27 de mar. de 2008

CURSOS GRÁTIS AO ALCANCE DE TODOS

Cursos Gratuitos e com certificados na internet, agora são a forma mais fácil de se capacitar e sem ter que gastar rios de dinheiro. Existe hoje em dia uma grande dificuldade de se dispor tempo para fazer algumas capacitações profissionais ou intelectuais e esse quadro vem se alarmando, pois as pessoas a cada dia ficam com seu tempo mais apertado, o que dificulta o acesso a cursos e outros meios de aprendizado.
Outro fator que também faz com que as pessoas deixem de se capacitar são as altas taxas cobradas por empresas que oferecem capacitação. Abaixo listo algumas instituições que se preocuparam com o fator mencionado acima, são sites que oferecem cursos de ótima qualidade e que disponibilizam certificado.



CLIQUE NOS LINKS PARA ACESSAR OS SITES DOS CURSOS


http://jedi.wv.com.br/
http://cursos.cdtc.org.br/
http://www.nextg.com.br/

26 de mar. de 2008

GLOSSÁRIO INTERNETÊS

Attachment - Enviar um attachment significa anexar um arquivo a uma mensagem eletrônica e enviá-lo a alguém.
Antivírus - Programa que detecta e elimina vírus de computador.
Backbone - Espinha dorsal das grandes redes de comunicação na Internet. Normalmente são conexões de alta-velocidade que interconectam redes regionais.
Banco de Dados - Conjunto de informações relacionadas entre si, referentes a um mesmo assunto e organizadas de maneira útil, com o propósito de servir de base para que o usuário recupere informações, tire conclusões e tome decisões.
Banner - É um anúncio de propaganda colocado num website (banner em inglês quer dizer estandarte).
Bit - A menor unidade de informação utilizada em informática. Corresponde a 0 (zero) ou 1 (um), ligado/desligado, presença/ausência, etc.
Bookmark - Tipo de agenda onde você guarda os endereços visitados na Internet, tornando fácil visitá-los novamente. São chamados de bookmarks/marcadores no Netscape e Favoritos no Internet Explorer.
Bps - Significa bits por segundo. A velocidade do modem é expressa em quantos bits ele pode transferir por segundo. Quanto maior o número de bps, mais rápida é a velocidade do modem.
Browser - Também chamado navegador, é o programa utilizado para visualizar as páginas da WWW. Atualmente, os dois mais conhecidos são o Internet Explorer e o Netscape Navigator.
Byte - É um conjunto de 8 (oito) bits. Um byte é uma unidade que determina uma informação, que pode ser um caractere (letra) ou um código para um desenho na tela.

Cache - Quando navegamos na Internet os browsers armazenam as últimas imagens e páginas visitadas no cache, ou seja, guardam na memória. O espaço que a memória cache do browser ocupa no disco rígido do computador pode ser configurado.
Cookie - São arquivos que contêm informações como nome e preferências dos visitantes de um website. Esta informação é fornecida por cada usuário em sua primeira visita ao site. O servidor registra a informação num arquivo e armazena no disco rígido do visitante. Assim, ao retornarmos ao site, a navegação será mais rápida, pois o servidor já terá a configuração das preferências do visitante.

DNS (Domain Name System) - É um sistema hierárquico de base de dados distribuídas que converte um nome de domínio em um endereço IP do computador/servidor Internet de um provedor de acesso e hospedagem de websites.
Domínio - Nome que identifica um computador, departamento, ou organização na rede Internet.
Download - É o ato de copiar (transferir) um arquivo de um site da Internet para o seu próprio computador.
Dial-Up - Conexão feita com outro computador através de uma linha telefônica comum.
DVD - O Digital Versatile Disc (disco digital versátil) tem o aspecto semelhante ao de um CD, mas sua capacidade de armazenamento é de sete a 14 vezes maior.

E-comerce (comércio eletrônico) - É a venda de produtos e serviços através da Internet.
E-mail ou Eletronic Mail (correio eletrônico) - É o sistema para troca de mensagens de texto e arquivos de computador via Internet.
Emoticons - Emoticons (emotions+icons) são caracteres usados para simbolizar sentimentos e estados de humor em comunicações pela Internet. Alguns exemplos: [] (abraço), :* (beijo), :-(o) (com sono, bocejando), :-) (alegre).

FAQ - Abreviação para Frequently Asked Questions (questões freqüentemente perguntadas). Arquivo de perguntas e respostas básicas sobre determinado assunto.
Freeware - São programas de computador de domínio público, ou seja, são gratuitos e poder ser usados à vontade.
FTP (File Transfer Protocol) - Significa protocolo de transferência de arquivos pela Internet. É o método padrão de enviar arquivos entre computadores pela Internet.

Gateway - Um computador que conecta uma rede a outra quando as duas redes utilizam protocolos diferentes.
GIF (Graphics Interchange Formal) - É um padrão gráfico que permite salvar imagens em tamanho reduzido. É um formato de arquivo de imagem comumente usado em páginas HTML.

Home Page - É a página principal de um Web site. Normalmente a página serve como um índice para o conteúdo restante do site.
HTML - Hypertext Markup Language (linguagem de marcação de hipertexto). Linguagem de formatação de textos e imagens, utilizada para apresentar os documentos publicados na WWW (World Wide Web).
HTTP - Hypertext Transfer Protocol (protocolo de transferência de hipertexto). Protocolo que controla o envio de uma página em HTML de um servidor para um cliente.

