Que atire a primeira pedra quem nunca apagou um arquivo importante sem querer e ficou desesperado sem saber exatamente como recuperá-lo. Costuma acontecer quando você deleta um diretório inteiro sem prestar muita atenção ao seu conteúdo ou até mesmo formata todo o seu disco rígido sem fazer o devido backup antes.
Não se desespere! Seguindo essas dicas, é quase certeza que você vai conseguir desfazer essa ação equivocada. O primeiro passo para recuperar um arquivo deletado sem querer é conferir a Lixeira – a menos que você tenha apagado o documento usando o atalho Shift + Del, é muito provável que ele ainda esteja nesse diretório, disponível para ser “reciclado”.
Caso essa possibilidade se confirme e você encontre o item perdido na Lixeira, basta clicar nele com o botão direito do mouse e selecionar a opção “Restaurar”. O arquivo será instantaneamente recuperado e enviado de volta para a pasta original onde ele se encontrava. Agora, caso o documento em questão não esteja disponível para ser reciclado, você vai ter que apelar para métodos avançados de recuperação.

Usando softwares específicos
Existem programas especializados em recuperar arquivos que foram deletados permanentemente – ou seja, excluídos até mesmo da Lixeira do Windows. Eles vasculham seu disco rígido em busca de “migalhas” do documento para tentar ao máximo restaurá-los sem corrompê-los. Um dos softwares mais famosos do gênero é o Recuva, que você pode baixar gratuitamente clicando neste link.
Ele é um tanto intuitivo, e, por estar em português, facilita muito a vida do usuário que nunca mexeu em um aplicativo do gênero. Para operá-lo, basta selecionar o local onde o arquivo estava antes de ser deletado (disco rígido do computador ou pendrive, cartão de memória e derivados). Caso queira, é possível ainda filtrar a busca para que o Recuva investigue somente um tipo específico de documento (fotos, vídeos, músicas etc.).
Os resultados são separados em três estados distintos. Aqueles marcados com uma bolinha verde estão em perfeitas condições de serem recuperados, enquanto os marcados com uma bolinha laranja possuem chances altas de serem corrompidos durante a restauração.
Já os documentos sinalizados com uma bolinha vermelho estão definitivamente “mortos”, e nem mesmo o Recuva será capaz de trazê-los à vida novamente. Para recuperar um arquivo verde ou laranja, basta clicar nele com o botão direito do mouse e selecionar a opção “Recuperar realçado(s)...”, e ele será enviado para seu diretório de origem.
Que atire a primeira pedra quem nunca apagou um arquivo importante sem querer e ficou desesperado sem saber exatamente como recuperá-lo. Costuma acontecer quando você deleta um diretório inteiro sem prestar muita atenção ao seu conteúdo ou até mesmo formata todo o seu disco rígido sem fazer o devido backup antes.
Não se desespere! Seguindo essas dicas, é quase certeza que você vai conseguir desfazer essa ação equivocada. O primeiro passo para recuperar um arquivo deletado sem querer é conferir a Lixeira – a menos que você tenha apagado o documento usando o atalho Shift + Del, é muito provável que ele ainda esteja nesse diretório, disponível para ser “reciclado”.
Caso essa possibilidade se confirme e você encontre o item perdido na Lixeira, basta clicar nele com o botão direito do mouse e selecionar a opção “Restaurar”. O arquivo será instantaneamente recuperado e enviado de volta para a pasta original onde ele se encontrava. Agora, caso o documento em questão não esteja disponível para ser reciclado, você vai ter que apelar para métodos avançados de recuperação.

Usando softwares específicos
Existem programas especializados em recuperar arquivos que foram deletados permanentemente – ou seja, excluídos até mesmo da Lixeira do Windows. Eles vasculham seu disco rígido em busca de “migalhas” do documento para tentar ao máximo restaurá-los sem corrompê-los. Um dos softwares mais famosos do gênero é o Recuva, que você pode baixar gratuitamente clicando neste link.
Ele é um tanto intuitivo, e, por estar em português, facilita muito a vida do usuário que nunca mexeu em um aplicativo do gênero. Para operá-lo, basta selecionar o local onde o arquivo estava antes de ser deletado (disco rígido do computador ou pendrive, cartão de memória e derivados). Caso queira, é possível ainda filtrar a busca para que o Recuva investigue somente um tipo específico de documento (fotos, vídeos, músicas etc.).
Os resultados são separados em três estados distintos. Aqueles marcados com uma bolinha verde estão em perfeitas condições de serem recuperados, enquanto os marcados com uma bolinha laranja possuem chances altas de serem corrompidos durante a restauração.
Já os documentos sinalizados com uma bolinha vermelho estão definitivamente “mortos”, e nem mesmo o Recuva será capaz de trazê-los à vida novamente. Para recuperar um arquivo verde ou laranja, basta clicar nele com o botão direito do mouse e selecionar a opção “Recuperar realçado(s)...”, e ele será enviado para seu diretório de origem.
Wellington
O vocabulário relacionado à segurança na internet em inglês, que tem se incorporado cada vez mais ao português, principalmente na forma de estrangeirismos.

