2274-Mega Conto – SÁBIO MESTRE


Há muito tempo atrás, havia um mestre que vivia junto com um grande número de discípulos em um templo arruinado.
Os discípulos sobreviviam através de esmolas e doações conseguidas numa cidade próxima.
Logo, muitos deles começaram a reclamar sobre as péssimas condições em que viviam.

Em resposta, o velho mestre disse um dia:

– “Nós devemos reformar as paredes do templo.Desde que nós somente ocupamos o nosso tempo estudando e meditando, não há tempo para que possamos trabalhar e arrecadar o dinheiro que precisamos. Assim, eu pensei numa solução simples”.

Todos os estudantes se reuniam diante do mestre, ansiosos em ouvir suas palavras.

O mestre disse:

– “Cada um de vocês devem ir para a cidade e roubar bens que poderão ser vendidos para a arrecadação de dinheiro. Desta forma, nós seremos capazes de fazer um boa reforma em nosso templo”.

Os estudantes ficaram espantados por este tipo de sugestão vir do sábio mestre.

Mas, desde que todos tinham o maior respeito por ele, não fizeram nenhum protesto.

O mestre disse logo a seguir, de modo bastante severo:

– “No sentido de não manchar a nossa excelente reputação, por estarmos cometendo atos ilegais e imorais, solicito que cometam o roubo somente quando ninguém estiver olhando. Eu não quero que ninguém seja pego”.

Quando o mestre se afastou, os estudantes discutiram o plano entre eles.

– “É errado roubar”, disse um deles,

“Por que nosso mestre nos solicitou para cometermos este ato ?”.

Outro respondeu em seguida:

– “Isto permitirá que possamos reformar o nosso templo, na qual é uma boa causa”.

Assim, todos concordaram que o mestre era sábio e justo e deveria ter uma razão para fazer tal tipo de requisição.

Logo, partiram em direção a cidade, prometendo coletivamente que eles não seriam pegos, para não causarem a desgraça para o templo.

– “Sejam cuidadosos e não deixe que ninguém os veja roubando”, incentivavam uns aos outros.

Todos os estudantes, com exceção de um, foram para a cidade.

O sábio mestre se aproximou dele e perguntou-lhe:

– “Por que você ficou para trás?”.

O garoto respondeu:

-“Eu não posso seguir as suas instruções para roubar onde ninguém esteja me vendo. Não importa aonde eu vá, eu sempre estarei olhando para mim mesmo. Meus próprios olhos irão me ver roubando”.

O sábio mestre abraçou o garoto com um sorriso de alegria e disse:

– “Eu somente estava testando a integridade dos meus estudantes e você foi o único que passou no teste!”

Após muitos anos, o garoto se tornou um grande mestre.

2273-Mega Curtíssimas – Alexandre,O grande


Parece prepotência, mas é doença. Estudos mostraram que o imperador deveria sofrer de uma rara paralisia da vista esquerda. Amigdala» Sua função no corpo humano é ajudar a defende-lo cintra agentes infecciosos
Amy, o Gorila » Tal gorila falante do filme congo consegue falar 620 palavras. Anã Marrom» Está provado: Estrelas anãs existem.
Anatomia» Foi descoberto mais um músculo que auxilia a mastigação. Mais de 1 mil palavras que denominavam alguma parte do corpo humano começaram a mudar de nome. Cordilheira dos Andes» Surgiu da trombada de placas da crosta terrestre.
Andorinha»A ilha de escalvada no ES é um reduto das andorinhas do mar.
Energia – Consumo
É baseado no kw/hora, registrado nos relógios de luz, dispositivo com um disco de alumínio, que gira entre 2 bobinas eletromagnéticas, acionando engrenagens que são ligadas a conta giros. Consumo de alguns aparelhos : TV – 1/6 de KW Banheira com água quente – 4KW Pequeno aquecedor – 1 KW Geladeira – 1/24 KW Rádio – 1/10 de KW Ferro –1KW/H Fontes A energia solar é uma delas. Uma fonte inesgotável, captada por baterias, transformada em calor por espelhos coletores, armazenada como matéria vegetal para formar a biomassa e ainda utilizada indiretamente, vento, movimento das ondas, quedas-d’água.