Internet - Rede mundial de computadores que interliga outras redes menores em vários países. É uma rede de redes que se comunicam através do protocolo TCP/IP.
IP ( Internet Protocol) - É o protocolo da Internet, usado para identificar, localizar e estabelecer conexão entre computadores ligados à Internet.

25 de mar. de 2008

Need for Speed Underground 2



Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

PC


regmebaby Ganhe R$20.000 ao inicia o modo Carreira
regmybank Ganhe R$200 no modo carreira
opendoors Acesso a toda cidade
ordermybaby Ganhe R$1000 ao inicia o modo Carreira e libera o Skyline e RX8 no modo Quick Race
gimmevisual1 Libera os Visuais Upgrades Tier 1
gimmevisual2 Libera os Visuais Upgrades Tier 2
needperformance1 Libera os Peformance Upgrades Tier 1
needperformance2 Libera os Visuais Performance Upgrades Tier 2
goforoldspice Libera o Vinyl Old Spice
needmybestbuy Libera o Vinyl Best Buy
gotmycingular Libera o Vinyl Cingular Sponsor
gottahavebk Libera o Vinyl Burger King
gottaedge Libera o Vinyl Edge Sponsor
davidchoeart David Chor como patrocinador
shinestreetbright Shine Street como patrocinador
wantmyd3 D3 GTO
wannacapone Capone como patrocinador
gimmechingy Chingy como patrocinador
yodogg SnoopDogg como patrocinador
tunejapantuning JapaTuning como patrocinador


PS2

Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

esquerda, esquerda, direita, quadrado, quadrado, direita, L1, R1

Ganhe R$1000 no modo Carreira e libera o Skyline e RX8 no modo Quick Race
cima, cima, cima, esquerda, R1, R1, R1, baixo

Ganhe R$ 200 no modo Carreira
R1, R1, cima, baixo, L1, L1, cima, baixo

Libera os Visuais Upgrades de Nivel1
L1, R1, cima, Dn, L1, cima, cima, baixo

Unlock all visual upgrades de Nivel 2
L1, R1, L1, R1, esquerda, esquerda, direita, cima

Libera os Visuais Performance Upgrades de Nivel 1
R1, R1, L1, R1, esquerda, direita, cima, baixo

Libera os Visuais Performance Upgrades de Nivel 2
baixo, R1, R1, R1, R2, R2, R2, quadrado

Libera todos os Circuitos
cima, cima, cima, cima, baixo, cima, cima, esquerda

Libera o Vinyl Burger King
cima, esquerda, cima, cima, baixo, esquerda, baixo, esquerda

Libera o Hummer H2 Capone
baixo, baixo, L1, L2, L1, L2, L1, baixo

Libera o Nissan Skyline
cima, direita, cima, cima, baixo, direita, baixo, direita

Libera o Navigator Chingy
cima, baixo, direita, cima, esquerda, baixo, direita, direita

D3 GTO
cima, baixo, esquerda, cima, esquerda, cima, direita, esquerda

Libera o ShineStreet Lexus IS300
cima, baixo, cima, baixo, baixo, cima, direita, esquerda
Libera o Vinyl Best Buy
baixo, cima, baixo, esquerda, L1, L1, L1, baixo

Libera todos os vinyls de Contest Car


XBOX

Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

esquerda, esquerda, direita, X, X, direita, L, R

Ganhe R$1000 no modo Carreira e libera o Skyline e RX8 no modo Quick Race
cima, cima, cima, esquerda, R, R, R, baixo

Ganhe R$ 200 no modo Carreira
R, R, cima, Dn, L, L, cima, baixo

Libera os Visuais Upgrades de Nivel1
L, R, cima, Dn, L, cima, cima, baixo

Unlock all visual upgrades de Nivel 2
L, R, L, R, esquerda, esquerda, direita, cima

Libera os Visuais Performance Upgrades de Nivel 1
R, R, L, R, esquerda, direita, cima, baixo

Libera os Visuais Performance Upgrades de Nivel 2
cima, cima, cima, cima, baixo, cima, cima, esquerda

Libera o Vinyl Burger King
cima, esquerda, cima, cima, baixo, esquerda, baixo, esquerda

Libera o Hummer H2 Capone
cima, direita, cima, cima, baixo, direita, baixo, direita

Libera o Navigator Chingy
cima, baixo, direita, cima, esquerda, baixo, direita, direita

D3 GTO
cima, baixo, esquerda, cima, esquerda, cima, direita, esquerda

Libera o ShineStreet Lexus IS300
cima, baixo, cima, baixo, baixo, cima, direita

Carro Best Buy
baixo, cima, baixo, esquerda, L, L, L, baixo

Libera todos os vinyls de Contest Car


GAME CUBE

Esses códigos apenas têm efeito no modo Career. Para usá-los, digite o código na tela onde aparece “Press Enter“, se fez tudo certo, deverá ouvir um ?beep? (buzina).

esquerda, esquerda, direita, X, X, direita, L, R

Ganhe R$1000 no modo Carreira e libera o Skyline e RX8 no modo Quick Race
cima, cima, cima, esquerda, R, R, R, baixo

Ganhe R$ 200 no modo Carreira
R, R, cima, Dn, L, L, cima, baixo

Libera os Visuais Upgrades de Nivel1
L, R, cima, Dn, L, cima, cima, baixo

Unlock all visual upgrades de Nivel 2
L, R, L, R, esquerda, esquerda, direita, cima

Libera os Visuais Performance Upgrades de Nivel 1
R, R, L, R, esquerda, direita, cima, baixo

Libera os Visuais Performance Upgrades de Nivel 2
cima, cima, cima, cima, baixo, cima, cima, esquerda

