Campeonato de Futsal


Tivemos Campeonato de Futsal junto as comemorações do 9º Aniversário do Programa Escola da Família Jofre Manoel

 O Bronze foi para o Time do Clayton,Felipe e Charley
A Prata foi para o Time do Leandro, Lucas e Gleison


O Time Campeão foi Régis, Jociel e Isaias; com a artilharia da competição do Régis 7 Gols


Artilharia da Competição
1º Régis 7 Gols
2º Clayton 6 Gols
3º Leandro Gomes 5 Gols

Campeões do Videogame


Tivemos Campeonato de Videogame com 14 participantes que jogaram no formato mata-mata os grandes vencedores foram:

 O Bronze ficou com Lucas Gomes
 A Prata foi para o Vicente


O bicampeão e artilheiro da competição foi o Leandro Gomes

10 prédios estranhos com formatos curiosos



The Hashtag Tower (Seul, Coreia do Sul)

 



Um dos edifícios mais imponentes da capital sul-coreana é o The Hashtag Tower. Duas grandes torres compõe a construção principal, que conta com duas ligações suspensas entre os edifícios. O resultado é uma torre no formato de uma hashtag.



Elephant Builiding (Bangkok, Tailândia)



Embora não seja tão bonito, o prédio em formato de elefante, existente na Tailândia, também chama a atenção de quem passa pelo local. A construção foi erguida em 1997.
Ren Building (Shangai, China)




Apresentado em 2010, o Ren Building é um hotel e também um centro de convenções. A proposta do empreendimento é mostrar dois prédios, que emergem das águas e, no alto, formam uma construção única. Atualmente, ainda está em fase de construção.
Swastika Building (Califórnia, Estados Unidos)






O empreendimento da foto foi construído para ser uma das sedes na marinha norte-americana e, segundo os arquitetos, o fato de ele formar uma suástica nazista quando visto do alto não foi intencional. Uma moção popular solicitou ao governo que se alterasse a disposição dos prédios e pelo menos US$ 600 mil serão investidos nas reformas.

Wing Shape Zayed National Museum (Abu Dhabi, Emirados Árabes)


Ainda em construção, o Wing Shape Zayed National Museum terá cinco torres em forma de asas que, de longe simulam montanhas. A arquitetura foi planejada de forma que a energia solar e a energia eólica sejam aproveitadas, dispensando por completo o uso de energia elétrica.

The Dancing House (Praga, República Checa)





As formas do The Dancig House, localizado na cidade de Praga, na República Checa, lembram a de dois dançarinos. O edifício foi construído em 1996 e, antes de a obra ser completada, seu nome original seria Fred e Ginger, em homenagem a Fred Astaire e Ginger Rogers.

COR Building (Miami, Flórida)





Avaliado em US$ 40 milhões, o COR ainda é um projeto e, quando concluído, terá 25 andares. Imóvel residencial, cada habitação deverá custar entre US$ 400 mil e US$ 2 milhões. Estima-se que o edifício terá 113 unidades de apartamentos.



Wood Skycraper (Vancouver, Canadá)


Outro projeto que promete atrair muitos visitantes, caso venha a ser construído, é o Wood Skycraper, no Canadá. A proposta do arquiteto Michael Green é que o empreendimento seja construído em madeira, minimizando os custos da obra.



Coin Building (Abu Dahbi, Emirados Árabes)



Inaugurado em 2010, o prédio localizado na cidade de Abu Dahbi, nos Emirados Árabes, foi construído no formato de uma moeda e é considerado o primeiro arranha-céu circular do mundo.

Egg Building (Shanghai, China)





A estrutura levou cinco nãos para ser construída e hoje abriga o Centro Nacional de Artes Performáticas. O empreendimento abriga uma sala de ópera, uma sala de concertos e um teatro.

O que é Wi-Fi?





Apesar de o termo Wi-Fi ser uma marca registrada pela Wi-Fi Alliance, a expressão hoje se tornou um sinônimo para a tecnologia IEEE 802.11, que permite a conexão entre diversos dispositivos sem fio. Amplamente utilizado na atualidade, a origem do termo, diferente do que muito acreditam, não tem um significado específico.