Abelha » Uma peruana anda no chão como formiga, marcando trilhas por onde passam.
ABL» A academia Brasileira de Letras nasceu inspirada na francesa, fundada em 1634.
Açúcar » O da beterraba tem processo de extração igual ao do açúcar da cana
AIDS» Proteínas contra o vírus Surgiram boas notícias sobre a cura da AIDS por meio de uma proteína. Pesquisadores ingleses estão testando um novo preservativo químico para proteger a mulher contra o HIV. A 1% da cura: -Novas Drogas já conseguem matar 99% dos vírus de alguns doentes e a cura total não está tão longe quanto muitos imaginam
O Vento a Serviço do Homem
Chamada também de energia eólica, empregada desde a antiguidade, para mover navios e moinhos. Um gerador moderno é formado por hélices com 2 ou 3 pás e algumas dezenas de metros de diâmetro, girando em torno de um eixo horizontal, ligado a um alternador. Transforma a energia cinética do vento em elétrica. Associada a energia solar para criar sistema combinado, capaz de suprir as necessidades de pequenos centros residenciais ou estabelecimentos agrícolas. A biomassa é outra fonte de energia da qual falaremos a seguir.

2272-Megacuriosidades:Que combustível existe no sumo da casca da laranja?


Trata-se de uma mistura de óleos essenciais, que tem esse nome porque antigamente acreditava-se serem eles os responsáveis pelo cheiro da fruta. No caso da laranja, 90% desses óleos são constituídos por limoneno, substância da classe dos hidrocarbonetos – moléculas constituídas de átomos de carbono e hidrogênio. Esse composto é altamente inflamável, da mesma forma que a gasolina, um derivado do petróleo, também é uma mistura de hidrocarbonetos”. Graças a essa característica, o óleo da casca da laranja, em tempos de crise pode ser usado como combustível em caldeiras industriais.

2271-☻Mega Notícias:Mundo Animal


Os animais que conseguem saltar mais que o homem concentram maior potência muscular nas patas traseiras. Na pré-história eram bem maior porque o espaço disponível para o movimento era maior.
Zoo do absurdo» Descobertas recentes na China e em várias outras regiões no mundo confirmam que os animais surgiram durante um surto de criatividade evolutiva há 543 milhões de anos.
Quanto mais alto o dinossauro, maior o tombo
A velocidade máxima de um Tiranossauro Rex adulto, pesando cerca de 6 toneladas, era de 35 km por hora. Por isso, se um homem tivesse que impedir um ataque, o truque seria fazer o animal cair, pois se tropeçasse em uma corrida, morreria. Baseando-se nas leis da física, os cientistas calculam que o tombo provocaria um impacto fatal na cabeça do monstro, que ficava cerca de 3,5 m do chão.

2270-Mega Memória -O Golfo em Chamas


Capa da Super com a matéria em 1991

Em permanente operação, a uma altitude de 330 mil km, uma dúzia de satélites de diversos tipos e habilidades constituiu uma força formidável e talvez imprescindível para a vitória dos EUA na guerra contra o Iraque. Mais de 500 poços de petróleo foram incendiados pelo líder iraquiano naquela ocasião e antes mesmo que a guerra terminasse, os sensores térmicos do satélite Landsat passaram a registrar incêndios medindo a intensidade do calor e identificando os poços onde as chamas estavam ou não sobre controle, assim foi possível apagar 175 incêndios. Inicialmente, muitos pesquisadores recearam que a fumaça do incêndio alcançasse a estratosfera, acima de 10 mil metros de altitude, formando uma sombra colossal capaz de diminuir a temperatura no mundo, mas os rolos de fumaça não subiram o suficiente. Também, o derramamento de óleo não entupiu as instalações das usinas de dessalinização,onde se encontrava boa parte do suprimento de água potável do país. A água oleosa armazenada em gigantescas piscinas, escavadas na areia, poderia ter se transformado numa bomba relógio ecológica, ao infiltrar-se e contaminar os lençóis subterrâneos.

2269- O que é a Biomassa?