Libera o Vinyl Burger King
cima, esquerda, cima, cima, baixo, esquerda, baixo, esquerda

Libera o Hummer H2 Capone
cima, direita, cima, cima, baixo, direita, baixo, direita

Libera o Navigator Chingy
cima, baixo, direita, cima, esquerda, baixo, direita, direita

D3 GTO
cima, baixo, esquerda, cima, esquerda, cima, direita, esquerda

Libera o ShineStreet Lexus IS300
cima, baixo, cima, baixo, baixo, cima, direita, esquerda

Carro Best Buy
baixo, cima, baixo, esquerda, L, L, L, baixo

Libera todos os vinyls de Contest Car

Mais Dicas: Para PC


Na tela onde aparece: “Press Enter”, digite um dos códigos abaixo e pressione Enter.

davidchoeart - Destrava o patrocinador David Choe.
gimmechingy - Destrava o patrocinador Chingy.
gimmevisual1 - Destrava todos os visual upgrades nivel 1.
gimmevisual2 - Destrava todos os visual upgrades nivel 2.
goforoldspice - Destrava o vinil do Old Spice.
gotmycingular - Destrava o vinil do Cingular.
gottaedge - Destrava o vinil do Edge.
gottahavebk - Destrava o vinil do Burger King.
needmybestbuy - Destrava o vinil do Best Buy.
needperformance1 - Destrava todos os Performance upgrades nivel 1.
needperformance2 - Destrava todos os Performance upgrades nivel 2.
opendoors - Destrava o patrocinador The Doors.
ordermybaby - Começa com $1,000 no modo Career, e destrava o Nissan Skyline e o Mazda RX-8 no modo Quick Race.
regmebaby - Começa com $20,000 no modo Career.
regmybank - Começa com $200 no modo Career.
shinestreetbright - Destrava o patrocinador ShinestStreet.
tunejapantuning - Destrava o patrocinador Japantuning.
wannacapone - Destrava o patrocinador Capone.
wantmyd3 - Destrava o patrocinador D3.
yodogg - Destrava o patrocinador Snoop Dogg.

Mais dicas Para PS2

need for speed underground 2

>>>Partes Visuais Nível 2: Pressione L1, R1, Cima, Baixo, L1, Cima(2), Baixo quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Partes Visuais Nível 1: Pressione R1(2), Cima, Baixo, L1(2), Cima, Baixo quando “Press Start” aparecer na tela inicial do jogo. Um som confirmará a digitação correta do código.

>>>Performance Nível 2: Pressione R1(2), L1, R1, Esquerda, Direita, Cima, Baixo quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Performance Nível 1: Pressione L1, R1, L1, R1, Esquerda(2), Direita, Cima quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Todas as pistas: Pressione Baixo, R1(3), R2(3), Quadrado quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>ShineStreet Lexus IS300: Pressione Cima, Baixo, Esquerda, Cima, Esquerda, Cima, Direita, Esquerda quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Navigator Chingy: Pressione Cima, Direita, Cima(2), Baixo, Direita, Baixo, Direita quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>D3 GTO: Pressione Cima, Baixo, Direita, Cima, Esquerda, Baixo, Direita(2) quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Nissan Skyline: Pressione Baixo(2), L1, L2, L1, L2, L1, Baixo quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

>>>Starting bonus: Pressione Esquerda(2), Direita, Quadrado(2), Direita, L1, R1 quando “Press Start” aparecer na tela inicial do jogo.. Um som confirmará a digitação correta do código.

GTA San Andreas (Dicas - PC)



