communications, ou Sistema Global para Comunicações Móveis (GSM: originalmente, Groupe Special Mobile) é uma tecnologia móvel e o padrão mais popular para telefones celulares do mundo. Telefones GSM são usados por mais de um bilhão de pessoas em mais de 200 países. A onipresença do sistema GSM faz com que o roaming internacional seja muito comum através de "acordos de roaming" entre operadoras de telefonia móvel. O GSM diferencia-se muito de seus antecessores sendo que o sinal e os canais de voz são digitais, o que significa que o GSM é visto como um sistema de telefone celular de segunda geração (2G). Este fato também significa que a comunicação de dados foi acoplada ao sistema logo no início. O GSM é um padrão aberto desenvolvido pela 3GPP.

Tecnologia 3G

Próxima Dica O padrão 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. É baseado na família de normas da União Internacional de Telecomunicações(UIT), no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000). Visão geral Tecnologia 3G As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 megabits por segundo. Ao contrário das redes definidas pelo padrão IEEE 802.11, as redes 3G permitem telefonia móvel de longo alcance e evoluíram para incorporar redes de acesso à Internet em alta velocidade e Vídeo-telefonia. As redes IEEE 802.11 (mais conhecidas como Wi-Fi ou WLAN) são de curto alcance e am

Serviço de Mensagens Curtas (SMS)

SMS, Mensagens Curtas Próxima Dica Serviço de mensagens curtas (em inglês: Short Message Service, SMS) é um serviço disponível em telefones celulares (telemóveis) digitais que permite o envio de mensagens curtas (até 255 caracteres em GSM e 160 em CDMA) entre estes equipamentos e entre outros dispositivos de mão (handhelds), e até entre telefones fixos (linha-fixa), conhecidas popularmente como mensagens de texto. Este serviço pode ser tarifado ou não, dependendo da operadora de telefonia e do plano associado. SMS originalmente foi projetado como parte do GSM (Sistema de comunicação móvel global) padrão digital de telefone celular, mas está agora disponível num vasto leque de redes, incluindo redes 3G. Já se discute e planeja-se sua evolução através do MMS (Serviço de mensagens multimídia). Com o MMS, os usuários podem enviar e receber mensagens não mais limitados aos 160 caracteres do SMS, bem como podem enriquecê-las com recursos audiovisuais, como imagens, sons e gráficos

Para onde vai as mensagens do Windows Live Mail?

Mensagens no Windows Live Próxima Dica Veja como acessar a pasta de mensagens do cliente de e-mail que veio para substituir o Outlook Express e Windows Vista Mail. O Windows Live Mail – parte de uma série de programas do Windows Live – é o sucessor do Windows Vista Mail e do Outlook Express (acompanhava o Windows XP). O Windows 7 não vem com cliente de e-mail e o Windows Live Mail pode ser uma solução para ele. Mas ele também funciona no Vista e no XP. Caso o usuário necessite navegar pelas pastas onde as mensagens estão armazenadas, para fazer um backup, por exemplo, pode ser difícil localizá-las, pois algumas delas podem estar escondidas. Se o Live Mail está instalado no Vista ou no Windows 7, é muito provável que as mensagens estejam armazenadas emC:\Users\logon\AppData\Local\Microsoft\Windows Live Mail. Ondelogon é o nome usado para fazer logon no Windows. Caso o aplicativo esteja rodando no Windows XP, o caminho mais provável é C:\Documents and Settings\Logon\Local Set

Rede Ethernet

Próxima Dica Ethernet é uma tecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio(Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET

Proteja seu Notebook.

Próxima Dica Dicas para evitar que seu notebook seja roubado ou furtado A arma mais eficiente - e segura - que temos para proteger nosso patrimônio é a precaução. Neste sentido, a seguir você confere alguns cuidados que podem evitar o roubo ou o furto de seu notebook. Sim, algumas dicas parecem óbvias, entretanto, muitas vezes não nos atentamos a elas, por isso, vale a pena considerá-las:

Periféricos, Saiba Mais Sobre Eles.

Perifericos Próxima Dica Periféricos são aparelhos ou placas que enviam ou recebem informações do computador. Na informática, o termo "periférico" aplica-se a qualquer equipamento acessório que seja ligado à CPU (unidade central de processamento), ou, num sentido mais amplo, ao computador. O primeiro Periférico criado foi por um cientista chamado Philipe Brusk .Os exemplos de periféricos sao: impressoras, digitalizadores, leitores e ou gravadores de CDs e DVDs, leitores de cartões e disquetes, mouses, teclados, câmeras de vídeo, entre outros. Cada periférico tem a sua função definida, desempenhada ao enviar tarefas ao computador, de acordo com sua função periférica.

