terça-feira, 18 de julho de 2017

CURSO DE INFORMÁTICA BÁSICA


   É difícil encontrar, nos dias de hoje, quem não tenha um computador ou notebook em casa ou mesmo quem não tenha que lidar com o mesmo. Isso é extremamente comum, a tecnologia e a internet estão cada vez mais presentes na vida de todos nós. Porém, mesmo com essa necessidade, é fácil encontrar pessoas que não possuem conhecimento algum de como operar um computador.


 MATERIAL DE ESTUDO: 

Clique sobre o título da apostila que deseja estudar e aguarde o carregamento da página, em alguns caso, o tempo abertura pode variar de acordo com a internet ou o tamanho do livro.






Proteger Windows 10 Contra Ataques De Ransomware





   Os vírus Ransomware estão cada vez mais comuns na Internet, principalmente infectando sistemas operacionais Windows. Mas agora para dificultar a infecção de Ransomware a Microsoft lançou uma solução que está disponível para participantes do Windows Insider Program. A novo recurso disponibilizado no Windows 10 foi chamado de Preview Build 16232 e traz a nova opção “Controlled Folder Access” ou “Controle de acesso a pastas”. Para habilitar o recurso, abra o Windows Defender Security Center e habilite a opção “Controlled Folder Access”.
O recurso funciona em suas pastas e monitora alterações que os aplicativos fazem nos arquivos armazenados. Se um aplicativo tentar alterar estes arquivos, e constar na “lista negra”, você receberá uma notificação sobre a tentativa de alteração. Você pode complementar a lista de pastas protegidas adicionando novos locais e os aplicativos que poderão ser considerados como confiáveis pelo recurso “Controle de acesso a pastas”.

domingo, 11 de janeiro de 2015

Todas as versões das chaves de segurança do Windows 7

Home Basic: MD83G-H98CG-DXPYQ-Q8GCR-HM8X2
Home Basic: VTKM9-74GQY-K3W94-47DHV-FTXJY
Home Basic: YGFVB-QTFXQ-3H233-PTWTJ-YRYRV
Server Home Standard: MCQYD-2TJYQ-JP7KR-7GYYF-YGPXQ
Server For Solutions: PHYFD-HQ4XW-78PR4-2CXKF-V67KJ
Server Solutions Premium: 4TMY4-8JG4B-VKY8X-6TVDH-J7XFV
Professional: 3YHKG-DVQ27-RYRBX-JMPVM-WG38T
Professional: HYF8J-CVRMY-CM74G-RPHKF-PW487
Professional: BKFRB-RTCT3-9HW44-FX3X8-M48M6
Ultimate: TWMF7-M387V-XKW4Y-PVQQD-RK7C8
Ultimate: HTJK6-DXX8T-TVCR6-KDG67-97J8Q
Ultimate: D4F6K-QK3RD-TMVMJ-BBMRX-3MBMV
Server Win SBV: WQG3Q-VWT72-VX39Q-VRTRD-2RF7K
Starter: 7Q28W-FT9PC-CMMYT-WHMY2-89M6G
Starter: D4C3G-38HGY-HGQCV-QCWR8-97FFR
Starter: BRQCV-K7HGQ-CKXP6-2XP7K-F233B
Server Solution: Y7GVM-YFQQW-HV8HW-GRW6D-YJ84M
Server SBS Premium Core: BXQQP-Q6Q6D-TR7TR-3YXQW-VFHKM
Server Solutions Premium Core: 4TMY4-8JG4B-VKY8X-6TVDH-J7XFV
Server Home Premium: 4BWDV-9MKGX-V9QJ4-YWFWR-P6974
Server Essential Additional: 7PDBG-28HK4-276G6-XVJF4-KH9Y4
Server Medium Business Management: FD499-FD79G-V9D2W-F9WQ6-MD2VC
Server Essential Management: 4F37J-4YTKY-6DFDJ-FDRFY-2HT34
Server For SMB Solutions EM: JR4Y2-WC84X-PBRDJ-QTBTB-TQGGH
Server Enterprise IA64: 7YKJ4-CX8QP-Q23QY-7BYQM-H2893
Server Enterprise Core: 7P8GH-FV2FF-8FDCR-YK49D-D7P97
Server Enterprise: 7P8GH-FV2FF-8FDCR-YK49D-D7P97
Enterprise: H7X92-3VPBB-Q799D-Y6JJ3-86WC6
Enterprise: H3V6Q-JKQJG-GKVK3-FDDRF-TCKVR
Enterprise: BQ4TH-BWRRY-424Y9-7PQX2-B4WBD
Server HPC: Q7PRR-M2WBM-RJJ99-FG393-MGY3B
Home Premium: 76BRM-9Q4K3-QDJ48-FH4F3-9WT2R
Home Premium: RHPQ2-RMFJH-74XYM-BH4JX-XM76F
Home Premium: D3PVQ-V7M4J-9Q9K3-GG4K3-F99JM
Server Hyper Core: Q8R8C-T2W6H-7MGPB-4CQ9R-KR36H
Server Embedded Solution: M2KD2-F2333-Q3TJ8-BQMHX-9PWX6
Server Win Foundation: 36RXV-4Y4PJ-B7DWH-XY4VW-KQXDQ
Server Standard: HMG6P-C7VGP-47GJ9-TWBD4-2YYCD
Server SBS Standard: YMFM8-J2RV2-66G78-XPQ7C-4RY3B
Server Standard Core: HMG6P-C7VGP-47GJ9-TWBD4-2YYCD
Server Essential Additional Svc: RCDPD-97Q7B-MRDC3-GTRYF-MCD6G
Server Datacenter Core: 7X29B-RDCR7-J6R29-K27FF-H9CR9
Server Web: YGTGP-9XH8D-8BVGY-BVK4V-3CPRF
Server Medium Business Security: YQ3V7-79DM4-42PVW-BYRH8-69VXK
Server SBS Premium: BXQQP-Q6Q6D-TR7TR-3YXQW-VFHKM
Server Web Core: YGTGP-9XH8D-8BVGY-BVK4V-3CPRF
Server Embedded Solution Core: M2KD2-F2333-Q3TJ8-BQMHX-9PWX6
Server Medium Business Messaging: YVYC7-KVQ8G-XF6K4-9MG8M-QXFC2
Server Solution: WF9T8-VT7D2-GD629-WTKGH-3WBJT
Server Essential Management: 4HFV2-KB9P6-TQVJF-87D8X-2YYBF
Server Datacenter: 7X29B-RDCR7-J6R29-K27FF-H9CR9
Server WinSB: JG43G-CMPHG-VPBC6-9TDQR-RRFJ4