LXGIWYL = Pack de armas 1, Thugs Tools
KJKSZPJ = Pack de armas 2, Professional Tools
UZUMYMW = Pack de armas 3, Nutter Tools
HESOYAM = Saúde, Armadura e $250 mil dólares (que roubo de cheat!)
OSRBLHH = Aumenta o nível de procurado em 2 estrelas
ASNAEB = Limpa o nível de procurado.
AFZLLQLL = Céu limpo
ICIKPYH = Céu muito limpo.
ALNSFMZO = Tempo nublado
AUIFRVQS = Tempo chuvoso
CFVFGMJ = Neblina
YSOHNUL = O tempo passa mais rápido.
PPGWJHT = Todo o jogo anda mais rápido
LIYOAAY = Todo o jogo fica mais lento
AJLOJYQY = Pedestres se atacam, todos com tacos de golf
BAGOWPG = Have a bounty on your head
FOOOXFT = Todo mundo armado
AIWPRTON = Materializar o Rhino
CQZIJMB = Materializar o Bloodring Banger
JQNTDMH = Materializar o Rancher
PDNEJOH = Materializar o Racecar
VPJTQWV = Materializar outro Racecar
AQTBCODX = Materializar o Romero
KRIJEBR = Materializar o Stretch
UBHYZHQ = Materializar o Trashmaster (carro do lixo)
RZHSUEW = Materializar o Caddy (carrinho de golfista)
CPKTNWT = Explodir todos os carros
XICWMD = Carro invisível
PGGOMOY = Direção perfeita
SZCMAWO = Suicídio
ZEIIVG = Todas as luzes verdes
YLTEICZ = Motoristas agressivos
LLQPFBN = Todo o tráfego fica rosa
IOWDLAC = Todo o tráfego fica negro
AFSNMSMW = Barcos voadores
BTCDBCB = Gordo.
JYSDSOD = Maximizar os músculos
KVGYZQK = Magrelo
ASBHGRB = Todo mundo igual ao Elvis
BGLUAWML = Pedestres lhe atacam com armas, lança-foguetes.
CIKGCGX = Todo mundo vestido de roupa de praia
MROEMZH = Todo mundo é membro de gangue
BIFBUZZ = As gangues controlam as ruas
AFPHULTL = Tema Ninja
BEKKNQV = Atrair as prostitutas
BGKGTJH = Todo o tráfego é formado por carros batatos
GUSNHDE = Todo o tráfego é formado por carros rápidos
RIPAZHA = Carros foadores
JHJOECW = Salto gigante da BMX
JUMPJET = Materializar a Hydra
KGGGDKP = Materializar o Vortex
JCNRUAD = Smash n Boom
COXEFGU = Todos os carros têm nitro
BSXSGGC = Os carros flutuam quando atingidos.
XJVSNAJ = Sempre é meia-noite
OFVIAC = 21:00 - Céu laranja.
MGHXYRM = Temporal
CWJXUOC = Tempestade de areia
LFGMHAL = Mega salto
BAGUVIX = Saúde infinita
CVWKXAM = Oxigênio infinito
AIYPWZQP = Você tem um pára-quedas
YECGAA = Você tem um Jetpack
AEZAKMI = Você nunca será procurado
LJSPQK = Nível de procurado: 6
IAVENJQ = Mega soco
AEDUWNV = Nunca mais sentir fome
IOJUFZN = Perturbação da ordem pública
PRIEBJ = Funhouse Theme
MUNASEF = Modo Adrenalina (tudo em câmera lenta)
WANRLTW = Munição infinita, sem recarregar as armas
OUIQDMW = Mira total enquanto você dirige
THGLOJ = Tráfego reducido.
FVTMNBZ = Todo o tráfego é formado por veículos do campo
SJMAHPE = Recrutar qualquer um (9mm)
BMTPWHR = Veículos e pedestres do campo, roupa de caminhoneiro
ZSOXFSQ = Recrutar qualquer um (Foguetes)
OGXSDAG = Valor máximo de respeito
EHIBXQS = Valos máximo de Sex Appeal
VKYPQCF = Os táxis têm nitro, buzinar para saltar.
NCSGDAG = Nivel Hitman (Assassino) em todas as armas.
VQIMAHA = Maximizar todas as skills de todos os veículos.
OHDUDE = Materializar o Hunter
AKJJYGLC = Materializar o Quad
AMOMHRER = Materializar o Tanker Truck
EEGCYXT = Materializar o Dozer
URKQSRK = Materializar o Stunt Plane
AGBDLCID = Materializar o Monster

· URKQSRK = Ultra Leve
· JUMPJET = Caça Militar
· OHDUDE = Helicóptero Apache
· LXGIWYL = Grupo de Armas 1, Thug’s Tools
· KJKSZPJ = Grupo de Armas 2,Ferramentas Proficionais
· UZUMYMW = Grupo de Armas 3, Nutter Tools
· HESOYAM = Vida,Colete,$250,000
· OSRBLHH = Aumenta o nivel de perseguição em 2 estrelas
· ASNAEB = Tirar todas estrelas do nível de perseguição
· AEZAKMI = Nunca ser perseguido
· AFZLLQLL = Clima: sol
· ICIKPYH = Clima: sol forte
· AUIFRVQS = Clima: chuvoso
· CFVFGMJ = Clima: Nublado
· YSOHNUL = Relógio rapido
· PPGWJHT = Jogabilidade rapida
· LIYOAAY = Jogabilidade lerda
· AJLOJYQY = Peds Atacam uns aos outros
· BAGOWPG = Ter um premio por sua cabeça
· FOOOXFT = Todo mundo armado
· AIWPRTON = Criar “Rhino” (Tanque)
· CQZIJMB = Criar “Bloodring Banger”
· JQNTDMH = Criar “Rancher”
· PDNEJOH = Criar carro de corrida 1
· VPJTQWV = Criar carro de corrida 2
· AQTBCODX = Criar “Romero”
· KRIJEBR = Criar “Stretch”
· UBHYZHQ = Criar “Trashmaster”
· RZHSUEW = Criar “Caddy”
· CPKTNWT = Explodir todos os carros
· XICWMD = Carro invisível
· PGGOMOY = Direção perfeita
· SZCMAWO = Suicidio
· ZEIIVG = Todas luzes verdes
· YLTEICZ = Motoristas agressivos
· LLQPFBN = Tráfego rosa
· IOWDLAC = Tráfego preto
· AFSNMSMW = Barcos voam
· BTCDBCB = Personagem gordo
· JYSDSOD = Personagem com máximo de músculo
· KVGYZQK = Personagem magrelo
· ASBHGRB = Elvis está por toda parte
· BGLUAWML = Peds atacam Você com armas e lança-mísseis
· CIKGCGX = Festa na praia
· MROEMZH = Membros de gangues por toda parte
· BIFBUZZ = Gangues controlam as ruas
· AFPHULTL = Ninja Theme
· BEKKNQV = Slut Magnet
· BGKGTJH = O tráfego são carros baratos
· GUSNHDE = O tráfego são carros caros
· RIPAZHA = Carros Voam
· JHJOECW = Pulo alto de coelho
· JUMPJET = Criar Hydra
· KGGGDKP = Criar Vortex Hovercraft
· JCNRUAD = Quando seu carro encosta em algo,aquilo explode
· COXEFGU = Todos carros tem Nitro
· BSXSGGC = Carros flutuam quando atingidos
· XJVSNAJ = Sempre meia-noite
· OFVIAC = Céu laranja 21:00
· MGHXYRM = Tempestade de raios
· CWJXUOC = Tempestade de areia
· LFGMHAL = Mega pulo
· BAGUVIX = Vida infinita
· CVWKXAM = Oxigênio infinito
· AIYPWZQP = Paraquedas
· YECGAA = Mochila à jato
· LJSPQK = Perseguição 6 estrelas
· IAVENJQ = Mega soco
· AEDUWNV = Nunca ter fome
· IOJUFZN = Modo tumulto
· PRIEBJ = Funhouse Theme
· MUNASEF = Modo adrenalina
· WANRLTW = Munição infinita e sem precisar carregar
· OUIQDMW = Arma com total mira enquanto dirigindo
· THGLOJ = Tráfego reduzido
· FVTMNBZ = Tráfego são veículos Country (de campo/fazenda)
· SJMAHPE = Recrutar qualquer um
· BMTPWHR = Veículos Country e peds,surgir 2 caminhões
· ZSOXFSQ = Recrutar qualquer um (Rockets)
· OGXSDAG = Ter respeito máximo
· EHIBXQS = Ter máximo “Sex Appeal”
· VKYPQCF = Taxis tem Nitro, L3 para dar pulo de coelho (bunny hop)
· NCSGDAG = Acertar homens em todos estados da arma
· VQIMAHA = Maximizar habilidades em todos os veículos
· OHDUDE = Criar Hunter
· AKJJYGLC = Criar Quad
· AMOMHRER = Criar Tanker Truck
· EEGCYXT = Criar Dozer
· URKQSRK = Criar Stunt Plane
· AGBDLCID = Criar Monster