PCI Express

Próxima Dica Slot PCI Express x16 PCI-Express (também conhecido como PCIe ou PCI-Ex) é o padrão de slots (soquetes) criada para placas de expansão utilizadas em computadores pessoais para transmissão de dados. Introduzido pela empresa Intel em 2004, o PCI-Express foi concebido para substituir os padrões AGP e PCI. Sua velocidade vai de 1x até 32x, mesmo a versão 1x consegue ser seis vezes mais rápido que o PCI tradicional. No caso das placas de vídeo, um slot PCI Express de 16x (transfere até 4GB por segundo) é duas vezes mais rápido que um AGP 8x. Isto é possível graças a sua tecnologia, que conta com um recurso que permite o uso de uma ou mais conexões seriais para transmissão de dados.

O que Significa WWW?

World Wide Web Próxima Dica A World Wide Web (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web. História

O que são Linguagens de Computador

Linguagem de computador Próxima Dica Podemos imaginar o computador como uma super calculadora, capaz de fazer cálculos muito mais rápido que nós, mas para isso devemos dizer para o computador o que deve ser calculado e como deve ser calculado. A função das linguagens de programação é exatamente essa, ou seja, servir de um meio de comunicação entre computadores e humanos. Existem dois tipos de linguagens de programação: as de baixo nível e as de alto nível. Os computadores interpretam tudo como números em base binária, ou seja, só entendem zero e um. As linguagens de baixo nível são interpretadas diretamente pelo computador, tendo um resultado rápido, porém é muito difícil e incômodo se trabalhar com elas. Exemplos de linguagens de baixo nível são a linguagem binária e a linguagem Assembly.

O que são jumper e Pra que Serve?

Próxima Dica Pecinhas tão pequenas que passam quase desapercebidas, mas exercem uma função importante.  As placas e demais componentes presente em um computador possuem centenas de circuitos, soldas, parafusos e peças pequenas que muitas vezes nem notamos, mas sem as quais o computador não funcionaria corretamente. Os jumpers são um exemplo destas pecinhas minúsculas, mas necessárias. Um jumper é uma peça plástica que contém um pequeno filamento de metal responsável pela condução de eletricidade. De acordo com a disposição destas peças nos chamados pinos, o fluxo de eletricidade é desviado, ativando configurações distintas.

O que é USB?

Próxima Dica Uma USB, do inglês Universal Serial Bus, é uma tecnologia que tornou mais fácil a tarefa de conectar aparelhos e dispositivos periféricos ao computador (como teclados, mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o computador (“Plug and Play”) e com um formato diferenciado, universal, dispensando o uso de um tipo de conector específico para cada dispositivo. Foi originalmente lançada em 1995 e começaram a sair em linhas de computadores fabricados a partir de 1997. O primeiro Sistema Operacional de plataforma Windows a ter suporte para USB foi o Windows 98.

O que é Upload?

Próxima Dica Você faz upload quase todo o tempo, e às vezes nem percebe. Quando navegamos pela Internet, estamos fazendo download e upload praticamente o tempo todo. Download é um termo com o qual os usuários estão acostumados, pois o utilizam quase todos os dias.

O que é um Trojan?

Próxima Dica O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC. Por que ele tem esse nome? Trojan, Cavalo de Troia Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade. Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

Mainframe.

Próxima Dica Um mainframe é um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. (O termo mainframe se refere ao gabinete principal que alojava a unidade central de fogo nos primeiros computadores. Embora venham perdendo espaço para os servidores de arquitetura PC e servidores Unix, de custo bem menor, ainda são muito usados em ambientes comerciais e grandes empresas (bancos, empresas de aviação, universidades, etc.).

Mais de Um Slide Mestre no PowerPoint 2007

Próxima Dica Na versão 2007 do PowerPoint, é possível criar mais de um slide mestre em suas apresentações, podendo assim dividi-las em diversas partes, cada uma com seu padrão próprio. Para isso, clique no botão Inserir Slide Mestre. Slide Mestre

DOS Saiba um Pouco Mais Sobre Ele.

Próxima Dica O DOS, sigla para Disk Operating System ou sistema operacional em disco é um acrónimo para vários sistemas operativos intimamente relacionados que dominaram o mercado para compatíveis IBM PC entre 1981 e 1995, ou até cerca de 2000 caso sejam incluídas as versões de Microsoft Windows parcialmente baseadas em DOS 95, 98 e Me. Os sistemas relacionados incluem MS-DOS, PC-DOS, DR-DOS, FreeDOS, PTS-DOS, ROM-DOS, Novell DOS, Caldera OpenDOS, entre vários outros.