Novos Serias de Ativação para Windows 7

Windows 7 Beta Ultimate 32-Bit (X86) Serial / Chaves

4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH
QXV7B-K78W2-QGPR6-9FWH9-KGMM7
6JKV2-QPB8H-RQ893-FW7TM-PBJ73
TQ32R-WFBDM-GFHD2-QGVMH-3P9GC
GG4MQ-MGK72-HVXFW-KHCRF-KW6KY

Windows 7 Beta Ultimate 64-Bit (X64) Serial / Chaves
JYDV8-H8VXG-74RPT-6BJPB-X42V4
D9RHV-JG8XC-C77H2-3YF6D-RYRJ9
7XRCQ-RPY28-YY9P8-R6HD8-84GH3
JYDV8-H8VXG-74RPT-6BJPB-X42V4
482XP-6J9WR-4JXT3-VBPP6-FQF4M

Obs: Todas estas chaves de ativação foram liberadas gratuitamente pela Microsoft, por tanto não se trata de nenhuma pirataria pois estas chaves possuem um número limitado de ativações, ou seja a microsoft poderá bloqueá-las quando bem entender

sábado, 15 de novembro de 2014

Vírus de computador e outros malwares: o que são e como agem

Introdução

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, comocavalos de troiawormshijackers,spywares e ransomwares. Neste texto, você saberá um pouco sobre como agem essas verdadeiras "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.

Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious esoftware que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc.

É importante frisar que a palavra "computador" é utilizada neste texto da maneira mais ampla, considerando os vários tipos de dispositivos computacionais que existem: desktops, servidores, smartphones, tablets e assim por diante.

É válido destacar também que os malwares não se limitam a uma única plataforma. Há quem pense, por exemplo, que só há pragas digitais para Windows, mas isso não é verdade. O que acontece é que a família de sistemas operacionais da Microsoft é mais popular e, portanto, mais visada. Como não existe software 100% seguro, malwares também podem ser desenvolvidos para atacar qualquer outra plataforma, afinal, sempre há alguém disposto a descobrir e explorar suas deficiências.

O que é vírus de computador?

Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.

Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.

Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.

Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:

Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.

Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.

Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.

Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.

Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Ransomware

Ransomware é um tipo de malware com uma "proposta" mais ousada: uma vez ativo, a praga pode bloquear ou limitar (ou permitir que seu criador o faça remotamente) o acesso a arquivos, pastas, aplicativos, unidades de armazenamento inteiras ou até mesmo impedir o uso do sistema operacional. Para liberar estes recursos, o ransomware costuma mostrar mensagens exigindo pagamentos. É como se o computador tivesse sido sequestrado.

Para convencer o usuário a desembolsar o valor exigido, a mensagem pode conter ameaças ou chantagens, dizendo, por exemplo, que dados importantes serão apagados ou que imagens particulares da pessoa serão publicadas na internet caso o pagamento não seja efetuado.

O usuário que tiver seu computador infectado por um ransomware não deve ceder à pressão e pagar, mesmo porque, não raramente, nada acontece quando isso é feito. O ideal é que a pessoa utilize um software de segurança (antivírus) para tentar remover a praga ou, se não tiver sucesso, procure alguém de confiança para fazê-lo.

Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:

Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" paraataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

Falsos antivírus

Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, "delinquentes virtuais" passaram a explorar essa característica a seu favor: criaram falsos antivírus.

A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.

A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.

A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.