1. Internet Security:

[É um ramo da segurança de computadores, especificamente ligado à internet,frequentemente envolvendo a segurança de navegadores ou da Web, mas também a segurança de rede em um nível mais geral, já que se aplica a outras funções e sistemas operacionais, como um todo. O objetivo é estabelecer regras, defesas, diretrizes, proteção e medidas contra ataques na internet.]
2. Malware

[Abreviação de malicious software, trata-se de um termo genérico para qualquersoftware usado para atrapalhar o funcionamento de computadores e/ou de operações em rede, coletar informação ou obter acesso a sistemas privados de computadores.]
3. Spyware

[É um software que visa obter informação sobre uma pessoa ou organização, sem o conhecimento das mesmas, e que pode enviar tal informação para outros, sem que permitam, ou que pode assumir o controle de um computador, da mesma forma.]
4. Spam

[É o uso de sistemas de mensagens eletrônicas para enviar mensagens não solicitadas (spam), principalmente propaganda, assim como enviar mensagens repetidamente no mesmo site.]
5. Firewall

[Em computação, um Firewall é um sistema de segurança em rede que monitora e controla (por exemplo, bloqueando, derrubando, rejeitando, permitindo) o tráfego de rede, de entrada e saída, com base em regras de diretrizes e segurança pré-determinadas.]
6. Cookie

[Trata-se de dados (informações) enviados de um site e armazenados no navegador de um usuário enquanto este navega no site. Toda vez que o usuário carregar o site, o navegador envia o cookie de volta para o servidor para avisar osite das atividades anteriores do usuário ou carregar o perfil ou layout preferido.]
7. Phishing

[É a tentativa de obter informação, como nomes de usuários, senhas, e dados de cartões de crédito (às vezes, indiretamente, dinheiro), ao se passar por alguém de confiança, na comunicação eletrônica. A palavra é um neologismo com a mesma pronúncia de fishing (pescar), devido à semelhança de ambos.]
8. Pop-up

[Propaganda online na Rede Mundial de Computadores, que visa atrair acessos, capturar endereços de e-mail ou abrir janelas adicionais.]
9. Backup

[Refere-se à cópia, reprodução e arquivamento de dados do computador, para que possam ser usados para recuperar os originais depois de uma perda (até o momento do último backup apropriado.]
10. Hoax

[É uma mensagem de e-mail alertando sobre uma ameaça não existente, geralmente atribuindo falas a autoridades, como da Microsoft ou IBM. Na maioria dos casos, pedem, em troca do alerta, que se distribua a mensagem para todos na lista de e-mails de quem recebe. Assim, o e-mail de “alerta” é o próprio vírus.]
11. Password

[É uma palavra ou sequência de caracteres utilizada para autenticação do usuário para provar sua identidade ou para ter acesso a algum recurso (utilizado com o nome de usuário relacionado).]
12. Login; logon

[Refere-se às credenciais para obter acesso a um sistema ou área restrita.]
13. Trojan (horse)

[(cavalo de troia): Um programa de computador prejudicial que induz o usuário a colocá-lo em funcionamento voluntariamente, já que muitas vezes se parece com um programa normal.]
14. Web bug
[Trata-se de um objeto implantado em uma página da Web ou email, que permite verificar se um usuário acessou o conteúdo.]
15. Worm

[Um vírus que danifica computadores interconectados por uma rede. Diferentemente de um vírus, que normalmente precisa de alguém para manipular, o worm se reproduz sozinho.]
16. Antivirus or anti-virus software

[É um software utilizado para evitar, detectar e remover softwares prejudiciais.]
17. Anti-malware program

[É um programa que faz uso de múltiplos recursos para detectar, impedir e remover malware.]
Do rudimentar ao atual concessão certificação dos produtos vigentes por órgãos competentes e criação de destaque de acordo com aplicabilidade.
Do rudimentar ao atual concessão certificação dos produtos vigentes por órgãos competentes e criação de destaque de acordo com aplicabilidade.
click na imagem para direcionar a matéria
Então é isso. Espero que tenha aprendido um pouco mais sobre a linguagem de segurança na internet!
O vocabulário relacionado à segurança na internet em inglês, que tem se incorporado cada vez mais ao português, principalmente na forma de estrangeirismos.