Como Controlar dois Jogadores no PES 2012

Próxima Dica Nesse Tutorial você verá como controlar dois jogadores simultaneamente no PES 2012. Caso, essa inovação na jogabilidade seja utilizada de forma correta, ela será de fundamental importância para a vitória da sua equipe. O vídeo explica que você tem que Pressionar o analógico “R3” direito na direção do parceiro dessa forma o jogador correrá na direção do campo adversário. Essa forma de controlar é quando o modo de controle do jogador está no automático, entretanto você pode selecionar o modo de controle do jogador para manual. Para colocar no modo manual siga essas etapas. “ PS3 em Português ” Pressione Start>Configuração do Sistema>Configuração de Controle>Configuração de Botão>Controle de Companheiro de Equipe . Agora com o modo de controle manual você tem que manter pressionado o analógico direito “R3” e direcionar o jogador para direção que você quer que ele vá assim ele vai avançar para o campo adversário. Próxima Dica

Linguagem Delphi.

Linguagem Delphi Próxima Dica Embarcadero Delphi, anteriormente conhecido como CodeGear Delphi, Inprise Delphi e Borland Delphi, também conhecido comoDelphi, é um compilador , uma IDE e uma linguagem de programação , produzido antigamente pela Borland Software Corporation e atualmente produzido pela Embarcadero. O Delphi, originalmente direcionado para a plataforma Windows , chegou a ser usado para desenvolvimento de aplicações nativas para Linux e Mac OS , através do Kylix (o Kylix é um IDE para as linguagens C++ e Object Pascal), e para o framework Microsoft .NET em suas versões mais recentes. O desenvolvimento do Kylix foi descontinuado.

Como funciona a tecnologia DSL

Próxima Dica Introdução Quando você se conecta à Internet, pode fazê-lo por meio de um modem comum, de uma conexão à rede de área local (LAN) de seu escritório, por meio de um modem a cabo ou de uma conexão por linha de assinante digital (DSL). DSL é uma conexão de velocidade muito alta que usa os mesmos fios que uma linha telefônica comum. Como funciona a ADSL

Como calibrar a bússola no Android ou no iPhone.

Calibrando a Bússola Próxima Dica Toda vez que você instala um app de bússola no Android, ele pede para que seja feita uma calibragem que requer movimentar o smartphone fazendo a trajetória de um 8. Se você não da muita importância à bússola porque usa sempre o GPS estando no carro e nessa situação ela não tem muita importância mesmo. Acontece que quando você é um pedestre usando o app do Google Maps no Android para andar numa cidade que você não conhece, bússola é fundamental e se ela estiver descalibrada isso irá fazer com que você, em algumas situações, ande no sentido errado até perceber o engano. Muitas pessoas em viagens de férias em algumas situações pode caminhar no sentido contrario ate perceber esse problema de descalibragem da bussola. Se você quer calibrar a sua bussola e não sabe como e o movimento em 8 veja esse vídeo abaixo pra você ter uma idéia de como fazer:

Aplicativos Essenciais para Samsung Galaxy 5

Próxima Dica Segue abaixo uma lista de aplicativos essenciais para o smartphone Samsung Galaxy 5, Essa lista foi baseada na sugestão de várias pessoas que possuem esse fantástico Aparelho e também um dos mais populares dispositivos Android existentes no mercado brasileiro.  1.  Android Assistant  ( Grátis ) Android Assistant Esse aplicativo é uma verdadeira caixa de ferramentas, e com suas 17 funcionalidades seu Galaxy 5 terá uma performance otimizada. As principais funções do Android Assistant são: Monitor de Estados ( Bateria, CPU e Memória RAM ), Gerenciador de Processos, Limpador de Cache, Configurações de Economia de   Energia, Gerenciador de Arquivos, Gerenciador de Inicialização, Instalações e Desinstalação em Lote, Controle de Volume, Tempo de Inicialização, Informações do Sistema e e App2SD.

ADSL: o que é e como funciona.

Próxima Dica Introdução: ADSL é a sigla para Assymmetric Digital Subscriber Line ou "Linha Digital Assimétrica para Assinante". Trata-se de uma tecnologia que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns. A cada dia, a tecnologia ADSL ganha novos usuários, tanto é que este é o tipo de conexão à internet em banda larga mais usado no Brasil e um dos mais conhecidos no mundo. Veja a seguir um pouco sobre funcionamento da tecnologia ADSL.