14 de mar. de 2008

ESTUDO COMPROVA

"TAMANHO DE MONITOR É IMPORTANTE NO DESEMPENHO PROFISSIONAL"

Um estudo feito pela Universidade de Utah, nos Estados Unidos, mostrou a diferença de produtividade entre usuários de diversos tamanhos de monitores. Conforme a pesquisa, quanto maior a tela do computador, mais produtivo é o empregado.
Segundo o blog de tecnologia da NewScientist, os pesquisadores analisaram tarefas de cópias de números entre planilhas e edição de documentos de texto em monitores de 18, 24, 26 polegadas e também em computadores equipados com dois monitores de 20 polegadas.
Através da comparação foi descoberto que usando um monitor de 24 polegadas, as pessoas concluem tais tarefas com velocidade 52% superior que em monitores de 18 polegadas. Com o uso de dois monitores de 20 polegadas, usuários foram 44% mais rápidos que usando um de 18.
A produtividade, entretanto, caiu quando os usuários foram colocados para trabalhar com monitores de 26 polegadas, algo cujo motivo não ficou claro, mas que pode ter relação com o campo de visão do usuário. O estudo deve ser analisado com cautela, já que assume que um funcionário trabalhará sem parar por 8 horas seguidas e que as tarefas que serão feitas se baseiam apenas no benefício de grandes monitores, noticiou o blog do Wall Street Journal. Outra questão em relação à pesquisa é que ela foi patrocinada pela NEC, uma grande fabricante de monitores. Ainda assim, James Anderson, professor responsável pelo estudo, avisou que não se importa qual a marca de monitor que empresas comprarão, apenas queria indicar que o monitor certo pode deixar seus funcionários mais produtivos.

10 de mar. de 2008

Service Pack 3 do Office 2003

A escolha deliberada da Microsoft em impedir acesso a arquivos antigos, incluindo aqueles gerados por seus próprios produtos, foi para aumentar a segurança no novo pacote de atualizações do Office 2003, de acordo com informações de um evangelista da companhia.O Service Pack 3 (SP3) para o Office 2003, segundo Viral Tapara, evangelista da Microsoft no Reino Unido, bloqueia antigos formatos de arquivo por razões de segurança.“Alguns arquivos antigos, incluindo da Microsoft, são inseguros e não nos satisfaz ter vetores de ataques que podem ser usados para executar código malicioso”, disse Tapara. “A decisão pelo bloqueio se restringe para proteger a máquina de ser comprometida”.O Office 2003 SP3 foi lançado em setembro e as discussões em torno das mensagens de erro ao abrir arquivos surgiram quase de imediato nos fóruns da Microsoft.As questões continuaram em dezembro. Usuário identificado como "dberwanger" reclamou que perdeu 250 dólares para “resolver um problema com o SP3 que ele mesmo criou. Finalmente, tive que desinstalar completamente o Word 2003 e reinstalar (pois não é possível desinstalar o SP3) e o problema foi resolvido”.A Microsoft divulgou um documento (veja o original, em inglês, no link: http://support.microsoft.com/kb/938810/en-us) que inclui um registro do Windows que permite retornar ao modelo original de suporte a formatos antigos para o Office 2003. O documento ressalta os problemas de segurança: “Estes formatos foram bloqueados por serem menos seguros. Eles podem significar um risco à você”, define o documento. -->