Antivírus

O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas:

AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos -www.avg.com;Avast: conta com versões pagas e gratuitas - www.avast.com;Microsoft Security Essentials: gratuito para usuários domésticos de licenças legítimas do Windows -www.microsoft.com/security_essentials;Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas - www.norton.com;Panda: possui versões de testes, mas não gratuitas -www.pandasecurity.com;Kaspersky: possui versões de testes, mas não gratuitas -www.kaspersky.com;Avira AntiVir: mais conhecida por suas versões gratuitas, mas também possui edições pagas com mais recursos -www.avira.com;NOD32: possui versões de testes, mas não gratuitas - www.eset.com;McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas -www.mcafee.com;F-Secure: pouco conhecida no Brasil, mas bastante utilizada em outros países. Possui versões de testes, mas não gratuitas - www.f-secure.com;BitDefender: conta com versões pagas e gratuitas - www.bitdefender.com.


Microsoft Security Essentials

Essa lista foi elaborada com base em soluções oferecidas para os sistemas operacionais Windows, da Microsoft, no entanto, praticamente todas os desenvolvedores destes softwares oferecem soluções para outras plataformas, inclusive móveis. Muitas deles também oferecem ferramentas de verificação que funcionam a partir da internet.

Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador e estará livre de malwares. De fato, esse tipo de software tem um papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:

Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;Vírus também podem ser espalhar porcartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).

Confira outras dicas de segurança aqui.

Finalizando

Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.

O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.

É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação - um clique do usuário, por exemplo - o faça entrar em ação.

quinta-feira, 30 de janeiro de 2014

Mergulhamos um PC no óleo de cozinha

Já imaginou mergulhar seu computador em óleo para mantê-lo resfriado? 



Você já ouviu falar em “PC Frito”? Se você é do tipo de pessoa que gosta de soluções caseiras e pouco ortodoxas, provavelmente sabe do que estamos falando. Agora, se não tem ideia, fique ligado. O Tecmundo vai mostrar como funciona uma técnica radical para manter a temperatura de um computador baixa e sem fazer barulho.
Nós vamos literalmente mergulhar uma placa-mãe em óleo de cozinha, que vai funcionar como um controlador de temperatura. Como isso surgiu? Funciona? Se sim, por quê? Nós fizemos nossos próprios testes e trazemos os resultados agora para você.


Alerta para os contras da experiência


Há chances de danificar os componentes, uma vez que a eficiência do sistema depende de muitos fatores. Caso queira fazer o experimento, faça por sua conta e risco. O Tecmundo não se responsabiliza por eventuais danos que possam ser causados.
Há vários riscos de usar líquidos em contato direto com componentes elétricos. Em primeiro lugar, a garantia do equipamento é perdida imediatamente. Em segundo lugar, a menor das impurezas no líquido pode causar ionização (uma reação química que forma íons), o que causa fuga de corrente elétrica e curto-circuito.
Você deve considerar ainda a possibilidade de algum vazamento do óleo, o que pode dar uma tremenda dor de cabeça na hora de limpar. Por último, depois de fazer a experiência, se quiser utilizar os componentes novamente, deve limpá-los muito bem.
Nosso objetivo é apenas mostrar como o resfriamento líquido funciona. A prática é incomum e corre por vídeos do YouTube e fóruns de usuários que gostam de experiências de alto nível. Não é algo que se encontra em manuais de resolução de problemas, vamos dizer.




Como fizemos


Para nossos testes, utilizamos um computador Athlon 64 3500+ de 2,2 GHz e 512 MB de memória RAM compartilhada com a placa de vídeo. O sistema é o Windows XP com Service Pack 3.
Optamos por submergir apenas a placa-mãe e a fonte, a maneira mais básica de fazer a experiência. Logo no começo, deparamo-nos com o primeiro obstáculo: o dissipador do processador. Como retiramos a placa do seu gabinete original, precisamos adaptar os parafusos para prender o dissipador.
Utilizamos um recipiente plástico grande para não correr riscos de vazamento do óleo. Neste momento, o desafio foi definir como conectar os cabos que saem da placa-mãe para os outros componentes que não podem ser submersos, como o disco rígido e os periféricos. Precisamos recorrer a um cabo SATA grande para conectar o HD sem aproximá-lo do óleo. Apesar de ser vedado, preferimos não arriscar com este componente específico

Reconectamos os cabos e encontramos mais um problema: como ligar o PC? Quando se tem um botão “Power”, é muito simples, mas a história é diferente diante de uma placa-mãe isolada. A solução foi retirar o botão do gabinete e adaptá-lo na placa.
Antes de despejar o óleo, ligamos a máquina, afinal, a ideia era medir a temperatura sem o efeito da técnica. Com o software HWMonitor, registramos uma máxima de 59° no processador.
Começamos a despejar o óleo com a máquina ligada. Aqui, optamos pelo de canola por uma questão de custo-benefício. Basicamente, qualquer óleo vegetal dá certo. Como este é mais barato, é um dos mais utilizados pelos usuários domésticos. Ao todo, foram necessários pouco mais de 16 litros para cobrirmos a placa-mãe inteira (inclusive o dissipador do processador) e parte da fonte.

                                           Quer Saber mais clique Aqui.



Como Funcionam os Protocolos de Rede, os Pacotes, Firewall e Switch