Como usar internet 3G no PS3

Próxima Dica Tutorial para explicar como COMPARTILHAR a internet 3G do seu notebook ou PC para seu PS3. Pra começar, não adianta conectar o modem diretamente no PS3 usando a porta USB, não funciona. Você terá primeiro que ter um notebook ou um PC para compartilhar a internet com o videogame. O processo de compartilhamento funciona independente da operadora que você utiliza (vivo, Claro, TIM, OI, etc…). Primeiramente, conecte o PS3 no PC usando um cabo de rede (Geralmente é um de cor azul). Ligue os Dois aparelhos.

PS3 Atualizando Através do Pendrive

Atualizar PS3 Através do Pendrive Próxima Dica A atualização do PS3 via pendrive é mais complicada do que parece, com pastas e nomes que devem ser obedecidos para que o processo funcione; mas o OBtudo, preparou um tutorial para descomplicar pra você. A preparação Comece criando uma pasta em seu pendrive com o nome PS3 com todas as letras maiúsculas. Dentro dessa pasta (PS3) crie outra pasta, chamada UPDATE. O download do arquivo deve ser feito para dentro dessa pasta (UPDATE), com o nome de "PS3UPDAT.PUP" (caso não seja esse o nome do arquivo ao ser feito o download). Clique Aqui para fazer o Download das atualizações direto da Sony. A atualização Após completar essa etapa, basta remover o pendrive do PC e conectá-lo ao PS3, já ligado. Selecione no menu as opções (Settings)/[Configurações] > (System Update)/[Atualização do Sistema], pressionando em seguida o botão X. Selecione a opção [Update via Storage Media]/[Atualizar via Armazenamento de mídia]; logo

Linguagem de computador as mais usadas.

Próxima Dica O índice de popularidade das linguagens de programação é medido todos os anos pela consultoria de programação TIOBE . Este índice é atualizado periodicamente através de informações obtidas nos principais sites da internet como Yahoo e Google além de pesquisas em cursos e o mercado de trabalho.

Scams Um dos Meios Mais Usados Parar Enganar Internautas

Próxima Dica Scam é o nome dado aos e-mails falsos que se passam por mensagens verdadeiras para atrair internautas. A idéia consiste em usar o nome de uma empresa ou de algum serviço conhecido na internet para convencer usuários a clicarem no link da mensagem. No entanto, esse link não aponta para o que a mensagem oferece, mas sim para um site falso que tem o mesmo layout de um site verdadeiro ou para um arquivo executável que tem a função de capturar informações da máquina da vítima. Os scams usam qualquer tema, porém, os mais comuns fingem ser e-mails de cartões virtuais. Nestes casos, o link para a visualização do cartão geralmente aponta para um arquivo executável e muita gente, na expectativa de ver o cartão, clica no link sem checar se este é mesmo verdadeiro.

Como Economizar a bateria do Android

Próxima Dica Uma das reclamações mais comuns dos usuários de telefones Android (e de todos os smartphones) é a baixa duração da bateria. Até certo ponto, o aumento de uso de bateria é normal, com os telefones ganhando cada vez mais poder de processamento e aplicações mais complexas. Porém, com alguns cuidados simples é possível aumentar bastante a duração da bateria.

Download

Próxima Dica Download ou descarregar (significa sacar ou baixar, em português), é Download a transferência de dados de um computador remoto para um computador local, o inverso de upload (carregar em português). A cópia de arquivos pode ser feita tanto por servidores de FTP quanto pela tela do próprio navegador (browser). Por vezes, é também chamado de puxar (por exemplo: puxar o arquivo) ou baixar (por exemplo: baixar o arquivo),] e em Portugal de descarregar ou sacar. Tecnicamente, qualquer site da Internet carregado consiste em uma série de downloads. O navegador conecta-se com o servidor , faz o download das páginas HTML , imagens e outros itens e as abre, confeccionando a página que é exibida. Mas o termo download tornou-se sinônimo de copiar arquivos de um servidor remoto para um computador local, pois quando o navegador não pode abrir um arquivo numa janela de um navegador (como um arquivo executável, por exemplo), há a opção para que o mesmo seja salvo pelo usuário, c

Personalizando o Winamp.