NOTICIA IMPORTANTE

Pesquisadores de segurança desmentiram a afirmação da Microsoft que a primeira vulnerabilidade crítica do Windows este ano seria “difícil ou improvavelmente” exploradas por hackers.Na terça-feira (29/01), a Immunity atualizou um código eficiente na exploração para falha de TCP/IP divulgada pela Microsoft no boletim de segurança MS08-001, o primeiro deste ano. A empresa especializada em segurança publicou um arquivo em Flash com a demonstração do ataque.O código, divulgado aos clientes de seu software de testes de invasão Canvas, é uma versão revisada daquele apresentado há duas semanas. “Isso demonstra que a vulnerabilidade em questão é altamente explorável”, afirma Dave Aitel, diretor de tecnologia da Immunity, em uma mensagem enviada à sua lista Dailydave.Aitel desmente a afirmação feita pela Microsoft de que “existe uma série de fatores que torna a exploração desse bug difícil e improvável de acontecer em condições normais.” Porém, o especialista admite que o novo código não é 100% confiável.Outras empresas de segurança apoiaram o código e emitiram novos alertas a seus clientes. A Symantec, por exemplo, enviou um novo comunicado aos clientes usuários do software DeepSight. “O ataque indica um código de execução remota”, diz a Symantec. “O código funciona contra o Windows XP SP2 English Default, e mostra dois PCs com esta versão do sistema em uma sub-rede local com firewall habilitado.”No comunicado, a empresa sugere que aqueles que ainda não tenham instalado as correções disponibilizadas pela Microsoft o façam o quanto antes. A companhia divulgou a atualização em 8 de janeiro.Os ataques bem-sucedidos realizados pela Immunity - e qualquer código semelhante desenvolvido por outras empresas - permitem que um código arbitrário seja executado no contexto do kernel do Windows, um cenário especialmente aplicável ao Windows Vista, explicou a Symantec.“Ele é especialmente crítico no Vista devido aos mecanismos de segurança de seu kernel”, disse a Symantec. “Um usuário local, mesmo um administrador, pode ter dificuldade para introduzir código nesse kernel. Mas nesse caso, isso pode ser feito remotamente, sem qualquer tipo de autenticação.”A Symantec diz ainda que “esta vulnerabilidade representa uma oportunidade não apenas para que um código arbitrário seja executado no sistema, mas também para a instalação de backdoors e outras ferramentas maliciosas.”Em seu boletim de segurança, divulgado no último dia 8, a Microsoft classificou a falha do IGMP (Internet Group Management Protocol) como “crítica” para o Windows XP SP2, Windows Vista, Windows Small Business Server e Windows Home Server. Em outras versões, incluindo o Windows Server 2003, o bug foi classificado como “importante”.

6 de mar. de 2008

MANUTENÇÃO DO WINDOWS

1 - Faça desfragmentação de disco sempre:

Faça desfragmentação de disco em todas as partições de seu computador ao menos uma vez por mês. Isso evita problemas no HD e deixa o acesso aos dados mais rápido. Se seu HD for muito grande, como por exemplo, de 80 GB, você pode fazer a desfragmentação durante a madrugada ou num período em que você não esteja usando o computador. Para usar o Desfragmentador de Disco do Windows, vá em Iniciar / Programas / Acessórios / Ferramentas do Sistema / Desfragmentador de disco.

2 - Ajuste a memória virtual do Windows:

A memória virtual é uma parte do disco rígido usado pelo sistema para armazenar dados excedentes da memória RAM. Uma boa sugestão é deixar que a memória virtual tenha pelo menos 256 MB se você for usuário dos Windows 9x/Me. Para as versões posteriores, o mínimo recomendável é 384 MB. Para ajustar a memória virtual no Windows 9x/Me, clique com o botão direito do mouse em Meu Computador e selecione Propriedades / Desempenho / Memória Virtual. Altere os tamanho Máximo e Mínimo para o valor desejado (recomendável que ambos os valores sejam iguais). No Windows 2000/XP, o caminho é semelhante: Propriedades / Avançado / Desempenho / Configurações / Avançado / Memória Virtual.

3 - Livre o sistema de arquivos desnecessários:

Durante um determinado tempo de uso, o Windows armazena muitos arquivos temporários que passam a ser "lixo" no sistema. São arquivos com extensão .bak, .tmp, .chk, entre outras. Você pode excluir esses arquivos com segurança, através de programas como o gratuito Easy Cleaner (disponível na seção Downloads). Também é possível usar o programa Limpeza de disco do Windows. Sua função é apagar os arquivos de pastas de conteúdo temporário. Para acessá-lo, vá em Iniciar / Programas / Acessórios / Ferramentas do Sistema / Limpeza de disco. O Internet Explorer também costuma armazenar muitos arquivos temporários. Para eliminá-los, abra o navegador e vá em Ferramentas / Opções da Internet / Excluir arquivos. Marque a opção Excluir todo o conteúdo offline. Com isso, os arquivos temporários e o cache de páginas da Internet serão excluídos e deixarão o sistema "mais leve".

4 - Limpe o registro do Windows:

Fazer a manutenção periódica do registro do Windows ocasiona melhor desempenho ao sistema e ajuda a evitar o surgimento de problemas mais graves. O utilitário citado acima, Easy Cleaner, faz um excelente trabalho neste sentido, tirando do Registro entradas inválidas. Já o utilitário RegClean, da Microsoft, corrige erros e otimiza o Registro. O RegClean é gratuito e pode ser baixado em sites da Microsoft.

5 - Não instale programas em excesso:

Não é recomendável instalar muitos programas no Windows (por exemplo, instalar 2 ou 3 programas para a mesma finalidade), a não ser que você realmente os use. Quanto mais softwares você instalar, mais entradas no Registro do Windows serão criadas e mais arquivos serão instalados. Se um programa não for bem desenvolvido, sua desinstalação pode causar problemas ao sistema. Além disso, há muitos programas que são ativados na inicialização do sistema. Quando isso ocorre, recursos de memória e processamento acabam sendo usados (muitas vezes desnecessariamente). Antes de instalar um programa, tenha certeza de sua finalidade e procure por opiniões na Internet a respeito do mesmo.