É a energia produzida pela fotossíntese clorofiliana correspondente a cerca de 10 vezes a energia total produzida em todo mundo. Países do 3° mundo, embora mais ensolarados, não dispõem de recursos técnicos. Quando o problema for contornado os organismos vegetais se tornarão grande fonte de abastecimento energético. A palavra biomassa é qualquer tipo de matéria vegetal que possa ser aproveitada: plantas, refugos agrícolas, subprodutos da agroindústria de alimentos. O caminho da produção de hidrogênio, que resulta da dissociação da água por meio de microorganismos capazes de usar a energia solar para isso, é perspectiva prevista para um futuro longínquo. As técnicas atuais baseiam-se no processo de fermentação, onde se ontém o metano e o etanol. No futuro planeja-se utilizar hidrocarbonetos, que se acumulam em certas plantas. A cisão térmica catalítica permite obter diversos hidrocarbonetos.

2268-☻Mega Notícias da Medicina:Coração de Porco para Transplantes


Um imunologista e cirurgião cardíaco da empresa britânica de biotecnologia Imutran, querem diminuir as filas oara transplantes de órgãos. Com a ajuda da engenharia genética, eles criaram uma limhagem especial de porcos, que têm coração e fígado muito semelhante aos homem, para servir em doadores a seres humanos. A técnica usada foi introduzir proteínas de gente na constituição genética dos bichos ainda na fase embrionária. Dessa maneira o órgão retirado do animal e transplantado pode enganar o sistema imunológico do paciente, evitando a rejeição no período pós operatório. No primeiro teste, o coração dos porcos transgênicos foram transportados para 10 macacos. O recorde de sobrevivência foi para 60 dias. A sobrevivência antes era de 30 horas, o que já é um sinal de melhora.

2267-Pilhas e Baterias


Modelos de Pilhas

Em 1800, após alguns anos de constante experimentação, um professor secundário de Pavia, na Itália, fez importante descoberta. Alessandro Volta descobriu que empilhando alternadamente discos de metais diferentes (como prata e zinco, prata e cobre, ou cobre e chumbo) e entremeando estes discos metálicos com discos de flanela embebidos em água e sal ou em vinagre, a pilha de discos produzia eletricidade.
A energia elétrica transmitida por cabos não pode ser armazenada, tem que ser consumida de imediato. Além disso, fios limitam as distâncias de uso de equipamentos acionados eletricamente. Até certo ponto o inconveniente pode ser eliminado com o uso de pilhas e baterias que são minigeradores portáteis. Mas não indevidamenete, pilhas e baterias esgotadas são descartadas, exceto as recarrégaveis, cujo processo de descarga pode ser revertido.As primeiras baterias, como veremos com mais detalhes, não eram com materias em estado sólido, o que impedia o uso em dispositivos portáteis, só depois surgiria a “pilha seca”, feita com uma pasta química.

Sempre que metais diferentes forem colocados em contato através de um líquido salgado ou ácido (o vinagre, por exemplo), correrá um fluxo de elétrons de um metal para outro.
Experiência:
Encha um copo com vinagre e coloque sobre a boca do copo uma vareta de madeira. Prenda na vareta uma lâmina de cobre e outra de zinco, de modo a que as placas de metal mergulhem até o fundo do copo. Ligue um fio de cobre a cada lâmina. Ao ligar esses fios com a base de uma lâmpada de lanterna, ela acenderá.
O ácido do vinagre produz reações químicas nos metais. Devido a essas reações, o zinco armazena um excesso de elétrons em relação ao cobre, ocorrendo uma diferença de potencial.
As pilhas líquidas de Volta, difíceis de transportar, foram hoje substituídas pelas pilhas secas. Nesta, um bastão de carvão é imerso em camadas pastosas de dióxido de manganês e cloreto de amônia. O conjunto é lacrado numa carcaça de zinco. Há uma lenta reação química, que produz uma diferença de potencial. Quando colocamos em contato o carvão e o zinco, através de um fio, a corrente flui, como na pilha úmida de volta.
Nas pilhas, a reação química que produz a separação de cargas não é reversível. Sendo assim, uma vez esgotados os reagentes dessa reação, as pilhas “acabam” e não podem ser recarregadas. Já na bateria de automóvel, que é tecnicamente chamada de acumulador, esse processo é reversível e, por isso, ela pode ser recarregada.