Próxima Dica Crie Playlists permanentes Se você tem muitas músicas em seu computador, pode criar um arquivo do tipo playlist. Com extensão .m3u, esse arquivo permite carregar todas as músicas listadas de uma vez só. Para isso, clique no botão ADD da caixa Winamp Playlist (se esta caixa não estiver aparecendo, clique com o botão direito do mouse sobre qualquer área do Winamp e marque a opção "Playlist Editor" - dependendo da versão, o nome pode ser um pouco diferente). Quando o botão ADD é acionado, surgem 3 opções:ADD URL, ADD DIR e ADD FILE. A primeira opção serve para que seja indicado uma música que está em um site. A segunda opção serve para você adicionar um diretório. Assim, todas as músicas que estiverem dentro da pasta serão adicionadas ao playlist. A terceira opção serve para você adicionar apenas um único arquivo à playlist. Após você selecionar todas as músicas desejadas, clique no botão List Opts e, em seguida, em Save List. Dê um nome ao arquivo (por exemplo

Dicas de segurança na internet

Próxima Dica Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. Saia usando Logout, Sair ou equivalente: Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nomeLogout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de s

Como evitar Spam.

Diga não ao Spam Próxima Dica Introdução Um dos serviços mais usados na internet é o e-mail. Esse também é um dos recursos que mais causam dores de cabeça aos usuários e aos provedores, tudo por causa de uma praga chamada SPAM . Este nome é dado às mensagens não solicitadas enviadas aos internautas por e-mail ou, ainda, serviços de mensagens instantâneas e redes sociais. É cada vez maior o número de mensagens que os internautas recebem fazendo propagandas dos mais diversos tipos. Propostas financeiras, melhoras na vida sexual, divulgação de sites, propaganda de produtos "revolucionários", ofertas tentadoras, enfim, uma série de mensagens não solicitadas invade descaradamente as caixas postais de e-mails e serviços semelhantes, causando transtornos aos usuários e prejuízos aos provedores, já que quase metade das mensagens que estas empresas armazenam em seus servidores são SPAM .

E-mails falsos, o Que Fazer?

E-mails Falsos o que Fazer Próxima Dica Introdução A cada dia surgem na Web e-mails falsos, usando o nome de bancos, de desenvolvedores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".

Dial Up, Internet Discada

Dial Up Próxima Dica Conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefónica para se ligar a um nó de uma rede de computadores do provedor de Internet (ISP, do inglês Internet Service Provider). A partir desse momento, o ISP encarrega-se de fazer o roteamento para a Internet ou à outras redes de serviço, como as antigas BBS. O dial-up geralmente usa os protocolos PPP e TCP/IP. 

Compilador, O que é, O que Faz?

Compilador Próxima Dica Um compilador é um programa de computador (ou um grupo de programas) que, a partir de um código fonte escrito em uma linguagem compilada, cria um programa semanticamente equivalente, porém escrito em outra linguagem, código objeto. O nome "compilador" é usado principalmente para os programas que traduzem o código fonte de uma linguagem de programação de alto nível para uma linguagem de programação de baixo nível (por exemplo, linguagem de montagem assembly ou código de máquina). Um programa que traduz uma linguagem de programação de baixo nível para uma linguagem de programação de alto nível é um descompilador. Um programa que faz uma tradução entre linguagens de alto nível é normalmente chamado um tradutor, filtro ou conversor de linguagem. Um programa que faz uma tradução entre uma linguagem de montagem e o código de máquina é denominado montador. Um programa que faz uma tradução entre o código de máquina e uma linguagem de montagem é denomi

Barramento

Slots PCI Express(do alto para baixo: x4,  x16, x1 e x16) em um barramento da placa mãe . Próxima Dica Em ciência da computação barramento é um conjunto linhas de comunicação (fios elétricos condutores em paralelo) que permitem a interligação entre dispositivos de um sistema de computação, como: CPU ; Memória Principal; HD e outros periféricos.  O desempenho do barramento é medido pela sua largura de banda (quantidade de bits que podem ser transmitidos ao mesmo tempo), geralmente potências de 2:  § 8 bits, 16 bits, 32 bits, 64 bits, etc.  Também pela velocidade da transmissão medida em bps (bits por segundo) por exemplo: 10 bps, 160 Kbps, 100 Mbps, 1 Gbps etc.

Backup ou Cópia de segurança

Backup Próxima Dica Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido , disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso

Como criptografar seu smartphone Android

Próxima Dica Proteja fotos, mensages de texto e outras informações pessoais de estranhos com estas dicas simples. Se seu smartphone for perdido ou roubado, você quer ter certeza de que suas informações pessoais estão a salvo. Uma das formas de conseguir isto é usar um sistema de criptografia: os arquivos são codificados usando uma “chave” (que pode ser uma senha) definida pelo usuário, e para quem não a tiver parecerão apenas “lixo” inútil. Nenhum método de criptografia é completamente à prova de falhas, mas investir alguns momentos na implementação destas dicas simples pode ajudar bastante na hora de evitar o “vazamento” de seus dados quando um problema acontecer.