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET

COMO EVITAR FRAUDES BANCÁRIAS NA INTERNET
1 – Minimize a página.Se o teclado virtual for minimizado também, está correto.Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.
2 – Sempre que entrar no site do banco, digite sua senha ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação, o objetivo é apenas capturar a senha.
3 – Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado, além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer.Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.
Os 3 pequenos procedimentos acima são simples, mas garantirão que vocês jamais seja vítima de fraude.

5 de mar. de 2008

CONHEÇA OS BIPS DA BIOS

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias, ou para os mais irritadiços, jogar o computador pela janela ou dar uns pontapés para ver se funciona! :-)
Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!
Maiores informações vocês poderão conseguir nos sites dos produtores de BIOS e das PLACAS-MÃE.

AMI BIOS Tone POST Codes

Apito
Condição de Erro
1 curto
Atualização de DRAM
2 curtos
Circuito de Paridade
3 curtos
Memória Base 64K RAM
4 curtos
Timer do Sistema
5 curtos
Processador
6 curtos
Controlador de teclado - gate A20
7 curtos
Virtual mode exception
8 curtos
Teste de memória (read/write) de vídeo
9 curtos
ROM BIOS checksum
10 curtos
CMOS shutdown read/write
11 curtos
Memória Cache
1 longo, 3 curtos
Memória Convencional/extendida
1 longo, 8 curtos
Teste de Display/retrace

AWARD BIOS Tone POST Codes

Apito
Condição de Erro
1 longo, 2 curtos
Erro de Display - não é possível mostrar outras informações
Qualquer outro
Erro de memória RAM
*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes - Erros Fatais

Apito
Condição
Nenhum
teste de registro de CPU
Nenhum
teste dos 64K RAM iniciais
Nenhum
Procedimento de carregamento do vetor de interrupção
Nenhum
falha de força CMOS/cálculo do checksum
Nenhum
Procedimento de validação de configuração de vídeo
Nenhum
vídeo funcionando com vídeo ROM
Nenhum
vídeo funcional
Nenhum
vídeo Monocromático funcional
Nenhum
vídeo CGA funcional
1-1-3
CMOS write/read
1-1-4

ROM BIOS checksum

1-2-1
Timer do Sistema
1-2-2
inicialização do DMA
1-2-3
registro da página de DMA (write/read)
1-3-1
verificação da atualização da memória RAM
1-3-3
chip dos 64K RAM iniciais ou linha de dados
1-3-4
lógica odd/even dos 64K RAM iniciais
1-4-1
endereço de linha dos 64K RAM iniciais
1-4-2
falha de paridade nos 64K RAM iniciais
2-1-1
Bit 0, 64K RAM iniciais
2-1-2
Bit 1, 64K RAM iniciais
2-1-3
Bit 2, 64K RAM iniciais
2-1-4
Bit 3, 64K RAM iniciais
2-2-1
Bit 4, 64K RAM iniciais
2-2-2
Bit 5, 64K RAM iniciais
2-2-3
Bit 6, 64K RAM iniciais
2-2-4
Bit 7, 64K RAM iniciais
2-3-1
Bit 8, 64K RAM iniciais
2-3-2
Bit 9, 64K RAM iniciais
2-3-3
Bit 10, 64K RAM iniciais
2-3-4
Bit 11, 64K RAM iniciais
2-4-1
Bit 12, 64K RAM iniciais
2-4-2
Bit 13, 64K RAM iniciais
2-4-3
Bit 14, 64K RAM iniciais
2-4-4
Bit 15, 64K RAM iniciais
3-1-1
registro de DMA Slave
3-1-2
registro de DMA Master
3-1-3
Registrador da interrupção Master
3-1-4
Registrador da interrupção Slave
3-2-4
controlador de teclado
3-3-4
inicialização do vídeo
3-4-1
retrace do vídeo
3-4-2
procura por ROM de vídeo em processamento
4-2-1
teste da interrupção do Timer
4-2-2
teste de Shutdown
4-2-3
falha na porta A20
4-2-4
interrupção inesperada em modo protegido
4-3-1
teste de RAM (endereço da falha >FFFFh)
4-3-3
Intervalo do timer canal 2
4-3-4
relógio do sistema
4-4-1
porta Serial
4-4-2
porta Paralela
4-4-3
teste do co-processador matemático
1-1-2*
seleção da placa de sistema
1-1-3*
Extender CMOS RAM
*código de áudio precedido por tom mais grave

IBM POST Tone Codes

Apito
Condição
Nenhum
placa mãe, fonte
1 curto
Sistema passou por todos os testes
2 curtos
Erro de display
contínuo
Placa mãe, fonte
1 longo, 1 curto
placa mães
1 longo, 2 curtos
placa de vídeo
1 longo, 3 curtos
EGA
3 longos
cartão 3270
Referências:

Cuidados com Telefones Celulares, PDAs e Outros Aparelhos com Bluetooth

Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligações telefônicas e passaram a incorporar diversas funcionalidades, tais como: calendário, despertador, agenda telefônica e de compromissos, câmera fotográfica, envio e recebimento de texto e imagens, etc.
A tecnologia bluetooth tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissão de dados entre eles (por exemplo, contatos da agenda telefônica, agenda de compromissos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de automóveis, etc). Outros exemplos de aparelhos que podem fornecer esta tecnologia são PDAs e notebooks.
O fato é que a inclusão da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuários.
Que riscos estão associados ao uso de aparelhos com bluetooth?
Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de fábrica, ou é posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta configuração normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.
O problema não reside no fato do aparelho disponibilizar a tecnologia, mas sim na má configuração das opções de bluetooth, que podem permitir que terceiros obtenham diversas informações de um aparelho. Estas informações podem incluir: agenda telefônica, agenda de compromissos, arquivos, imagens, entre outras.
Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefônicos armazenados em seus aparelhos furtados e disponibilizados na Internet.
Que cuidados devo ter para evitar a exposição de informações de um aparelho com bluetooth?
É preciso tomar alguns cuidados para evitar a exposição de informações de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados são:
mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível");
fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho;
aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;
caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como no primeiro item, antes de inserir quaisquer dados.