2266-Megabyte:10 Dicas para se livrar dos vírus no seu PC


1. Só faça downloads se necessário. Baixar diversos arquivos disponíveis na internet apenas para testar ou ver como funcionam pode causar problemas desnecessários ao PC.

2. Mantenha sempre o sistema operacional atualizado. As atualizações geralmente referem-se a falhas de segurança e, por isso, as correções são importantes para impedir a ação de arquivos maliciosos adquiridos via download. 3. Mantenha um software antivírus instalado e sempre atualizado, além de usar outras soluções de segurança, como firewall e antispyware. 4. Se o download for feito através de um link, coloque o mouse sobre o endereço para verificar se está certo. Não clique em links nem baixe arquivos enviados por e-mails não-solicitados e de remetentes desconhecidos — um artifício muito utilizado pelos criminosos.

5. Procure sites de confiança, que pareçam idôneos, ou que foram indicados por outras pessoas. Um site cheio de banners, propagandas e links deve gerar suspeitas. Além disso, nunca clique nesses banners e propagandas.

6. Depois de baixar o arquivo, antes de abri-lo e executá-lo, faça uma verificação com o antivírus. Além disso, nunca execute ou abra o arquivo diretamente do download — peça sempre para “salvar como”, analisando-o em seguida com o antivírus. 7. Na hora de instalar um programa baixado pela internet, fique atento aos detalhes. Frases mal formuladas ou com erros de português durante as instruções de instalação devem causar desconfiança.

8. Fique atento a certas extensões de arquivos, como “.exe” e “.scr”. Nem todas elas são prejudiciais, mas são as mais visadas para golpes. Porém, elas não são as únicas utilizadas.

9. Caso seja infectado por algum arquivo baixado na internet, apagá-lo pode não resolver o problema — pior, pode deixar o usuário com uma falsa sensação de segurança. O recomendado é passar o antivírus. Caso ele não consiga eliminar a praga, deve-se entrar em contato com uma empresa de segurança. 10. Em seu local de trabalho, não baixe o arquivo e faça a instalação diretamente em um computador utilizado pelos funcionários — é provável que essa máquina tenha informações importantes. É bom testá-lo antes em outra máquina.

Cuidado com os Vírus
Sem cuidados, download vira ameaça ao PC Abundância de possibilidades na internet aumenta perigo de arquivos infectados.
Análise com antivírus e seleção do que baixar são fundamentais para segurança. Downloads são parte do cotidiano de quem utiliza o computador todos os dias, seja para trabalho, estudo ou lazer. Mas muitas vezes, por distração ou até mesmo falta de conhecimento, os usuários não tomam certas medidas simples de segurança que deixam o computador protegido na hora de baixar arquivos. Com a existência desses riscos, é fundamental manter em dia as atualizações de segurança do sistema operacional e do antivírus, além de instalar na máquina outros programas de segurança como firewall e antispyware. “Uma boa medida é tentar fazer os downloads apenas de páginas conhecidas. Seria interessante perguntar para colegas que já tenham baixado um arquivo do tipo se conhecem determinados sites, para se informar”, disse Patrícia Ammirabile, analista de segurança da McAfee.
Nos casos das redes de compartilhamento de arquivos, as chamadas redes P2P, é mais difícil manter esse controle e a exposição é maior. Por isso, os analistas recomendam nunca deixar de lado uma regra de ouro relacionada aos downloads: sempre analisar com um antivírus o arquivo baixado, antes de executá-lo. Deste modo, se houver algum perigo, o sistema o identificará.
“A oferta maior aumenta as possibilidades de fraude”, afirma Eduardo D’Antona, diretor-executivo da Panda Software. “O grande problema é que o usuário não tem noção dos perigos. Muitas vezes ele abre mão das soluções de segurança para deixar o download e seu acesso mais rápidos, além de não atualizar o antivírus”