Como turbinar o Facebook

Próxima Dica Explorar ao máximo todos os recursos da rede social mais usada em todo o mundo. Esconda-se dos contatos “chatos” no chat Bloquear Contatos Chatos Fique offline somente para alguns contatos para evitar os amigos “chatos”. A mudança é simples: inicie o chat, localizado no canto inferior direito da página. Clique em “Lista de amigos”, depois digite o nome da nova lista no campo em branco. Pode ser “Bloqueados”, por exemplo. Com a lista criada, basta arrastar os contatos indesejados até ela. O usuário também pode clicar no link “Editar” (ao lado do nome da lista) e selecionar os contatos que integrarão a lista. Depois, basta clicar no ícone que mostra aos amigos se o usuário está conectado ou não. Ele fica no final da linha do nome da lista. A partir daí, todos os contatos da sua lista o encontrarão na lista, mas os amigos da lista “Bloqueados” não lhe enxergarão.

Android: Aplicativos Essenciais

Próxima Dica Android Deixe-o a sua Cara Os smartphones com Android chegaram em massa no Brasil. HTC, Motorola, Samsung, LG e Huawei trouxeram e vão trazer celulares com o adorável sistema do robozinho, que é hoje a melhor alternativa ao iPhone. Se você decidiu ou planeja comprar um, vai querer adicionar funções ao aparelho, que é uma tarefa bastante fácil de fazer graças ao Android Market. De gravadores de voz, clientes para o Twitter a tocadores de música mais espertos, testamos dezenas de programas para todas as funções essenciais. Saiba quais você precisa instalar para deixar o seu robô mais esperto. De graça. Antes das sugestões, é bom entender como instalar todos esses apps: basta abrir o menu de programas e tocar em “Market”. Você pode procurar no Market pelo nome do app, ou seguir os links. E quase todos os apps listados funcionam no Android 1.5 ou superior, com exceção do Google Goggles – ou seja, qualquer smartphone vendido hoje no Brasil pode rodá-los. Às sugestões:

As melhores ferramentas gratuitas de produtividade para seu PC

Próxima Dica Encontre alternativas ao Microsoft Office, economize papel “imprimindo” em arquivos PDF, organize seus lembretes e diagrame o jornal da escola sem gastar um centavo! Tudo fica melhor com um upgrade. Mas programas que deixem seu computador mais versátil podem custar dezenas ou centenas de reais. Felizmente, os programas que listamos aqui não custam nada: são “freeware” (software grátis) no mais puro sentido da palavra. Alguns deles podem ter recursos limitados em relação a uma versão “completa” (e paga), mas incluímos apenas programas com recursos suficientes para serem úteis. Não há dois PCs iguais, então você precisa se certificar de que o software que baixar é compatível com sua máquina. Todos os programas que listamos funcionam no Windows 7, e a maioria deles também funciona com versões mais antigas do Windows como o Vista ou XP, mas verifique os requisitos de sistema de cada um deles no site do fabricante antes de instalar.

Aprenda a baixar vídeos do YouTube

Próxima Dica Quer baixar seus vídeos favoritos para guardar em um pendrive ou gravar em um DVD? Use o YouTube Downloader HD para facilitar a tarefa! Se você é como a maioria de nossos leitores, provavelmente tem alguns vídeos favoritos no YouTube que gosta de compartilhar com os amigos, família e colegas de trabalho. Mas e se você quiser baixar esses vídeos? Existe uma variedade de barras de ferramentas, sites e utilitários que prometem fazer isso, mas eles geralmente são pagos ou, quando tem versão gratuita, fazem de tudo para inundar o usuário com propagandas. Uma solução eficaz e verdadeiramente gratuita é o YouTube Downloader HD, que é muito simples de usar: basta informar o endereço do vídeo, escolher a qualidade e formato de vídeo e clicar no botão Download. Embora não funcione com outros sites de vídeo populares (como o Vimeo) o YouTube Downloader HD ainda se destaca por recursos como a conversão automática e instalação sem nenhum tipo de propaganda.

Aprenda a Dominar o Android

Próxima Dica Truques para plataforma do Google ajudam a economizar tempo e dinheiro, além de proteger seu telefone. O sistema operacional Android é o oposto iPhone OS da Apple: tem código aberto, é totalmente customizável, e os desenvolvedores não correm o risco de ver seus apps rejeitados sem explicação. Se o iPhone é a obra-prima não-modificável da Apple, a plataforma Android é a tela em branco do Google. A paleta está em suas mãos, e cabe a você escolher que cores vai adicionar. Então agarre seu telefone, e vamos começar – é hora de você se tornar um mestre do Android.