A expressão Wi-Fi surgiu como uma alusão à expressão High Fidelity (Hi-Fi), utilizada pela indústria fonográfica na década de 50. Assim, a o termo Wi-Fi nada mais é do que a contração das palavras Wireless Fidelity, algo que se traduzido não representa muito bem a tecnologia em questão.


Afinal, como o Wi-Fi funciona?

As redes Wi-Fi funcionam por meio de ondas de rádio. Elas são transmitidas por meio de um adaptador, o chamado “roteador”, que recebe os sinais, decodifica e os emite a partir de uma antena. Para que um computador ou dispositivo tenha acesso a esses sinais, é preciso que ele esteja dentro um determinado raio de ação, conhecido como hotspot.




O raio de ação de uma rede Wi-Fi é variável, de acordo com o roteador e a antena utilizada. Essa distância pode variar de 100 metros, em ambientes internos, a até 300 metros, em ambientes externos. O mesmo tráfego de dados ocorre no sentido oposto estabelecendo, assim, a comunicação entre os dispositivos.

Amplamente difundido no mercado, o Wi-Fi hoje busca novos padrões de forma a alcançar velocidades cada vez mais altas na transferência de dados. O Instituto de Engenheiros Eletricistas e Eletrônicos trabalha em um novo padrão que permitiria o envio de dados a velocidades de até 22 Mbps, atingindo distâncias de até 100 quilômetros.

Abertas as inscrições para o enem 2012 dia 28 de maio até 15 de junho


Para refletir

Amanhã pode ser tarde!!!!!!!!


Se está bravo com alguém e
ninguém faz alguma coisa

para consertar a situação
conserte você.


Talvez hoje, aquela pessoa ainda
queira ser seu amigo,


e se você não consertar isto logo,
talvez amanhã seja muito tarde.


Se está apaixonado por alguém, 
mas a pessoa não sabe diga a ela.


Talvez hoje, aquela pessoa 
também esteja apaixonado por você


e se você não falar isto hoje.
talvez amanhã seja muito tarde.


Se você morre de desejos de dar 
um beijo em alguém então dê.


Talvez essa pessoa também 
queira seu beijo, se você não der 


isto a ela hoje, talvez amanhã 
seja muito tarde.


Se você ama alguém e acha 
que esse alguém lhe esqueceu então diga a ele(a).


Talvez essa pessoa sempre o tenha
amado e se você não lhe dizer


isso hoje,  talvez amanhã 
seja muito tarde.


Se você precisa de um abraço 
de um amigo, você deve lhe pedir.


Talvez ele precise isto mais que você,
e se não lhe pedir hoje, amanhã pode ser tarde.


Se você realmente tem amigos,
aos quais lhe aprecia conte isso a eles.


Talvez eles também o apreciem, e se 
eles partem ou vão embora


talvez amanhã seja 
muito tarde!!!!!!!!

Veja o trailer de Tetris: O Filme [vídeo]



Se antigamente levar algo do mundo dos video games para a tela dos cinemas era algo que gerava desconfiança nos estúdios e produtoras, hoje em dia existem inúmeros filmes que são inspirados pelos nossos jogos preferidos.
Além disso, em várias produções de Hollywood, é possível acompanhar a luta de verdadeiros heróis (geralmente norte-americanos, é claro) em incríveis batalhas contra alienígenas que querem acabar de uma vez por todas com o nosso planeta.
Logo, que tal juntar as duas coisas, e imaginar que a Terra precisa enfrentar algo ainda mais difícil de se combater? Que tal um adversário mais sólido e em formas geométricas muito conhecidas por todos nós, como peças de Tetris?
Pois essa é a proposta trazida por uma paródia encontrada no YouTube pelo site Ubergizmo. No vídeo, você pode conferir toda a dramaticidade de uma invasão difícil de ser derrotada: gigantescas peças de Tetris vindas do espaço.
A pergunta que fica é: será que aquela pedra comprida e vertical (em forma de “I”), e que nunca vem quando mais precisamos, também apareceria no filme ou será que ela faria somente alguma participação especial?