1. Internet Security:

[É um ramo da segurança de computadores, especificamente ligado à internet,frequentemente envolvendo a segurança de navegadores ou da Web, mas também a segurança de rede em um nível mais geral, já que se aplica a outras funções e sistemas operacionais, como um todo. O objetivo é estabelecer regras, defesas, diretrizes, proteção e medidas contra ataques na internet.]
2. Malware

[Abreviação de malicious software, trata-se de um termo genérico para qualquersoftware usado para atrapalhar o funcionamento de computadores e/ou de operações em rede, coletar informação ou obter acesso a sistemas privados de computadores.]
3. Spyware

[É um software que visa obter informação sobre uma pessoa ou organização, sem o conhecimento das mesmas, e que pode enviar tal informação para outros, sem que permitam, ou que pode assumir o controle de um computador, da mesma forma.]
4. Spam

[É o uso de sistemas de mensagens eletrônicas para enviar mensagens não solicitadas (spam), principalmente propaganda, assim como enviar mensagens repetidamente no mesmo site.]
5. Firewall

[Em computação, um Firewall é um sistema de segurança em rede que monitora e controla (por exemplo, bloqueando, derrubando, rejeitando, permitindo) o tráfego de rede, de entrada e saída, com base em regras de diretrizes e segurança pré-determinadas.]
6. Cookie

[Trata-se de dados (informações) enviados de um site e armazenados no navegador de um usuário enquanto este navega no site. Toda vez que o usuário carregar o site, o navegador envia o cookie de volta para o servidor para avisar osite das atividades anteriores do usuário ou carregar o perfil ou layout preferido.]
7. Phishing

[É a tentativa de obter informação, como nomes de usuários, senhas, e dados de cartões de crédito (às vezes, indiretamente, dinheiro), ao se passar por alguém de confiança, na comunicação eletrônica. A palavra é um neologismo com a mesma pronúncia de fishing (pescar), devido à semelhança de ambos.]
8. Pop-up

[Propaganda online na Rede Mundial de Computadores, que visa atrair acessos, capturar endereços de e-mail ou abrir janelas adicionais.]
9. Backup

[Refere-se à cópia, reprodução e arquivamento de dados do computador, para que possam ser usados para recuperar os originais depois de uma perda (até o momento do último backup apropriado.]
10. Hoax

[É uma mensagem de e-mail alertando sobre uma ameaça não existente, geralmente atribuindo falas a autoridades, como da Microsoft ou IBM. Na maioria dos casos, pedem, em troca do alerta, que se distribua a mensagem para todos na lista de e-mails de quem recebe. Assim, o e-mail de “alerta” é o próprio vírus.]
11. Password

[É uma palavra ou sequência de caracteres utilizada para autenticação do usuário para provar sua identidade ou para ter acesso a algum recurso (utilizado com o nome de usuário relacionado).]
12. Login; logon

[Refere-se às credenciais para obter acesso a um sistema ou área restrita.]
13. Trojan (horse)

[(cavalo de troia): Um programa de computador prejudicial que induz o usuário a colocá-lo em funcionamento voluntariamente, já que muitas vezes se parece com um programa normal.]
14. Web bug
[Trata-se de um objeto implantado em uma página da Web ou email, que permite verificar se um usuário acessou o conteúdo.]
15. Worm

[Um vírus que danifica computadores interconectados por uma rede. Diferentemente de um vírus, que normalmente precisa de alguém para manipular, o worm se reproduz sozinho.]
16. Antivirus or anti-virus software

[É um software utilizado para evitar, detectar e remover softwares prejudiciais.]
17. Anti-malware program

[É um programa que faz uso de múltiplos recursos para detectar, impedir e remover malware.]
Do rudimentar ao atual concessão certificação dos produtos vigentes por órgãos competentes e criação de destaque de acordo com aplicabilidade.
Do rudimentar ao atual concessão certificação dos produtos vigentes por órgãos competentes e criação de destaque de acordo com aplicabilidade.
click na imagem para direcionar a matéria
Então é isso. Espero que tenha aprendido um pouco mais sobre a linguagem de segurança na internet!
Wellington
Uma das figuras mais admiradas da indústria da tecnologia é, ao mesmo tempo, uma das mais controversas. Steve Jobs cofundou a Apple, foi demitido da própria empresa e voltou para transformá-la em uma referência mundial em vários setores.
Apesar de ser creditado como a grande mente por trás de produtos como Mac,iPod, iPhone e iPad, seu temperamento e a forma com que tratava vários dos funcionários — além de não dar o devido crédito para eles em muitas situações – contribuiu para criar uma imagem única para Jobs.
Após conhecer um pouco mais sobre Bill Gates, agora você confere algumas curiosidades sobre a vida e a obra desse ícone da Maçã. A maior parte dos fatos listados foi revelado ao público logo após a morte do executivo, especialmente no livro “Steve Jobs”, a biografia escrita por Walter Isaacson.
1) Família Jandali
Steve era adotado. Seus pais biológicos eram os universitários Joanne Carole Schieble, descendente de alemães e suíços, e Abdulfattah Jandali, que nasceu na Síria. O pai de Joanne era contra o casamento e o bebê foi colocado para adoção, sendo acolhido pela família Jobs. O casal se reuniu tempos depois e até tiveram uma filha.
2) Sem curso superior
Assim como o confundador da Microsoft, Steve Jobs não se formou na universidade — mas isso não significa que não gostava de educação ou conhecimento. Ele fez só um semestre no Reed College e largou os estudos, pois ficou entediado e não queria gastar o dinheiro dos pais fazendo o que não queria. Porém, continuou por mais um ano e meio no lugar em aulas que despertaram o seu interesse, como caligrafia e até dança.
3) Sem banho
Não foram poucas as pessoas que falaram para o jovem Steve Jobs tomar um banho. O cofundador da Apple não gostava muito da prática e muita gente reclamava de seu mau cheiro. Quando trabalhava na Atari, em 1974, até foi transferido para o turno da noite para que menos gente fosse... “prejudicada”.