Os principais Erros que Você Deve Evitar no Seu site

Próxima Dica Introdução Você já acessou um determinado site e teve a impressão de que alguma coisa muito errada foi feita ali? Ruim essa sensação, não é mesmo? Se você quiser evitar que os visitantes do seu site experimentem essa mesma situação, fique de olho em alguns detalhes que podem derrubar todo o projeto. Vamos a eles? Conteúdo importante em janelas pop-up Hoje em dia, mesmo os usuários menos experientes já têm bloqueadores de pop-up ativados nos navegadores. Isso acontece porque tais programas, de maneira geral, contam com esse recurso ativado por padrão. Por isso, se o conteúdo for realmente importante, não tente inventar moda: coloque-o numa página normal e garanta que ele será visto por todos os visitantes.

Explore o Maximo do Word 2010

Próxima Dica Mostrando réguas na parte superior e na lateral Por padrão, o Word 2010 não exibe as réguas da parte superior e da lateral (horizontal e vertical), que sempre estiveram presentes nas versões anteriores do programa. Mas elas podem ser ativadas! Para fazer com que apareçam, há dois modos: vá ao menu Exibição e marque a opção Régua; ou clique no pequeno botão posicionado logo acima da barra de rolagem, na lateral direita: Botão para ativar ou desativar as réguas Pronto! As réguas aparecerão e só deixarão de ser exibidas se você desfizer os referidos passos.

Como fazer Uma Otima apresentação em PowerPoint

Próxima Dica Um PPT bem estruturado é o primeiro passo para uma ótima apresentação bem sucedida. Saiba o que fazer para não errar. Defina claramente a(s) mensagem(ns) que deve(m) ser transmitida(s) e procure ter em mãos (eletronicamente falando) todas as informações necessárias: dados, textos, tabelas, gráficos, imagens, vídeos, áudio e links na web. Priorize e ordena as informações de modo a permitir que a audiência compreenda claramente o que se deseja comunicar. Evite, por exemplo, mostrar um slide que traga um dado ou conceito que só será explicado muito adiante; é provável que quando o slide com a explicação chegar, ninguém se lembre mais ao que ele diz respeito. Se algum dado não for essencial para o contexto da apresentação, não pense duas vezes e deixe-o de lado. Em geral, somos tentados a querer adicionar um amontoado de informações como se isso fosse sinal de conteúdo adequado.

Configurando o MS-Outlook Express

Outlook Express Como Configurar? Próxima Dica  Bloquear e-mails indesejáveis: Se alguém lhe incomoda mandando e-mails, ou simplesmente você não quer receber mensagens de um determinado endereço eletrônico, basta selecionar a mensagem. No menu Mensagem , selecione Bloquear Remetente . O e-mail escolhido, aparece na caixa Endereço , onde você poderá selecionar a opção de bloqueio desejada. Encaminhar mensagens em massa: Se você tiver uma grande quantidade de mensagens salvas que quer mandar para um amigo de uma só vez, vá à pasta contendo todas as mensagens e pressionando a tecla Ctrl, clique em cada uma delas. Uma vez que todas tenham sidos selecionadas, clique em Encaminhar na barra de ferramentas principal e a janela Nova Mensagem aparecerá com todos os e-mails marcados como anexo.

Principais Aplicativos em um Tablet Android

Próxima Dica Os aplicativos são o coração e alma da experiência com qualquer tablet, e os tablets Android não são diferentes. Mas para os usuários nem sempre é fácil descobrir por onde começar. O Android Market de vez em quando destaca alguns aplicativos para tablets, mas não há uma lista completa de tudo o que é otimizado para as telas grandes. E embora a maioria dos aplicativos Android seja capaz de rodar em um tablet, os que são especificamente projetados para tirar proveito de suas telas de alta-resolução oferecem a melhor experiência.

Como remover um Trojan com o Avast.

Próxima Dica Avast! Programa em português Um dos melhores anti-vírus gratuitos para proteger o seu computador das diferentes ameaças do mundo virtual. Ele é gratuito, para baixar clique Aqui Avast Retirando vírus e spywares >Clic em Iniciar >Clic em Meu computador >Clic em Disco local(C:) >Com o botão direito do mouse clic na pasta Windows,na janela que abrir,arraste o ponteiro do mouse e clic no ícone do Avast,ele vai fazer o scan completo na pasta do windows,se o vírus for encontrado nessa pasta,não exclua mande pra quarentena.o vírus vai ficar preso(enjaulado),e nada vai poder fazer para prejudicar seu PC.

Como Inserir Fale Conosco no Blog.