2265 – Anomalia Genética – Um Urso Hemafrodita


Urso Polar

O Ártico é uma região gelada sem indústrias e com escassa presença humana, mas mesmo assim,os ursos não estão salvos da poluição. Um a cada 100 ursos das região é hemafrodita. Tal deformação de origem genética leva o animal a possuir órgãos reprodutivos de ambos os sexos. A causa seria a poluição trazida do norte da Europa pelo vento e a água do mar.Os ursos estão no topo da cadeia alimentar; a base é o plancton, microorganismos que alimentam os peixes, que são comidos pelas focas, que por sua vez alimentam os ursos.O provável vilão é um produto químico conhecido como ascarel usado em equipamentos elétricos e proibido em vários países. Se concentra na gordura das focas, prato prato predileto dos ursos polares. Um urso polar de 2,5M e 600 quilos consome em média 2 quilos de gordura de foca por dia. O aumento da temperatura na região do círculo polar ártico está diminuindo a temporada de caça mais importante que acontece para o urso polar, a que acontece no degelo do oceano Ártico e seu período de hibernação. Com o período encolhido, as fêmeas ficam desnutridas, aumentado a mortalidade das crias.A fome faz os ursos atacarem qualquer ser vivo e por sinal é o único predador que inclui o homem entre suas presas. Em Churchil, cidade canadense do Ártico,o degelo aumenta em até 3 vezes a quantidade de ataques de ursos sofridos pelos moradores, que não saem de casa sem uma espingarda na mão.

2264-A Faculdade de Engenharia Industrial


FEI - A Faculdade de Engenharia Industrial em SBC, São Paulo

A Fundação Educacional Inaciana “Pe. Sabóia de Medeiros” (FEI), antiga Faculdade de Engenharia Industrial, é um Centro Universitário brasileiro e privado, de caráter comunitário, ou seja, sem fins lucrativos e voltado prioritariamente para ações educacionais de cunho social. Possui 12 departamentos acadêmicos, sendo 6 voltados a engenharia, 2 a ciências exatas, 1 a computação, 1 a administração e mais 2 a ciências sociais e jurídicas.
Fundada em 1945, em uma época em que o país passava por uma forte tendência a industrialização, com o nome de Fundação de Ciências Aplicadas (FCA), foi uma das instituições de ensino pioneiras no país em sua área de atuação.
Localizada no estado de São Paulo, possui dois Campi tendo sua sede na cidade de São Bernado do Campo e outro campus na cidade de São Paulo. Seus cursos de graduação e pós-graduação são voltados para as áreas de ciências tecnológicas, engenharia e gestão.
Sua sede, e maior campus, em São Bernardo do Campo, abriga todos seus cursos de graduação em engenharia, em administração de empresas e em ciências da computação, além de diversos cursos de pós-graduação (especialização, atualização e extensão) e dos cursos de mestrado nas engenharias elétrica e mecânica.
O Instituto de Pesquisas e Estudos Industriais (IPEI) também é localizado no campus de São Bernardo do Campo. Fonte de pesquisa e inovação, é considerado referência em assuntos relacionados a engenharia e tecnologia industrial.
O campus localizado na cidade de São Paulo, no bairro da Liberdade, oferece seu curso de graduação em administração de empresas, além de pós-graduações com especialização nas áreas tecnológicas e de gestão. Neste campus também é oferecido o curso de mestrado em administração de empresas.
A área atual de seus dois campi perfaz o total de 251.600 m².
A FEI, ao longo de sua existência, já formou através de seus cursos mais de 50 mil profissionais.
Além do ensino superior, a FEI também atua no ensino médio profissionalizante através da Escola Técnica São Francisco de Bórgia, localizada na capital paulista, no bairro da Liberdade.
No início dos anos 1960, a FEI começou a transferir suas instalações para a região do ABC, buscando aproximar-se do pólo industrial que havia começado a se criar por lá. Escolheu, então, a cidade de São Bernardo do Campo, onde, após anos de construção, mais precisamente em 1969, veio a inaugurar seu principal campus.
Ainda na primeira metade da década de 1980, a FEI foi uma das pioneiras, dentre as escolas particulares de engenharia do Estado de São Paulo, a implantar um curso de Pós-Graduação Stricto Sensu, oferecendo o Mestrado em Engenharia Elétrica.
Em 2002, a FEI, em conjunto com as outras escolas superiores mantidas pela FCA (a ESAN-SP, a ESAN-SBC – Escolas Superiores de Administração de Negócios de São Paulo e de São Bernardo do Campo – e a FCI – Faculdade de Informática), passou a constituir o Centro Universitário da Fundação de Ciências Aplicadas. A ESAN, fundada pela mesma ordem jesuíta, foi a primeira escola de administração do Brasil. Com a formação deste novo centro universitário, o conglomerado educacional passou a ter dois Campi, um em São Bernardo do Campo e outro em São Paulo.
Pouco depois, a Fundação teve seu nome alterado e, a partir de então, a já tradicional sigla FEI passou a ter um segundo e mais amplo significado, referindo-se à rebatizada Fundação Educacional Inaciana ‘Pe. Sabóia de Medeiros’, a nova denominação da mantenedora. Assim, seu complexo educacional de ensino superior passou a chamar-se Centro Universitário da FEI, ou simplesmente FEI, numa alusão tanto à Fundação quanto à sua mais renomada faculdade.
Desde os anos 1970, a Mecânica Automobilística da FEI se destaca pela produção de protótipos veiculares, como o esportivo FEI-X3 (também conhecido numa segunda versão como Lavínia) ou o mini-trem de alta velocidade TALAV. E, ainda hoje, novos veículos projetados por seus alunos fazem muito sucesso em feiras e exposições do setor automotivo.
Além da Engenharia Mecânica, outra área que tem grande destaque na FEI é a Engenharia Elétrica. Estas duas modalidades, trabalhando em conjunto têm obtido grande êxito, inclusive conquistando prêmios nos segmentos de Energia e Robótica.
Em 2006, um projeto de Biotecnologia desenvolvido conjuntamente pelos Departamentos de Engenharia Elétrica, Mecânica e Química da FEI foi escolhido para ser um dos experimentos levados a teste na Estação Espacial Internacional (ISS) pelo astronauta brasileiro Marcos Pontes durante a Missão Centenário.