4) Malandragem
Um dos primeiros trabalhos em dupla de Jobs e Steve Wozniak foi vender equipamentos chamados de bluebox, que permitiam a qualquer pessoa fazer ligações telefônicas de graça. Eles lucraram cerca de 6 mil dólares nessa brincadeira.
5) Criando uma identidade
Calça jeans azul e moletom preto de gola rolê é praticamente uma fantasia de Jobs — e essa roupa tem uma história interessante. Nos anos 1980, ele conheceu o designer japonês Issey Miyake, que desenhou uniformes para fábricas da Sony. Jobs sugeriu o mesmo para a Apple, mas a ideia foi completamente rejeitada. Em seguida, o executivo pediu pra Miyake fazer uma roupa só para ele que fosse uma espécie de marca registrada ou identidade. Jobs tinha mais de 100 unidades do mesmo agasalho.

6) Religião
Quando criança, Jobs ia à igreja luterana com os pais todos os domingos até ver uma foto na revista LIFE mostrando crianças passando fome: nesse momento, ele não admitiu que um Deus permitisse esse tipo de sofrimento. Mais tarde, praticou o budismo durante vários anos, chegando a passar um tempo na Índia em uma espécie de jornada pessoal. Ele nunca deixou a meditação zen de lado e, ao biógrafo, disse que talvez houvesse 50% de chances de existir um deus.
7) De ouvidos
A lista a seguir contém alguns dos músicos favoritos de Jobs e que não faltavam em seu iPod. Alicia Keys, Aretha Franklin, Beatles, Black Eyed Peas, Bob Dylan, Buddy Holly, The Doors, Janis Joplin, John Mayer e Talking Heads.
8) Último suspiro
Nada de produtos comerciais: o último projeto de Jobs foi o iate Venus, que ele encomendou com a ajuda do renomado designer francês Philippe Starck. Com 80 metros de comprimento e um custo de mais de US$ 300 milhões, o veículo ficou pronto um ano após a sua morte e hoje pertence à família de Steve. Ele é flagrado volta e meia próximo a alguma ilha paradisíaca.
Uma das figuras mais admiradas da indústria da tecnologia é, ao mesmo tempo, uma das mais controversas. Steve Jobs cofundou a Apple, foi demitido da própria empresa e voltou para transformá-la em uma referência mundial em vários setores.
Apesar de ser creditado como a grande mente por trás de produtos como Mac,iPod, iPhone e iPad, seu temperamento e a forma com que tratava vários dos funcionários — além de não dar o devido crédito para eles em muitas situações – contribuiu para criar uma imagem única para Jobs.
Após conhecer um pouco mais sobre Bill Gates, agora você confere algumas curiosidades sobre a vida e a obra desse ícone da Maçã. A maior parte dos fatos listados foi revelado ao público logo após a morte do executivo, especialmente no livro “Steve Jobs”, a biografia escrita por Walter Isaacson.
1) Família Jandali
Steve era adotado. Seus pais biológicos eram os universitários Joanne Carole Schieble, descendente de alemães e suíços, e Abdulfattah Jandali, que nasceu na Síria. O pai de Joanne era contra o casamento e o bebê foi colocado para adoção, sendo acolhido pela família Jobs. O casal se reuniu tempos depois e até tiveram uma filha.
2) Sem curso superior
Assim como o confundador da Microsoft, Steve Jobs não se formou na universidade — mas isso não significa que não gostava de educação ou conhecimento. Ele fez só um semestre no Reed College e largou os estudos, pois ficou entediado e não queria gastar o dinheiro dos pais fazendo o que não queria. Porém, continuou por mais um ano e meio no lugar em aulas que despertaram o seu interesse, como caligrafia e até dança.
3) Sem banho
Não foram poucas as pessoas que falaram para o jovem Steve Jobs tomar um banho. O cofundador da Apple não gostava muito da prática e muita gente reclamava de seu mau cheiro. Quando trabalhava na Atari, em 1974, até foi transferido para o turno da noite para que menos gente fosse... “prejudicada”.