Próxima Dica Primeiramente vá em Formfacil e crie uma conta para que possamos criar o formulário através dessa ferramenta On-Line. Logo em seguida logue-se no formfacil e va no painel a esquerda em criar: Inserindo fale conosco

Spam, Você já Ouviu Falar!

Próxima Dica Spam Presunto. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spamstêm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes. Introdução Simultaneamente ao desenvolvimento e popularização da Internet, ocorreu o crescimento de um fenômeno que, desde seu surgimento, se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. Esse fenômeno ficou conhecido como spamming, as mensagens em si como spam e seus autores como spammers.

Internet e sua História

Próxima Dica Internet e sua História A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados . Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web (Rede de Alcance Mundial), e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos. De acordo com a Internet World Stats, 1,96 bilhão de pessoas tinham acesso à Internet em junho de 2010, o que representa 28,7% da população mundial. Segundo a pesquisa, a Europa detinha quase 420 milhões de usuários, mais da metade da população. Mais de 60% da população da Oceania tem o acesso à Internet, mas esse percentual é reduzido para 6,8% na África. Na América Latina e Caribe, um pouco mais de 200 milhões de pessoas têm acesso à Internet (de acordo com dados de junho

Configurando uma conta POP3 no Outlook

Próxima Dica Muitos usuários têm a curiosidade de usar o Microsoft Outlook, mas às vezes se assustam com as configurações necessárias para que o serviço funcione corretamente. Foi pensando neste pequeno impasse que o OBtudo preparou este guia, o qual ensinará como e onde procurar as configurações necessárias para receber seus e-mails diretos pelo Outlook. Mas o que é POP3 afinal? Usuários que possuem muitas contas de e-mail, ou recebem novas mensagens em curtos intervalos de tempo sabem da paciência necessária para ficar acessando diversos sites a fim de ler todos os e-mails. Para minimizar este trabalho, existem programas de acesso remoto às contas de e-mail, ou seja, softwares que baixam e salvam as novas mensagens em seu computador. Desta forma, o usuário pode receber e ler mensagem de várias contas ao mesmo tempo. Existem três tipos de protocolos usados pelo Outlook para a sincronização dos e-mails: POP3, SMTP e IMAP. O primeiro é o responsável pelo recebimento dos e-mails.

Serviço de e-mail

Próxima Dica Serviço de e-mail E-Mail ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e o recebimento de mensagens ("mails"). Para usar esse correio é necessário ter um endereço de e-mail, algo parecido com: obtudo@nomedoseuprovedor.com.br. Conhecendo-se o endereço eletrônico da sua caixa postal, qualquer pessoa poderá enviar uma mensagem (e-mail) para você. Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor até que você acesse a Internet e as vejas, recebendo-as em seu computador, salvando-as ou deletando-as. Cada mensagem pode conter arquivos anexados a ela ("attached files"). E esses arquivos podem ter qualquer formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas. Quando o destinatário ler a mensagem, poderá copiar para o seu computador os arquivos que lhe foram enviados. O e-mail possibilita comunicação rápida e troca de arquivos. Assim, qualqu

Programador, O que é? O que ele Faz?

Próxima Dica O Que é um Programador? Em computação, programador ou desenvolvedor de software refere-se a alguém que faz programação de computadores e desenvolve software. Um programador pode ser alguém que desenvolve ou faz manutenção de software em um grande sistema mainframe ou alguém que desenvolve software primariamente para uso em computadores pessoais. Neste sentido, um programador pode ser considerado um engenheiro de software ou desenvolvedor de software, programador é considerado um dos cargos mais importantes da informática por criarem programas que a comunidade necessita. Primeiros programadores Ada Lovelace é historicamente considerada a primeira programadora. Ela foi a primeira a desenvolver um algoritmo para implantação em um computador, a máquina de análise de Charles Babbage, em outubro de 1842.

O Que é Macintosh...

Apple Macintosh 512 KB. Próxima Dica Macintosh, ou Mac, é o nome dos computadores pessoais fabricados e comercializados pela empresa Apple Inc. desde janeiro de 1984. O nome deriva de McIntosh, um tipo de maçã apreciado por Jef Raskin. O Apple Macintosh foi o primeiro computador pessoal a popularizar a interface gráfica, na época um desenvolvimento revolucionário. Ele é muito utilizado para o tratamento de vídeo, imagem e som. Os primeiros modelos foram construídos em torno dos microprocessadores da família 68000 da Motorola. Com o surgimento de arquiteturas mais poderosas, a partir de 1994 foi empregada a família de processadores PowerPC da IBM e Motorola. Em 2006, uma nova transição ocorreu, com a adoção de processadores Intel, da família Core.