Crackers divulgam senhas de 55 mil usuários do Twitter



Crackers publicaram na web nesta terça (8) mais de 55 mil nomes de usuário (username) e senhas. Os dados foram postados no site Pastebin, muito usado para esse tipo de vazamento. Até contas de celebridades foram invadidas.
Nenhum grupo assumiu a responsabilidade pelo ataque, nem deu detalhes sobre como ele foi feito.
De acordo com o site de segurança Air Demon, uma fonte do Twitter diz estar ciente do problema e que a empresa "está tomando as medidas necessárias".
O volume de dados é tão grande que ocupou cinco páginas do Pastebin, e deixa claro como a segurança de sites grandes está sob risco. Embora a maioria dos usernames pareça de usuários estrangeiros, a partir da página 2 já há logins nitidamente de pessoas que falam português.
No mês passado, um grande vazamento colocou na web os dados de milhões de usuários de um popular site pornô.
Na dúvida, o mais seguro é mudar sua senha do Twitter, acessando as configurações de seu perfil. Caso você use a mesma senha em outros serviços (um erro muito comum), também mude-as.

Se jogar, não dirija: 18% dos jovens jogam games enquanto dirigem



 


Uma pesquisa realizada pela Ingenie, uma corretora de seguros de automóveis voltada para jovens entre 17 e 25 anos, revelou que pelo menos 18% dos entrevistados jogam games como Angry Birds e Draw Something enquanto dirigem.
A enquete constatou também que pelo menos 30% entre as mil pessoas entrevistadas acessam redes sociais como o Facebook ao volante. A pesquisa perguntou ainda se os motoristas acessavam outras funções do smartphone enquanto estavam no trânsito. Mais de 40% deles afirmaram atender as ligações sem pensar duas vezes.
Em se tratando de mensagens de texto, o número de pessoas que disseram enviar e receber conteúdos chega a 44%. Mais de 62% afirmaram ainda que já leram pelo menos um SMS enquanto dirigiam. Apesar do problema evidente, a maioria dos entrevistados discorda de que essa característica seja prejudicial: 58% não acreditam que os apps distraiam os motoristas.




6 passos para melhorar o desempenho do computador



Com o tempo, um computador pode perder rendimento. Isso é normal e acontece por diferentes motivos, principalmente devido a programas e arquivos desnecessários mantidos no disco rígido. Por isso, fazer uma manutenção periódica é primordial.
Em mais um tutorial do Tecmundo, vamos mostrar algumas medidas nada complexas que você pode tomar para manter a sua máquina sempre com o desempenho ideal, sem ter que reinstalar tudo ou até mesmo formatar o HD.

1. Desapegue e desinstale

Muitas vezes — quase sempre, para falar a verdade —, um programa não é removido completamente, mesmo que conte com um bom desinstalador próprio. Portanto, a nossa primeira dica é fazer uma análise de tudo o que está instalado no sistema e desinstalar por completo o que não for necessário.

Uma excelente ferramenta é o Revo Uninstaller, software que você pode baixar no Baixaki. Ele tem quatro opções de desinstalação, sendo uma delas bastante avançada, pois além de apagar as pastas relacionadas ao programa removido, ela executa uma verificação no registro e no disco rígido para garantir que nenhum arquivo inútil fique no HD.




2. Não ocupe todo o espaço que tem

Um disco rígido é como um quarto. Por maior que seja, quanto mais é guardado lá, mais difícil fica encontrar o que se precisa. No caso de um HD, quanto mais ele é ocupado, mais lento ele fica para conseguir achar um dado específico em meio a tantos outros.

Há vários programas que ajudam você a saber quais são os “comilões” do espaço de um HD. Um deles é o WinDirStat, que, além de criar gráficos, também mostra o espaço que diferentes pastas ocupam no computador.






3. Startup do Windows: uma faca de dois gumes
Fazer com que um software seja inicializado juntamente com o Windows tem seu lado bom, afinal, é prático ter um programa pronto para ser usado assim que o computador é ligado. Contudo, não se pode exagerar na dose, pois, se muitos aplicativos são disparados com o sistema operacional, a inicialização de uma máquina pode ficar muito lenta.

Para definir quais programas devem ser inicializados com o Windows, abra o Menu Iniciar, digite “msconfig” na barra de buscas e tecle Enter. Na aba “Inicialização de Programas”, deixe marcado somente os softwares realmente necessários, mantendo desativadas as atualizações que rodam em segundo plano. Mas seja prudente: analise cada item e não desmarque o que você não sabe exatamente o que é.





4. Hora da faxina

É comum que o sistema operacional acumule arquivos não utilizados e que o registro mantenha entradas não mais válidas. Um dos melhores remédios para esses males é o CCleaner, um famosíssimo e eficiente limpador.

Ao abrir o programa, observe os botões à esquerda. Em “Cleaner”, há opções para limpar os arquivos temporários do Windows, do seu navegador e da Lixeira. Já a aba “Registry” analisa e limpa o registro — e não se preocupe, pois o programa oferece opção para que se faça um backup do registro antes de limpá-lo.



5. Nada de fragmentos

Com a movimentação frequente de arquivos, é normal que o disco rígido fique fragmentado. Para resolver tal cenário, a solução é desfragmentar o HD. O Windows conta com um aplicativo nativo para a tarefa, mas há controvérsias quanto ao seu desempenho. Uma boa alternativa é o Auslogics Disk Defrag, um programa simples que, além de desfragmentar o disco rígido, ainda o otimiza.






6. Atenção também ao hardware

Limpar o computador no sentido literal da palavra — ou seja, tirar as peças e mandar o pó para fora — não é má ideia, muito pelo contrário. No Tecmundo, você encontra vários artigos, alguns deles com vídeo, que ensinam como fazer essa faxina corretamente.

Trocar as peças por novas também é uma boa mudança. Um exemplo é utilizar um disco rígido do tipo SSD (Solid State Disk). Apesar de não ser barato, ele pode fazer o seu sistema operacional decolar.

Google celebra o Dia do Trabalhador








Quem usa o Google todos os dias, já está cansado de saber que a marca da empresa se transforma em datas comemorativas. No feriado de hoje (01/05) não foi diferente: para comemorar o Dia do Trabalho (ou Dia do Trabalhador), a gigante de Mountain View exibe um doodle especial.
A data é comemorada em diversos países no mundo e foi criada em homenagem a uma manifestação que aconteceu no ano de 1886, na cidade de Chicago. Diversos trabalhadores morreram após uma greve geral nas fábricas. Os manifestantes exigiam melhores condições de trabalho e lutavam pela jornada de oito horas diárias.
Aqui no Brasil, a data é comemorada desde 1896, porém, o reconhecimento do governo só ocorreu no ano de 1925, tornando o dia um feriado nacional. Outro ponto importante para a data no Brasil é a criação da CLT (Consolidação das Leis de Trabalho), que aconteceu em 01 de Maio de 1943.

Extensões de arquivos perigosas: conheça mais e não caia em armadilhas



A palavra extensões é extremamente frequente no vocabulário de quem usa um computador. Mas nem todos conhecem seu conceito. A definição de extensão pode ser simplificada. Já reparou que todo arquivo de computador tem o nome complementado com três letras? Essas três letras indicam a extensão do arquivo, também conhecida pelo termo formato.

Por sua vez, a extensão é um indicativo da finalidade de um arquivo e de quais programas podem ser utilizados juntamente com ele. Exemplo mais comum hoje em dia pode ser a extensão MP3. Ela indica arquivos de áudio que devem ser executados em tocadores compatíveis.

Definição técnica

Um formato de arquivo, tecnicamente definindo, é a maneira específica com a qual as informações nele contidas foram codificadas. Uma vez que qualquer fonte de armazenamento em um computador pode somente armazenar bits, o computador precisa de uma maneira de converter a informação para dígitos binários (0 e 1).

Para saber mais sobre extensões de arquivos e conhecer as principais delas, clique aqui para ler este outro artigo.

Onde está o perigo?

O que acontece com muita frequência é o uso de extensões vitais para um computador para a criação e propagação de vírus. Neste sentido, algumas extensões merecem atenção:

CMD – é a abreviação para command (comando, em inglês). Neste sentido, trata-se de uma “ordem” para um programa ou componente de um sistema executar uma tarefa específica.

BAT – este é um arquivo de texto com uma sequência de comandos, escritos linha por linha. É um conjunto de instruções utilizado para executar várias instruções de uma só vez.

SCR – extensão para proteções de tela.

EXE – arquivos executáveis que não precisam de nenhum software para ativá-los, eles são autoexecutáveis.

VBS – sigla para Visual Basic Script (script para Visual Basic), é uma linguagem que acessa elementos de ambientes que utilizam a linguagem.

WS – sigla para Web Service, trata-se de uma interface que pode ser acessada pela internet e executada em um sistema remoto.



Devido à estrutura desses formatos e à maneira como eles acessam um sistema, eles são largamente utilizados para a propagação de vírus. As extensões CMD e BAT são extremamente perigosas porque podem executar tarefas que deixam um computador à mercê de um malfeitor pronto para roubar informações preciosas da vítima.






Já a extensão SCR não tem o mesmo tipo de acesso, mas é extremamente eficiente porque o usuário pensa que se trata de um simples protetor de tela. Ao acessar o arquivo, o problema surge. A extensão EXE, por sua vez, é notadamente uma fonte perigosa, mas mesmo assim muitos usuários não prestam atenção onde estão clicando.

As extensões VBS e WS são pouco utilizadas, uma vez que muitos clientes de email bloqueiam automaticamente este tipo de conteúdo. No entanto, elas também causam grandes estragos quando acionadas. Em menor escala – muito menor, diga-se de passagem –, extensões do Office (DOC, XLS, MDB e PPT por exemplo) também são utilizadas. No geral elas carregam vírus simples e não muito perigosos.

Logo, ao receber um email com um arquivo deste tipo, pense duas, três, 100 vezes antes de abri-lo. Mesmo que o remetente seja conhecido, ele também pode ter sido vítima de um código malicioso. Isso porque muitos vírus são programados para se espalhar através de uma pessoa infectada. O vírus é capaz de acessar os contatos de um email, por exemplo, e enviar a mensagem maliciosa para todos eles. Logo, mesmo que você conheça o remetente, não confie cegamente.



Outro motivo para não confiar nem mesmo em conhecidos são os comunicadores instantâneos (messengers). Um contato infectado pode enviar arquivos e links maliciosos sem que a vítima perceba. Uma dica é você avisar imediatamente um contato conhecido que lhe enviou um link suspeito, pois muitos deles podem nem ter consciência que estão infectados.

Além de emails, eles também utilizam phishings (páginas falsas que se assemelham às de instituições de confiança para enganar os usuários). Neste caso, o perigo é ainda maior, pois basta ser direcionado à página maliciosa para acessar o vírus. Clique aqui para saber mais sobre este tipo de fraude.

Dicas para sua segurança

1º Antivírus e outros componentes de segurança

A primeira regra para um usuário de computador nos dias de hoje é instalar um antivírus e mantê-lo sempre atualizado, executando scans periódicos por todo o computador. Para complementar essa proteção, tenha também programas de segurança específicos, como antispyware, firewall e outros.

2º Desconfie quase sempre

Isso não significa ser paranoico, mas prudência é fundamental. Preste atenção a arquivos anexos em mensagens de email. Veja se o texto da mensagem não está muito generalizado, com a cara de que foi enviado para muitas pessoas "roboticamente". Se for o caso, responda ao remetente para conversar sobre a procedência de um arquivo.

Tenha muito cuidado também com links enviados. Antes de clicar neles, experimente posicionar o cursor do mouse sobre eles SEM clicar. Olhe para o canto esquerdo inferior do navegador, este é o endereço real do link. Caso ele seja suspeito ou diferente do link enviado, tenha cuidado. O que acontece, nesses casos, é o uso de uma máscara.

Um código malicioso é capaz de enviar um link como http://www.baixaki.com.br, que é de confiança. Porém, esta pode ser apenas uma máscara que camufla o endereço real do link.





3 º Phishings


                                                        


Phishings são sites “clones” de sites de empresas de confiança. Muitos bancos, por exemplo, já tiveram sites clonados. São cópias idênticas aos originais que dificilmente são identificados visualmente como fraudes. Ao acessar sites de bancos ou outros sites nos quais é preciso fornecer informações pessoais, preste atenção nas indicações do seu navegador. Símbolos como um cadeado destacado ou uma barra de endereços com a coloração verde (no Internet Explorer), indicam a autenticidade da página.

Preste também atenção ao endereço acessado. Qualquer expressão fora do normal pode indicar uma fraude. A dica do cursor do mouse também vale aqui.

4º Atenção com as extensões

Em muitos casos, o Windows não exibe a extensão de um arquivo após o nome. Logo, um malfeitor que espalhar um arquivo com o nome “documento.txt.exe” poderá ter sucesso, uma vez as três últimas letras podem estar ocultas.