4) Malandragem
Um dos primeiros trabalhos em dupla de Jobs e Steve Wozniak foi vender equipamentos chamados de bluebox, que permitiam a qualquer pessoa fazer ligações telefônicas de graça. Eles lucraram cerca de 6 mil dólares nessa brincadeira.
5) Criando uma identidade
Calça jeans azul e moletom preto de gola rolê é praticamente uma fantasia de Jobs — e essa roupa tem uma história interessante. Nos anos 1980, ele conheceu o designer japonês Issey Miyake, que desenhou uniformes para fábricas da Sony. Jobs sugeriu o mesmo para a Apple, mas a ideia foi completamente rejeitada. Em seguida, o executivo pediu pra Miyake fazer uma roupa só para ele que fosse uma espécie de marca registrada ou identidade. Jobs tinha mais de 100 unidades do mesmo agasalho.

6) Religião
Quando criança, Jobs ia à igreja luterana com os pais todos os domingos até ver uma foto na revista LIFE mostrando crianças passando fome: nesse momento, ele não admitiu que um Deus permitisse esse tipo de sofrimento. Mais tarde, praticou o budismo durante vários anos, chegando a passar um tempo na Índia em uma espécie de jornada pessoal. Ele nunca deixou a meditação zen de lado e, ao biógrafo, disse que talvez houvesse 50% de chances de existir um deus.
7) De ouvidos
A lista a seguir contém alguns dos músicos favoritos de Jobs e que não faltavam em seu iPod. Alicia Keys, Aretha Franklin, Beatles, Black Eyed Peas, Bob Dylan, Buddy Holly, The Doors, Janis Joplin, John Mayer e Talking Heads.
8) Último suspiro
Nada de produtos comerciais: o último projeto de Jobs foi o iate Venus, que ele encomendou com a ajuda do renomado designer francês Philippe Starck. Com 80 metros de comprimento e um custo de mais de US$ 300 milhões, o veículo ficou pronto um ano após a sua morte e hoje pertence à família de Steve. Ele é flagrado volta e meia próximo a alguma ilha paradisíaca.
Wellington
usa o Facebook para conversar com os seus amigos, compartilhar informações e postar algumas coisas que acontecem com a sua vida, não? Se você não estiver nesta categoria em que 90% dos usuários da rede se encontram, não há problemas. Apenas saibam que todos vocês são rastreados. Isso mesmo: além da própria empresa de Zuckerberg, várias outras companhias e apps acabam rastreando as suas pegadas digitais. Os motivos? Dinheiro e uma "experiência mais customizada".
Talvez você não se lembre — ou não tenha lido —, mas ao se registrar no Facebook, você deu cartão verde para tudo isso acontecer. A maioria dos apps não pegam informações como número celular e local de trabalho. Porém, todos os seus hábitos e páginas visitadas são contabilizados.
Há duas maneiras de lutar contra isso:
- Seja radical e saia do Facebook
- Bloqueie e exclua os apps que te rastreiam
Se você escolheu sair do Facebook, não vamos falar que foi uma má escolha. Contudo, se você pretende continuar na rede social, siga este tutorial logo abaixo para ser uma pessoa mais livre.
Primeiro passo

Clique na seta apontando para baixo. Ela fica no canto superior direito da tela. Escolha "Configurações".
Segundo passo

Na tela de configurações, vá até a barra de definições e escolha "Anúncios" (ou "Ads") logo abaixo de "Aplicativos".
Terceiro passo

No tópico "Sites de terceiros", vá até o lado direito, ao lado do texto. Clique no botão "Editar", como indicado na imagem.
Quarto passo

Uma caixa vai ser aberta. Provavelmente, ela está marcada com "Apenas meus amigos". Mude para "Ninguém". Salve a configuração.
Quinto passo

Agora "Editar" em "Anúncios e amigos". Ele vai mostrar um exemplo de como os apps e propagandas usam o seu nome. Escolha "Ninguém" novamente.
Pronto. Agora você está impedindo que o Facebook use o seu nome em propagandas. Vamos ao outro passo, sobre como bloquear os aplicativos de terceiros de usarem as suas informações.
Primeiro passo

Vá até o símbolo de cadeado, no canto superior direito da tela. Clique e escolha "Veja mais configurações" no final do submenu que deve se abrir.
Segundo passo

Na barra de definições lateral, escolha "Aplicativos". Isso vai permitir que você altere as configurações dos apps de terceiros.
Terceiro passo