REDE BANDA LARGA E Wireless

Redes Sem Fio (Wireless)
As redes sem fio (wireless), também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de rádio para a sua comunicação.
Este tipo de rede define duas formas de comunicação:
modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);
modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.
Estas redes ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos, etc.
Quais são os riscos do uso de redes sem fio?
Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:
estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks, PDAs, estações de trabalho, etc);
por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede.
Que cuidados devo ter com um cliente de uma rede sem fio?
Vários cuidados devem ser observados quando se pretende conectar à uma rede sem fio como cliente, seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:
considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador:
instalar um firewall pessoal;
instalar e manter atualizado um bom programa antivírus;
atualizar as assinaturas do antivírus diariamente;
aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
desligar compartilhamento de disco, impressora, etc.
desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais;
sempre que possível usar WEP (Wired Equivalent Privacy), que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substituição ao WEP, uma vez que este padrão pode aumentar significativamente a segurança da rede. Esta tecnologia inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário. Mesmo que seu equipamento seja mais antigo, é possível que exista uma atualização para permitir o uso de WPA;
considerar o uso de criptografia nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
evitar o acesso a serviços que não utilizem conexão segura, ao usar uma rede sem fio em local público. Por exemplo, se for necessário ler e-mails ou acessar a Intranet da sua empresa, dê preferência a serviços que usem criptografia;
habilitar a rede sem fio somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio através de comandos ou botões específicos. No caso de notebooks com cartões PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.
Que cuidados devo ter ao montar uma rede sem fio doméstica?
Pela conveniência e facilidade de configuração das redes sem fio, muitas pessoas têm instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são:
ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa;
mudar configurações padrão que acompanham o seu AP. Alguns exemplos são:
alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na
alterar o SSID (Server Set ID);
desabilitar o broadcast de SSID;
permitir que um computador se conecte ao AP para alterar as configurações apenas através da rede cabeada, se esta opção estiver disponível. Desta maneira um possível atacante externo (via rede sem fio) não poderá acessar o AP diretamente para promover mudanças na configuração.Verifique a documentação do seu AP sobre como efetuar estas mudanças, caso estejam disponíveis;
verificar se seus equipamentos já suportam WPA (Wi-Fi Protected Access) e utilizá-lo sempre que possível. Esta tecnologia é mais recente e inclui melhorias em relação ao protocolo WEP para prover uma segurança adicional contra acesso e escuta de tráfego não autorizada. Lembre-se que atualizações para WPA estão disponíveis para a maior parte dos equipamentos mais antigos;
caso o WPA não esteja disponível, usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
se for utilizar WEP, trocar as chaves que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);
desligar seu AP quando não estiver usando sua rede.
Existem configurações de segurança mais avançadas para redes sem fio, que requerem conhecimentos de administração de redes. Estes conhecimentos não são abordados neste documento.

Procurando micros na rede mais rapidamente

Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo:Iniciar > Executar, digite regedit (sem aspas), pressione OK. Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpacee procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Apague-a e pronto. A visualização/navegação por outras estações da rede ficará mais rápida.

3 de mar. de 2008

Desabilite os balões de aviso do Windows XP:

Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o Windows executa alguma função específica, faça o seguinte: vá em Iniciar / Executar, digite regedit e vá na chave HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Explorer / Advanced. Clique no menu Editar, vá em Novo / Valor DWORD, digite EnableBalloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). Reinicie o computador e os balões não serão mais exibidos pelo sistema.

Entrando diretamente no Windows:

Caso somente você esteja usando o computador e, por isso, o login não é necessário, você pode desabilitá-lo. Para isso, vá em Iniciar / Executar, digite control userpasswords2 e clique em OK. Na guia Usuários, desative o item Os usuários devem entrar com um nome e senha para usar este computador e clique em Aplicar. Quando o sistema pedir um nome de usuário e uma senha, informe o usuário padrão e digite uma senha (não deixe este campo em branco!). Após isso, pressione OK, vá em Iniciar / Configurações Painel de Controle / Contas de Usuário, clique em Alterar o modo como usuários fazem logon ou logoff e desative os itens Use a tela de boas-vindas e Use a Troca Rápida de Usuário. Com isso, o Windows carregará mais rápido e não será necessário passar pela tela de login.
Uma alternativa, é instalar a ferramenta Tweak UI da Microsoft (ver o item 10 desta página) e ir em Logon / Autologon, habilitar a caixa Log on automatically at system startup, escolher um usuário e em Set Password informar uma senha.

Fazendo backup do WPA, para evitar a reativação:

Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que necessite reinstalá-lo por algum motivo nesta mesma máquina. Neste caso, você terá que reativá-lo novamente para que o sistema funcione. Para evitar isso, antes da reinstalação, faça um backup (cópia) do arquivo WPA.DBL que está no diretório C:\Windows\System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador.