quinta-feira, 18 de junho de 2009

quinta-feira, 7 de maio de 2009

quinta-feira, 23 de abril de 2009

A C E R C A - Hebreus 12.2

Quem vai pregando estaquetas nas travessas de uma cerca em construção, se for iniciante no ramo, facilmente comete um erro bem infantil: ele se fia no golpe de vista, ao pregar os sarrafos um ao lado do outro. Ou, quando muito, toma um dos sarrafos como medida para acertar a distância entre os dois últimos.

Mas ele não conta com o fato de que os erros se somam! O sarrafo de medida tem uma pequena irregularidade - e depois de algum tempo as estaquetas vão saindo da vertical, e a nossa cerca toma um aspecto estranho.

O nosso erro foi que, ao pregar os sarrafos, não fizemos uso do prumo. O prumo não falha. Não acumula erros. Posiciona os sarrafos todos na vertical, assim que toda a cerca vai ter aspecto de cerca mesmo.

Conforme Hebreus 12.2, Jesus é o nosso prumo. Não há medida eclesiástica ou tradição que o substitua. Se o tentarmos, veremos, depois de pouco tempo, que nossos sarrafos vão sair do alinhamento. E, pior: Em geral, são os outros, os que estão fora de nossa empreitada, que o enxergam primeiro! Porque muitas vezes nós já nos acostumamos ao "erro acumulado", vítimas de uma cegueira ambiental progressiva.

O que nos vale é olharmos para Jesus somente. Que Ele seja nosso prumo e nossa medida em tudo o que fazemos. Aí sim, nossa cerca será um testemunho vivo de fé cristã no mundo. Amém.

(P. Lindolfo Weingärtner)

Lobos Internos

Um velho Avô disse a seu neto, que veio a ele com raiva de um amigo que lhe havia feito uma injustiça:

"Deixe-me contar-lhe uma história.
Eu mesmo, algumas vezes, senti grande ódio àqueles que 'aprontaram' tanto, sem qualquer arrependimento daquilo que fizeram.
Todavia, o ódio corrói você, mas não fere seu inimigo.
É o mesmo que tomar veneno, desejando que seu inimigo morra.
Lutei muitas vezes contra estes sentimentos".
E ele continuou: "É como se existissem dois lobos dentro de mim.
Um deles é bom e não magoa. Ele vive em harmonia com todos ao redor dele e não se ofende quando não se teve intenção de ofender.
Ele só lutará quando for certo fazer isto, e da maneira correta.
Mas, o outro lobo, ah!, este é cheio de raiva. Mesmo as pequeninas coisas o lançam num ataque de ira!
Ele briga com todos, o tempo todo, sem qualquer motivo.
Ele não pode pensar porque sua raiva e seu ódio são muito grandes.
É uma raiva inútil, pois sua raiva não irá mudar coisa alguma!
Algumas vezes é difícil de conviver com estes dois lobos dentro de mim, pois ambos tentam dominar meu espírito".

O garoto olhou intensamente nos olhos de seu Avô e perguntou:
"Qual deles vence, Vovô?"

O Avô sorriu e respondeu baixinho:
"Aquele que eu alimento".

Frase

"Lembre-se que se algum dia você precisar de ajuda, você encontrará uma mão no final do seu braço. À medida que você envelhecer, você descobrirá que tem duas mãos - uma para ajudar a si mesmo, e outra pra ajudar aos outros."
(Audrey Hepburn)

quinta-feira, 16 de abril de 2009

quarta-feira, 15 de abril de 2009

Criação de Lista de Contato



Providências a serem tomadas:


Incialmente cria-se os contatos individuais no Webmail:
1 - Clica na opção Catálogo de Endereços;
2 - Em seguida, no Ícone "Add";
3 - Efetua o cadastro dos contatos desejados;
4 - Em seguida, clica no botão "Salvar".

Criados todos os contatos desejados, segue para a criação da lista:
1 - Clica no Ícone "Browser";
2 - Seleciona os contatos desejados para a lista, marcando a caixa antes dos nomes informados;
3 - Em seguida, clica na opção "New List" existente na caixa de texto localizada acima dos contatos. Clica no link "Add to" e digita o nome da lista que deseja criar.
4 - Pronto, para enviar um e-mail para a lista desejada clica no ícone "Catálogo de Endereços" na composição da mensagem, seleciona o nome da lista e em seguida clica no botão "Para". Clica em Ok para retornar a janela de composição. Pode enviar a mensagem.

Serão acrescentadas todas as pessoas da lista no campo "Para" da mensagem.

Configuração do Microsoft Outlook

boxxxx

Microsoft Outlook é um cliente de e-mail, integrante do Microsoft Office. Diferentemente do Outlook Express, que é usado basicamente para receber e enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também um rico gerenciador de contatos, onde você pode além de cadastrar o nome e email de seus contatos, todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade, detalhes sobre emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as quais você pode organizar em forma de lista, com todos os detalhes sobre determinada atividade a ser realizada. Conta ainda com um campo de anotações, onde ele simula aqueles post-its, papeis amarelos pequenos autoadesivos. Utilizado geralmente no sistema operacional Windows.

Programas de e-mail como o Outlook Express, o Netscape Messenger ou o Eudora são muito mais vantajosos que os webmails. Em primeiro lugar, você pode escrever e ler mensagens sem estar conectado. Em segundo, não há limite de espaço para você guardar mensagens _quer dizer, há o limite de seu disco rígido. :-)Isso porque esses programas de e-mail verificam suas mensagens diretamente no provedor e as transferem para o micro. No caso dos webmails, as mensagens ficam guardadas na Internet _você precisa gastar tempo de conexão para lê-las e respondê-las, além de não poder exceder um limite de alguns megabytes.Para configurar seu e-mail no Outlook Express você precisará de algumas informações que seu provedor de webmail pode lhe oferecer: os servidores POP3 (Post Office Protocol 3) e SMTP (Simple Mail Transport Protocol).Essas siglas, em verdade, significam o servidor que recebe seus e-mails (POP3) e o servidor que envia suas mensagens (SMTP).Para configurar o Outlook, vá até o menu Ferramentas e, no item Contas, clique em Adicionar/ Correio. Agora, siga os seguintes passos:

1º Passo
Insira seu nome completo, como ele aparecerá para as pessoas que receberem seu e-mail.

2º Passo
Digite seu e-mail ("usuário@provedor.com.br", por exemplo).

3º Passo
Verifique com seu provedor _os que se preocupam com seus usuários têm informações sobre configuração de e-mail_ quais são os servidores POP3 e SMTP. Em geral, esses endereços têm essa cara: "pop3.(provedor).com.br" e "smtp.(provedor).com.br".

4º Passo
Digite o nome de sua conta de e-mail e a senha (caso prefira maior privacidade, deixe a senha em branco). Dependendo do provedor, o nome de sua conta será "usuário@provedor.com.br" ou somente "usuário"

Pronto: agora, você pode receber e enviar as mensagens de seu webmail diretamente de seu computador. Ao ler e responder as mensagens, você pode ficar desconectado da Internet, o que ajuda a economizar na conta telefônica.Podemos cadastrar várias contas de e-mail no Outloook Express, mas ele não separa as mensagens recebidas.

Para fazer esta separação podemos usar os recursos do Assistente de caixa de Entrada, para criarmos uma espécie de filtro ou regra, onde as mensagens recebidas serão direcionadas para as respectivas pastas. Tenho certeza que com a caixa de entrada organizada, ficará muito mais fácil ler, guardar e distribuir as suas mensagens




os elementos que compõem uma típica mensagem eletrônica

01. To: (Para: )

Esse campo é onde será digitado o endereço principal do destinatário do seu e-mail. Ele estará sempre na forma usuario@servidor, por exemplo rodrigo@magnet.com.br. Você pode usar maiúsculas e minúsculas, tanto faz. Se você já tiver preenchido o caderno de endereços, Address Book, do Netscape ou do Outlook, com os dados das pessoas com quem mais se comunica, basta digitar o nome de alguma delas e o programa colocará o endereço automaticamente. Quando quiser mandar para mais de um destinatário, digite ";" depois de cada endereço.


02. From: (De:)

Esse é o remetente de uma mensagem recebida. Dependendo do caso, pode aparecer aqui o nome ou o endereço eletrônico ou os dois de quem mandou. Isso é definido por cada usuário. Tanto no Outlook, quanto no Netscape, se você clicar com o direito neste campo, poderá acrescentar os dados do remetente ao caderno de endereços.


03. Date: (Data:)

Dia, dia da semana, mês, ano e hora. Se o relógio do computador de quem enviou uma mensagem estiver errado, a data da mensagem também estará.


04. Cc: [Carbon copy, Com cópia]

Quando a mensagem deve ser mandada para mais de uma pessoa ao mesmo tempo, o Cc: entra em ação. Todos os endereços inscritos aqui receberão uma cópia do mesmo e-mail e todos também saberão para quem a cópia foi enviada. Se mais de uma pessoa é acrescentada no campo "To: " o "Cc: " torna-se inútil.

05. Bcc: (Cco: ) [Blind carbon copy, com cópia oculta]

Muita gente vê o Bcc: , mas passa batido pois nem imagina para que ele serve. A função dele é a mesma do Cc:, mas com a diferença que os endereços colocados neste campo não poderão ser vistos para as pessoas que receberão a mensagem.

(Inicialmente o campo Cco: do Outlook Express fica escondido. Para torná-lo visível, vá em Exibir >> Todos os cabeçalhos)

Agora é só usar!!!

Webmail



Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador.Com a popularização da Internet através dos provedores gratuitos (cujos usuários ganhavam também uma caixa de correio eletrônico grátis), muitos sítios começaram a oferecer endereços de e-mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mail podem ser lidas com o uso do próprio navegador, sem a necessidade de um programa específico, sendo por isso também chamados webmail.

E-mail, correio-e (em Portugal, correio electrónico), ou ainda email é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em protocolos proprietários.

Com o surgimento do correio eletrônico em 1972, considerado um aplicativo da internet. Começa a necessidade de um mecanismo fácil para comunicação. Em Março de 1972, Ray Tomlinson escreveu o software básico de e-mail para a ARPANET. Em Julho, Roberts expandiu as utilidades do software, colocando utilitários para listar, ler seletivamente, arquivar, encaminhar e responder a mensagens.

Killer application - Designa uma aplicação fundamental, neste caso o correio electrónico uma dessas aplicações.

A partir deste momento, o correio eletrônico se tornou a maior aplicação de rede até hoje. Este foi o prenúncio do enorme crescimento de todos os tipos de aplicações e utilitários da internet nos dias de hoje.

A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio electrônico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador.

No entanto existe o inconveniente de ter as mensagens de correio electrônico armazenadas no servidor do ISP, o que limita o número de mensagens que podemos armazenar.

Com o crescimento do webmail surgiram várias empresas que forneciam este servidor, gratuitamente ou não.

Internacionalmente destacou-se a Hotmail, no Brasil a BOL,Yahoo! Mail e Zipmail e em Portugal a SAPO e Portugalmail.








Nos dias de hoje o serviço do Google, Gmail, tem vindo também a ganhar grande destaque, algumas das suas novas funcionalidades têm marcado uma evolução no estilo de webmail.


Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note que essa variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos citar:

e-Mail restrito
Alguns sítios restringem alguns tipos de e-Mail. Esse tipo de restrição normalmente é usado a fim de evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. Normalmente esse tipo de mensagem eletrônica é mais usado em empresas.

E-mail com privacidade segura
Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança alguns organismos e entidades internacionais ou mesmo ligados a Governos, categorizam o e-mail como:

Privativo ou de uso exclusivo da autoridade:

Esse e-mail, apesar de ter acesso a rede é tão restrito que a própria autoridade deve configurá-lo de quem recebe as mensagens;
Semi-privativo: O mesmo que privativo, porém menos restrito.
Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem;

Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por aplicativos especializados), assegurando a privacidade das informações "de qualquer importância" de cada indivíduo. Tais chaves possuem uma grande flexibilidade, escalabilidade e confiabilidade.

Aqui vão algumas dicas de segurança: Nunca abrir ou responder e-mails desconhecidos; nunca abrir arquivos (ficheiros) de e-mails desconhecidos, pois podem conter vírus; e ter sempre um anti-spyware (contra os programas-espiões) e antivírus instalados no seu computador.

E-mail categorizado ou especial
Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem para testes e verificar se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas em massa).

Frases de Informática

"Existem apenas 10 tipos de pessoas neste mundo: as que entendem códigos binários e as que não entendem!"

"Quem com vírus infecta, com vírus será infectado."

"Quem clica seus males multiplica."

"Meu computador não tem memória.... Só uma vaga lembrança!"

"Se a mensagem não estiver clara, aumente o brilho da tela."

"Quem nunca pirateou que atire o primeiro disco... que eu atiro uma cópia!"

"Errar é humano, colocar a culpa no computador é mais humano ainda."

"Se o computador atrapalha os estudos, saia da escola."

"O Linux é meu pastor e nada me travará."

"Na informática nada se perde, nada se cria. Tudo se copia... e depois se cola."

"Me identifico com o meu computador: Legítimo, de boa qualidade, bonito, esperto e rápido."

"Meu computador é pancadão, se não bater, ele não funciona."

"Aquele que nunca perdeu um arquivo, que atire o primeiro disquete."

"Se chefe fosse arquivo, teria a extensão .fdp. Se seu Windows não trava, reclame com a Microsoft.

Área de Transferência

A “área de transferência” é um conceito familiar para a maioria das pessoas que usam processadores de texto modernos. É uma parte da memória do computador que é mantida como um espaço de armazenamento temporário. O texto pode ser “Cortado” ou “Copiado” do seu documento para a área de transferência. Após isso, você pode mover-se para outra parte do seu documento ou para outro aplicativo e “Colar” este texto em outro local.

O uso mais comum para a área de transferência é mover ou copiar texto que já foi digitado em alguma parte do documento para outra parte do documento ou para outro documento.

Implementações antigas armazenavam dados como texto plano, sem meta informações como tipo de fonte, estilo ou cor. As mais recentes implementações suportam múltiplos formatos de dados, que variam entre RTF e HTML, passando por uma variedade de formatos de imagens como bitmap e vetor até chegar a tipos mais complexos como planilhas e registros de banco de dados.




Basicamente o procedimento ocorre dentro das seguintes etapas:

1.O usuário seleciona o conteúdo (texto, gráfico, objeto) a ser movido, o que pode ser feito através do movimento de um mouse ou pressionando a tecla Shift enquanto se desloca o cursor de texto com uma das teclas de direção (setas).

2.Em seguida, o usuário "corta" o conteúdo com ajuda de teclas de atalho, menus ou barra de ferramentas. O conteúdo cortado imediatamente desaparece de seu local original.

3.Tecnicamente, o conteúdo cortado é deslocado para um local denominado Área de transferência. Normalmente esse local fica oculto, e armazena apenas um item cortado por vez. Há, porém, avanços atuais aumentando a capacidade de armazenamento da Área de transferência e oferecendo suporte ao gerenciamento e visualização do conteúdo armazenado.

4.Com o mouse ou teclado, o usuário seleciona um ponto de inserção.

5.O usuário então cola no ponto de inserção o conteúdo armazenado na Área de transferência. (O conteúdo permanece armazenado e poderá ser reutilizado).

O procedimento de copiar e colar é similar ao de cortar e colar, com a diferença de que o conteúdo a ser transferido não é eliminado de seu local original.

O Meu Computador



O Windows é responsável por todos os arquivos de seu computador. Basicamente ele oferece duas formas de controlar os arquivos: Através do Windows Explorer e do Meu Computador, que estaremos explicando agora. Eles nos permitem manipular (abrir, copiar, mover, deletar, renomear, etc.) os arquivos gravados em disco.
Você pode visualizar seus arquivos e pastas clicando em Meu Computador. Dentro de Meu Computador, você pode ver uma lista de todas as unidades de disco de seu computador. Basta clicar duas vezes em qualquer ícone, para ver o que há dentro. Quando você abre uma unidade de disco, pode ver os arquivos e pastas nela contidos. As pastas podem conter arquivos, programas e outras pastas, que por sua vez, poderão ter os mesmos itens.

Para abrir um arquivo ou uma pasta :

1- Clique duas vezes no ícone Meu Computador que está na área de trabalho.
2- Clique duas vezes na unidade de disco que contém o arquivo.
3- Clique duas vezes no arquivo ou pasta que deseja abrir.

Copiando pastas (ou arquivos)

Selecionar o item a ser copiado.
Acionar o Menu Editar e a opção Copiar (atalho Control + C).
Selecionar a pasta que irá receber a cópia.
Acionar o Menu Editar e a opção Colar (atalho Control + V).
O conteúdo da pasta selecionada é copiado para a pasta destino.

Movendo pastas

1.Posicionar na pasta que será movida.
2.Acessar o Menu Editar e a opção Recortar (atalho Control + X).
3.Selecionar o local de destino.
4.Acessar o Menu Editar e a opção Colar (atalho Control + V).

Renomeando pastas

*Basta selecioná-la, acessar o Menu Arquivo (Alt + A), Renomear (atalho F2) e digitar o novo nome.

Apagando Pastas

*Basta selecioná-la, pressionar a tecla "Del" e confirmar pressionando o botão "Sim".


Ferramentas de Manutenção


Ferramentas de segurança e ferramentas de manutenção têm uma diferença muito grande nos objetivos, mas, o conceito de segurança volta e meia ganha novos horizontes e ter a mão ferramentas que analisam problemas não intencionalmente provocados nas máquinas é uma garantia de um parque de computadores bem cuidados e operacionais o que é também um dos objetivos da segurança.Portanto esta matéria da revista Info Exame outubro/2002 n 199 é muito interessante.

De tempos em tempos um computador dá problema ou insinua que as coisas não estão bem ora travando ora ficando lento. Por isto os software de check-up são importantes por que caso providencias não sejam tomadas, a placa mãe pode morrer torrada e seus dados mais caros serem corrompidos ou apagados.

Nesse ponto, uma suite de ferramentas de diagnósticos e reparo cai como uma luva.É claro que nem o melhor software de diagnósticos está isento de falhas, tantas são as possibilidades que tem de checar. Por isso deve ser rodado o maior número de vezes, encontrando ou não o erro na primeira passada.

Seu PC está estranho?
Use uma suite de diagnóstico e reparo para deixá-lo vendendo saúde
Ressuscite seus dados...
Arquivo sumido,corrompido, excluido e até formatado pode ser recuperado com software desapagador.
Vitamine a banda estreita...
Um bom teste da conexão Dial-Up ajuda a descobrir o que está emperrando o surfe na Internet.
Recobrando a memória...
Baterias de testes capturam as falhas e ajudam a isolar o pente defeituoso

Desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. A eliminação de fragmentação é feita reordenando o espaço de armazenamento, fazendo com que todo arquivo esteja armazenado de forma contígua (unida) e ordenada, e também criando espaços livres contínuos, de forma a evitar a fragmentação de dados.

Fragmentação ocorre quando o sistema operacional não consegue armazenar determinado arquivo de uma vez só, gravando-o em diferentes regiões. Esse evento é muito comum no sistema operacional Windows, mas acontece também em outras plataformas, só que em uma escala menor. A fragmentação também pode acontecer na memória principal (memória RAM), mas é muito mais comum acontecer em memórias secundárias, tais como discos rígidos, disquetes e cartões de memória.
Ler e gravar dados em um disco rígido que esteja muito fragmentado acaba se tornando um processo muito demorado, já que as cabeças de leituras terão de se mover mais; e o processo de leitura e escrita em disco é milhões de vezes mais lenta que o mesmo processo em CPU.

Processo de desfragmentação : para aumentar o desempenho nos processos de leitura e escrita de dados, é necessário utilizar alguma ferramenta de desfragmentação. A desfragmentação consiste de unir fragmentos de dados, de modo a optimizar o tempo de leitura e escrita e o espaço livre em disco. O processo de desfragmentação em memória principal ocorre de modo a compactar os processos, para que estes ocupem posições contíguas e deixar em espaço livre contíguo, ou também ocorre com o processo de paginação de memória.
Uma ferramenta de desfragmentação actua movendo os arquivos dentro do espaço livre disponível, de modo a desfazer a fragmentação. Devido a isso, essa ferramenta não pode ser utilizada em discos que não tenham espaço livre. Ao mover os dados de maneira física, a localização lógica dos arquivos não é alterada, sendo definida pela localização interna na estrutura do diretório.
Para facilitar um pouco o trabalho da ferramenta de desfragmentação, existem alguns arquivos que não são movidos, tendo como exemplo, os arquivos relacionados à memória virtual. No entanto, essa simplificação acaba impedindo uma desfragmentação mais eficiente.


ScanDisk ou SCANDISK é um comando de MS-DOS e Microsoft Windows que permite detectar e corrigir erros lógicos num disco rígido ou unidade removível (como disquete ou pen drive), além de pesquisar a superfície do disco em busca de sectores danificados. O ScanDisk foi introduzido na versão 6.2 do MS-DOS. As versões anteriores do DOS dispunham do programa baseado em texto CHKDSK para corrigir erros do disco. A partir do Windows 95, o SCANDISK teve também uma interface gráfica de utilizador. As versões 2000 e XP do Windows dispõem do CHKDSK, um programa que nada tem a ver com o homónimo do DOS, mas que substitui o ScanDisk.

Barra de Tarefas




Em computação, barra de tarefas é um software aplicativo usado na área de trabalho do gerenciador de janela para inicializar e monitorar aplicações. O conceito foi introduzido no sistema operacional Arthur da Acorn Computers, lançado em 1987 na linha de computadores Acorn Archimedes. A Microsoft incorporou uma barra de tarefa no Windows 95, e a aplicação vêm definindo a interface gráfica do Windows desde então. Outros ambientes desktop como o KDE e o GNOME também incluem uma barra de tarefas.
Os botões na barra de tarefas mostram quais as janelas estão abertas, mesmo que algumas estejam minimizadas ou ocultas sob outra janela. Você pode alternar facilmente para uma janela clicando no botão correspondente na barra de tarefas, caso haja a necessidade de alternar entre os programas que estão em execução utilizando o teclado deve-se utilizar as teclas ALT + TAB.
Utilizando o botão iniciar, é possível executar quase todas as tarefas. Você pode iniciar programas, abrir documentos, personalizar o sistema, obter ajuda, procurar itens e muito mais. Alguns comandos do menu Iniciar possuem uma reticência (...) indicando que antes de executar aquele determinado comando o Windows solicitará uma intervenção por parte do usuário.
No Windows, a localização padrão da barra de tarefas é a parte inferior da tela, e, da esquerda para a direita, a barra contém o Menu Iniciar, a barra de acesso rápido, os botões da barra de tarefa e a área de notificação. O Menu Iniciar contém comandos para acessar programas, documentos e configurações. A barra de acesso rápido, introduzida com o Internet Explorer 4, contém atalhos para aplicações. Para cada janela do sistema operacional que não tenha um dono, um botão é adicionado na área de botões da barra de tarefas.
O Windows XP introduziu o agrupamento de janelas, que pode agrupar diversos botões da mesmo aplicação. Já o Windows Vista introduziu a pré-visualização da janela da aplicação em tempo real. A área de notificação contém ícones que representam o status de aplicações abertas. Um relógio também é apresentado naquela área por padrão.

quinta-feira, 5 de março de 2009

Vampiros à solta!

Definitivamente, estampos vivendo uma febre vampírica. Filmes, livros e séries,tendo os sanguessugas como personagens - e nem sempre como os vilões - principais ou quase principais. Para entrar no clima é bom conferir a trilha sonora da nova mania e paixão adolescente: Crepúsculo.

Músicas do filme:

1-Supermassive Black Hole - Muse
2-Decode - Paramore
3-Full Moon - The Black Ghosts
4-Leave Out All the Rest - Linkin Park
5-Spotlight - Mute Math
6-Go All the Way - Perry Farrell
7-Tremble for My Beloved - Collective Soul
8-I Caught Myself - Paramore
9-Eyes on Fire - Blue Foundation
10-Never Think - Robert Pattinson
11-Flightless Bird, American Mouth - Iron & Wine
13-Bella’s Lullaby - Carter Burwell

Decode - Paramore



http://www.meusite.pro.br/

quinta-feira, 19 de fevereiro de 2009

PROPOSTA DE TRABALHO

PROPOSTA DE TRABALHO

PREZADO ALUNO

Este Blog é apenas um modelo, que não deve ser copiado.

O seu será construído em 2 momentos:
1° Momento:Serão desenvolvidas as tarefas próprias do curso (em cada dia de aula) e postadas no seu Blog;


2° Momento:Você está livre para criar postagens próprias do tema que você escolheu.

Obs.: o 2° momento poderá vir antes do 1°.

INÍCIO: Você vai criar o seu Blog, com todos os elementos disponibilizados aqui, com fotos, vídeos, figuras dos trabalhos criados no Word, no Excel, no Power Point e etc.

Essa tarefa será desenvolvida no Lab. de Informática da Constr. Civil, SOMENTE nos dias e no horário da sua aula.

Isso não quer dizer que vc não poderá utilizar o seu tempo livre para aperfeiçoar o seu Blog, muito pelo contrário. É exatamente isso que o Prof. deseja. Espera-se que você utilize a sua criatividade e vá muito mais longe, criando um espaço só seu, com suas características, além do que o Prof. vai solicitar que vc crie e disponibilize.

AVALIAÇÃO: O seu Blog, no conjunto, será avaliado, seguindo critérios (do Prof.) ainda a serem definidos. As tarefas solicitadas e postadas, nos dias de aula, também serão objeto de avaliação, e, posteriormente, deverão ser deletadas. O Prof. vai informar aqui em seu Blog, quando vc vai poder descartá-las.

ATENÇÃO:
A cada postagem sua, aparece a data e hora de quando ela foi realizada. Dessa forma, o professor sabe que as tarefas solicitadas, que sejam realizadas no Lab e postadas no seu Blog, estão, realmente, sendo criado por você.

Seja criativo e desenvolva um Blog com o seu tema favorito!
Após criar o seu Blog, envie a URL dele para o prof.

Um forte abraço,

Prof. Emilson Damasceno