Uma lista com vários apps pareados na sua conta vai ser aberta. Clique em "Mostrar todos".
Quarto passo

Você vai ver algo como a imagem acima. Quantos desses apps você realmente usa? Entendeu agora? Além disso, todos estão rastreando os seus passos digitais.
Quinto passo

Pegamos o app UStart como exemplo. Clicando no aplicativo, você pode ver tudo que ele rastreia da sua conta. No caso, ele simplesmente pega todas as minhas mensagens, endereço de email, solicitações de amizade, eventos, curtidas etc. Todos os apps que você tem nessa lista pegam alguma informação.
Você pode clicar nos checks azuis para cancelar algum dado enviado. Ou, partir para a maneira mais brusca. Como você vê no próximo passo.
Sexto passo

Saia limando tudo. Veja o que você não usa e delete. Clique o "X" em cada aplicativo e depois em "Remover".
Essa atitude pode parecer drástica, mas é a melhor maneira de não deixar que apps de terceiros pegue os seus dados — ou não se registrar no Facebook, o que pode ser mais drástico ainda.
Calma, amigo! Ainda não acabou: são só mais dois passos. Basta rolar a página para baixo para encontrar estas outras definições.
Primeiro passo

Ative a opção de jogar anonimamente — assim você não enche o saco de ninguém.
Segundo passo

Em "Aplicativos que outras pessoas usam", você vai ver todas as suas informações que você permite que os outros vejam. Selecione as que deseja ou desmarque tudo e salve.
Pronto! Melhor do que isso só largando o Facebook.
usa o Facebook para conversar com os seus amigos, compartilhar informações e postar algumas coisas que acontecem com a sua vida, não? Se você não estiver nesta categoria em que 90% dos usuários da rede se encontram, não há problemas. Apenas saibam que todos vocês são rastreados. Isso mesmo: além da própria empresa de Zuckerberg, várias outras companhias e apps acabam rastreando as suas pegadas digitais. Os motivos? Dinheiro e uma "experiência mais customizada".
Talvez você não se lembre — ou não tenha lido —, mas ao se registrar no Facebook, você deu cartão verde para tudo isso acontecer. A maioria dos apps não pegam informações como número celular e local de trabalho. Porém, todos os seus hábitos e páginas visitadas são contabilizados.
Há duas maneiras de lutar contra isso:
- Seja radical e saia do Facebook
- Bloqueie e exclua os apps que te rastreiam
Se você escolheu sair do Facebook, não vamos falar que foi uma má escolha. Contudo, se você pretende continuar na rede social, siga este tutorial logo abaixo para ser uma pessoa mais livre.
Primeiro passo

Clique na seta apontando para baixo. Ela fica no canto superior direito da tela. Escolha "Configurações".
Segundo passo

Na tela de configurações, vá até a barra de definições e escolha "Anúncios" (ou "Ads") logo abaixo de "Aplicativos".
Terceiro passo

No tópico "Sites de terceiros", vá até o lado direito, ao lado do texto. Clique no botão "Editar", como indicado na imagem.
Quarto passo

Uma caixa vai ser aberta. Provavelmente, ela está marcada com "Apenas meus amigos". Mude para "Ninguém". Salve a configuração.
Quinto passo

Agora "Editar" em "Anúncios e amigos". Ele vai mostrar um exemplo de como os apps e propagandas usam o seu nome. Escolha "Ninguém" novamente.
Pronto. Agora você está impedindo que o Facebook use o seu nome em propagandas. Vamos ao outro passo, sobre como bloquear os aplicativos de terceiros de usarem as suas informações.
Primeiro passo

Vá até o símbolo de cadeado, no canto superior direito da tela. Clique e escolha "Veja mais configurações" no final do submenu que deve se abrir.
Segundo passo

Na barra de definições lateral, escolha "Aplicativos". Isso vai permitir que você altere as configurações dos apps de terceiros.
Terceiro passo

Uma lista com vários apps pareados na sua conta vai ser aberta. Clique em "Mostrar todos".
Quarto passo

Você vai ver algo como a imagem acima. Quantos desses apps você realmente usa? Entendeu agora? Além disso, todos estão rastreando os seus passos digitais.
Quinto passo

Pegamos o app UStart como exemplo. Clicando no aplicativo, você pode ver tudo que ele rastreia da sua conta. No caso, ele simplesmente pega todas as minhas mensagens, endereço de email, solicitações de amizade, eventos, curtidas etc. Todos os apps que você tem nessa lista pegam alguma informação.
Você pode clicar nos checks azuis para cancelar algum dado enviado. Ou, partir para a maneira mais brusca. Como você vê no próximo passo.
Sexto passo

Saia limando tudo. Veja o que você não usa e delete. Clique o "X" em cada aplicativo e depois em "Remover".
Essa atitude pode parecer drástica, mas é a melhor maneira de não deixar que apps de terceiros pegue os seus dados — ou não se registrar no Facebook, o que pode ser mais drástico ainda.
Calma, amigo! Ainda não acabou: são só mais dois passos. Basta rolar a página para baixo para encontrar estas outras definições.
Primeiro passo

Ative a opção de jogar anonimamente — assim você não enche o saco de ninguém.
Segundo passo

Em "Aplicativos que outras pessoas usam", você vai ver todas as suas informações que você permite que os outros vejam. Selecione as que deseja ou desmarque tudo e salve.
Pronto! Melhor do que isso só largando o Facebook.
Wellington
Se você estiver em viagem para EUA, Canadá e México e quiser receber ligações no seu celular brasileiro sem pagar o custo abusivo de roaming das operadoras, dê uma olhada nesta startup que faço parte: www.kicksim.com . O roaming é de graça e salva minha vida agora que sempre estou nos EUA.
Se você estiver em viagem para EUA, Canadá e México e quiser receber ligações no seu celular brasileiro sem pagar o custo abusivo de roaming das operadoras, dê uma olhada nesta startup que faço parte: www.kicksim.com . O roaming é de graça e salva minha vida agora que sempre estou nos EUA.
Wellington
Da mesma forma como, antigamente, era difíci imaginar como as pessoas conseguiam viver antes das redes elétricas, hoje em dia é difícil pensar em como seria a vida sem internet. Usamos a rede de dados tanto ao longo do nosso dia-a-dia que já nem sequer percebemos o quanto dependemos dela.
Pensando nisso, a fabricante de sistemas de armazenamento NetApp fez um infográfico que ilustra alguns dos problemas que surgiriam ao longo de um dia sem internet. O infográfico pode ser baixado aqui (em espanhol e em PDF). Embaixo, destacamos alguns dos efeitos mais alarmantes de um dia sem conexões:
Comunicações
Aproximadamente 1,75 bilhão de smartphones virariam celulares à moda antiga. Centenas de milhões de cidadãos indianos perderiam a principal funcionalidade de um dos únicos aparelhos tecnológicos de seus lares. Ao todo, cerca de 150 bilhões de emails deixariam de ser enviados, e os 4,9 milhões de usuários do Skype perderiam, ao todo, cerca de 2 bilhões de minutos de conversa.
Transportes
A ausência de conectividade impediria o funcionamento das centrais de controle de tráfego aéreo, o que impediria a decolagem de cerca de 87 mil vôos. Mais de 16,3 milhões de carros passariam o dia sem poder usar seus sistamas de navegação por GPS e, obviamente, carros sem motoristas como o do Google não conseguiriam nem sair do lugar.
Entregas
Cerca de 58,3 milhões de pedidos de informação de rastreamento de pacotes da UPS não seriam atendidos. No caso de encomendas da FedEx, seriam cerca de 50 milhões de pedidos sem retorno. Em outras palavras, as encomendas "desapareceriam" por um dia.
Redes Sociais
Mais de 500 milhões de tweets e mais de 70 milhões de fotos do Instagram deixariam de ser compartilhadas em um dia sem internet. Os cerca de 894 milhões de usuários do Facebook deixariam de enviar mais de 10 bilhões de mensagens e compartilhar cerca de 4,7 bilhões de atualizações nos 39 minutos que passam em média na rede durante um dia. Ao todo, o Youtube perderia cerca de 4 bilhões de visualizações.
Finanças
O custo de se efetuar uma transação bancária "ao vivo", com um empregado de um banco, é de aproximadamente, US$ 3,97. Fazer a mesma coisa pelo caixa eletrônico custa apenas US$ 0,59 e, fazê-lo por um dispositivo móvel, US$ 0,56. Dessa forma, em um dia sem internet, os custos de operações financeiras aumentariam radicalmente.
Meteorologia
Atualmente, a previsão do tempo depende da coordenação de dados colhidos em muitos pontos de observação diferentes - e ela só pode acontecer por meio da internet. Além disso, os meteorologistas utilizam técnicas de computação na núvem para realizar bilhões de cálculos todo dia, com base em dados dos últimos 10 mil dias, e a internet também é essencial para essas funções.
Comércio eletrônico
A impossibilidade de se conectar à rede faria com que lojas de comércio eletrônico perdessem cerca de US$ 2 bilhões em vendas. Entre os afetados estariam os mais de 244 milhões de usuários cadastrados da Amazon e os cerca de 149 milhões de usuários da eBay.
Da mesma forma como, antigamente, era difíci imaginar como as pessoas conseguiam viver antes das redes elétricas, hoje em dia é difícil pensar em como seria a vida sem internet. Usamos a rede de dados tanto ao longo do nosso dia-a-dia que já nem sequer percebemos o quanto dependemos dela.
Pensando nisso, a fabricante de sistemas de armazenamento NetApp fez um infográfico que ilustra alguns dos problemas que surgiriam ao longo de um dia sem internet. O infográfico pode ser baixado aqui (em espanhol e em PDF). Embaixo, destacamos alguns dos efeitos mais alarmantes de um dia sem conexões:
Comunicações
Aproximadamente 1,75 bilhão de smartphones virariam celulares à moda antiga. Centenas de milhões de cidadãos indianos perderiam a principal funcionalidade de um dos únicos aparelhos tecnológicos de seus lares. Ao todo, cerca de 150 bilhões de emails deixariam de ser enviados, e os 4,9 milhões de usuários do Skype perderiam, ao todo, cerca de 2 bilhões de minutos de conversa.
Transportes
A ausência de conectividade impediria o funcionamento das centrais de controle de tráfego aéreo, o que impediria a decolagem de cerca de 87 mil vôos. Mais de 16,3 milhões de carros passariam o dia sem poder usar seus sistamas de navegação por GPS e, obviamente, carros sem motoristas como o do Google não conseguiriam nem sair do lugar.
Entregas
Cerca de 58,3 milhões de pedidos de informação de rastreamento de pacotes da UPS não seriam atendidos. No caso de encomendas da FedEx, seriam cerca de 50 milhões de pedidos sem retorno. Em outras palavras, as encomendas "desapareceriam" por um dia.
Redes Sociais
Mais de 500 milhões de tweets e mais de 70 milhões de fotos do Instagram deixariam de ser compartilhadas em um dia sem internet. Os cerca de 894 milhões de usuários do Facebook deixariam de enviar mais de 10 bilhões de mensagens e compartilhar cerca de 4,7 bilhões de atualizações nos 39 minutos que passam em média na rede durante um dia. Ao todo, o Youtube perderia cerca de 4 bilhões de visualizações.
Finanças
O custo de se efetuar uma transação bancária "ao vivo", com um empregado de um banco, é de aproximadamente, US$ 3,97. Fazer a mesma coisa pelo caixa eletrônico custa apenas US$ 0,59 e, fazê-lo por um dispositivo móvel, US$ 0,56. Dessa forma, em um dia sem internet, os custos de operações financeiras aumentariam radicalmente.
Meteorologia
Atualmente, a previsão do tempo depende da coordenação de dados colhidos em muitos pontos de observação diferentes - e ela só pode acontecer por meio da internet. Além disso, os meteorologistas utilizam técnicas de computação na núvem para realizar bilhões de cálculos todo dia, com base em dados dos últimos 10 mil dias, e a internet também é essencial para essas funções.
Comércio eletrônico
A impossibilidade de se conectar à rede faria com que lojas de comércio eletrônico perdessem cerca de US$ 2 bilhões em vendas. Entre os afetados estariam os mais de 244 milhões de usuários cadastrados da Amazon e os cerca de 149 milhões de usuários da eBay.
Wellington
10 sinais de que você se tornou um viciado em música
Se você sente que não conseguiria viver um dia só sem uma dose musical, há o diagnóstico: você é um viciado em música!
1 – Você usa música para escapar da realidade