Para sempre visualizar as extensões dos arquivos, acesse o Windows Explorer ou o Meu Computador. Acesse o menu "Ferramentas" e clique em "Opções de Pasta". Clique na aba "Modos de Exibição". Desmarque o item “Ocultar as extensões dos tipos de arquivos conhecidos".



5º Não seja um gatilho

Lembre-se do princípio básico de arquivos maliciosos: eles precisam de um gatilho, que geralmente é um usuário descuidado. Infelizmente, navegar pela internet atualmente é como andar em um campo minado. O cuidado com tudo que circula muitas vezes é exagerado, mas se faz necessário diante de tantas ameaças por aí.


Qual atividade queima mais calorias: fazer sexo, lavar a louça ou subir escadas?





Você já deve ter ouvido falar da pulseira Nike Fuelband, que funciona como um verdadeiro personal trainer portátil, contando todas as calorias que você gasta durante o dia, convertendo esses números em pontos, os Nikefuels.
Casey Chan do site Gizmodo resolveu testar a pulseira e conferir quantas calorias queimamos com algumas atividades bem cotidianas — assim como algumas um tanto quanto mundanas —, revelando uma lista bastante curiosa.
Só como referência, 3 mil Nikefuels correspondem a um dia ativo, enquanto que 2 mil correspondem a um dia de atividade normal.

Resultados:

Escovar os dentes:
17 calorias ou 47 Nikefuels;
Comer pizza: 8 calorias ou 23 Nikefuels;
Lavar louça: 30 calorias ou 86 Nikefuels;
Mover o braço para cima e para baixo durante 30 segundos: 9 calorias ou 26 Nikefuels
Fumar um cigarro: 8 calorias ou 21 Nikefuels*;
Subir 4 lances de escadas caminhando: 7 calorias ou 19 Nikefuels;
Tomar banho: 60 calorias ou 169 Nikefuels;
Ir ao banheiro (nº 1): 2 calorias ou 6 Nikefuels;
Ir ao banheiro (nº 2): 10 calorias ou 31 Nikefuels;
Dormir: 25 calorias ou 79 Nikefuels;
Se masturbar: 82 calorias ou 231 Nikefuels;
Fazer sexo: 179 calorias ou 514 Nikefuels;
Sair para beber com os amigos: 463 calorias ou 1303 Nikefuels;
Uma noite de balada qualquer (Chan não se lembra do que aconteceu nesse dia): 1129 calorias ou 3320 Nikefuels;
Estar de ressaca: 102 calorias ou 292 Nikefuels;


Conclusão:



De acordo com Chan, de todas as atividades realizadas, a que ofereceu o pior “custo-benefício” foi subir quatro lances de escadas, enquanto que sair para a balada foi o que mais rendeu pontos ao rapaz.

* Segundo o autor, esta atividade foi repetida algumas vezes para comprovar se os números estavam corretos.

Menina de 4 anos tem QI quase igual ao de Albert Einstein e Stephen Hawking



 


Heidi Hankins, uma garotinha inglesa de apenas 4 anos de idade, acabou de ser aceita pela Mensa —organização internacional que reúne pessoas com QIs na faixa dos 2% mais altos da população — após alcançar 159 pontos nos testes oficiais, ficando apenas 1 ponto abaixo de gênios como Albert Einstein e Stephen Hawking. De acordo com a organização, a pontuação média de um adulto é 100, e para ter o QI considerado alto, a pessoa deve alcançar 130 pontos.
De acordo com o Daily Mail, que conversou com os pais da menina, Heidi já sabia ler, somar, subtrair e recitar poemas aos dois anos de idade. As professoras da escolinha que a menina frequenta sugeriram que ela fizesse o teste de QI depois de perceber que ela era tão inteligente, que existiam poucas atividades que realmente a desafiassem.
Heidi realizou um teste específico para crianças de sua idade, e John Stevenage, CEO da Mensa britânica, afirmou que é pouco provável que os resultados da menina mudem com o passar do tempo.



Os 5 componentes de hardware mais caros da atualidade


Gabinete Thermaltake Level 10 - VL30001N1Z

A Thermaltake tem em seu catálogo alguns dos itens mais desejados pelos gamers. Uma das especialidades da empresa é a confecção de gabinetes com design exclusivo e ideias para comportar máquinas poderosas. O mais recente modelo da série Level 10, por exemplo, equivale ao custo total de um computador completo. Ele é vendido pela singela quantidade de R$ 2.408.





SSD Kingston SATA II 512GB - V+100 SVP100S2


Os HDs estão ficando obsoletos, mas isso não significa que os drives de estado sólido estão dominando. Aliás, pelo contrário, os discos rígidos ainda têm muito tempo de vida, visto que os preços dos drives SSD são realmente elevados. Este modelo com 512 GB da Kingston pode ser seu por apenas R$ 2.608 e o pior: ele ainda utiliza o padrão SATA II.











Memória GEIL 64GB DDR3 1600 MHz


Se a ideia é montar um PC realmente poderoso, então uma quantidade de memória exagerada pode vir a calhar. A GEIL oferece um kit com oito módulos DDR3 de 8 GB cada, que operam na frequência de 1600 MHz. Apesar de não ser o conjunto mais rápido da atualidade, esse produto tem um dos preços mais elevados. Você pode instalar 64 GB em sua máquina por apenas R$ 3.002.









Processador Intel Core i7-3960X

Você achou mesmo que as CPUs da Intel estariam de fora desta lista? Engano seu. O processador mais rápido para desktops não poderia deixar de aparecer aqui. Apesar de oferecer desempenho incomparável, esse chip tem também um valor inigualável. Ele pode ser encontrado pela bagatela de R$ 3.498, ou seja, dá para comprar uma máquina completa só com o preço deste item.





Placa de Vídeo PNY NVIDIA Quadro 6000 6GB


Assim como a Intel, a NVIDIA é conhecida por oferecer componentes de excelente desempenho e com preços absurdamente altos. Apesar de a GTX 680 custar quase 2 mil reais, ela não é a placa que escolhemos para nossa lista. A placa de vídeo mais cara encontrada em lojas brasileiras é a NVIDIA Quadro 6000, uma peça voltada à utilização profissional — ou seja, ela não apresenta os melhores resultados com games, apesar de trazer suporte para novas tecnologias.




Você pode ser o feliz proprietário dessa belezinha se desembolsar o valor simbólico de R$ 13.198. Quer mais? Ela funciona em configuração SLI, ideal para quem não se contenta com pouco e precisa muito criar filmes para a Pixar.
Todos os componentes e preços foram obtidos do site: MegaMamute.

Passarinho

Pessoal do blog de um clique no passarinho que vai aparecer em azul na pagina do blog e segue o meu twitter...
obrigado!!!!!!!!!

Você não está gordo, isso é coisa do Facebook






Um estudo realizado pela instituição The Center for Eating Disorders at Sheppard apontou que as mídias sociais influenciam negativamente a percepção das pessoas sobre o tamanho do próprio corpo.

De acordo com a publicação do site 
PR Newswire, o centro de tratamento para transtornos alimentares observou um comportamento atípico nos usuários do Facebook e contratou uma empresa de pesquisas públicas para avaliar o quanto a rede social afeta a nossa noção de peso e consciência corporal.

No levantamento realizado com 600 internautas entre 16 e 40 anos, foi constatado que 51% dos entrevistados obtiveram uma consciência mais clara do seu corpo. Contudo, "quando as pessoas olham fotos de si mesmas e de outros contatos no Facebook, elas aumentam a insatisfação com sua imagem corporal", comentou Steve Crawford, diretor

da instituição responsável pelo estudo.






Além disso, 75% das pessoas acreditam que precisam perder peso; aproximadamente 32% disseram se sentir tristes quando comparam os seus perfis com o de outros usuários; um pouco mais de 50% dos participantes da pesquisa afirmam comparar as suas vidas com base nas atualizações de seus contatos; e 43% relataram que evitam tirar uma foto caso não sintam que estão em sua melhor forma.

Tais dados podem indicar uma participação da rede social no desenvolvimento de distúrbios alimentares. "Se o Facebook está aumentando a sua insatisfação com o corpo, você precisa repensar o uso do site e até mesmo considerar parar de usá-lo por um tempo", sugere Crawford.
Related Posts Plugin for WordPress, Blogger...