2 – Passa horas assistindo videoclipes

3 – Você não vê o tempo passar quando está ocupado ouvindo sua músicas favoritas

4 – Sente que está ficando louco quando passa um dia sem ouvir música

5 – Sabe que nenhum momento é inapropriado pra dançar ao som da sua música favorita
6 – Se não tiver música tocando você canta sozinho

7 – Gasta mais do que devia, indo a shows dos artistas que gosta

8 – Seus melhores amigos são os que curtem as mesmas músicas que você
9 – Não consegue andar de ônibus ou metrô sem estar equipado com um fone de ouvido

10 – E sabe que nunca vai parar de amar a música, não importa a sua idade

10 sinais de que você se tornou um viciado em música
Se você sente que não conseguiria viver um dia só sem uma dose musical, há o diagnóstico: você é um viciado em música!
1 – Você usa música para escapar da realidade


2 – Passa horas assistindo videoclipes

3 – Você não vê o tempo passar quando está ocupado ouvindo sua músicas favoritas

4 – Sente que está ficando louco quando passa um dia sem ouvir música

5 – Sabe que nenhum momento é inapropriado pra dançar ao som da sua música favorita
6 – Se não tiver música tocando você canta sozinho

7 – Gasta mais do que devia, indo a shows dos artistas que gosta

8 – Seus melhores amigos são os que curtem as mesmas músicas que você
9 – Não consegue andar de ônibus ou metrô sem estar equipado com um fone de ouvido

10 – E sabe que nunca vai parar de amar a música, não importa a sua idade

Wellington