Falaremos dos projetos dos alunos da FEI em outros capítulos

2263-Cultura


Os caminhos de acesso à cultura serão o tema do 1º Seminário Internacional de Democratização Cultural, que acontece em São Paulo nos dias 30 e 31 de agosto e reúne estudiosos brasileiros e estrangeiros O 1º Seminário Internacional de Democratização Cultural, discutirá temas como consumo cultural, influência da arte na formação dos indivíduos, cidadania cultural e novas formas de consumir e circular a cultura. A entrada é gratuita. O objetivo é debater a expansão do acesso à cultura entre os brasilerios, que hoje é, em grande parte, restrito aos grandes centros urbanos e às classes mais altas da sociedade. Para isso, diversos especialistas no assunto apresentarão suas idéias e casos de sucesso. Entre eles, estarão Ana Mae Barbosa, a primeira doutora em arte-educação do Brasil; André Lemos, diretor do Centro Internacional de Estudos Avançados e Pesquisa em Cibercultura, Ciberpesquisa; e Danilo Santos de Miranda, diretor do Departamento Regional do SESC – Serviço Social do Comércio no Estado de São Paulo. Além de pesquisadores e intelectuais nacionais, especialistas estrangeiros também contarão suas experiências e seus projetos para que a democratização da cultura seja cada vez mais possível. Olivier Donnat, sociólogo francês especializado em pesquisas quantitativas de hábitos de comportamento cultural e ligado ao Ministério da Cultura da França, discutirá teorias para que o acesso irrestrito integre as políticas culturais. Guillemo Sunkel, estudioso chileno de práticas culturais, apresentará conceitos de como o consumo cultural pode consolidar a cidadania no mundo globalizado. E a coordenadora australiana da pesquisa Global Research Compendium on the Impact of Arts and Design within Education , na divisão de Artes e Cultura da UNESCO, Anne Bamford, debaterá sobre a arte como meio para formar indivíduos.

2262-Mega Notícias da Arqueologia


Escavação arqueológica em um castelo

Sítio arqueológico, ou Local arqueológico, é um local, ou grupo de locais (cujas áreas e delimitações nem sempre se podem definir com precisão), onde ficaram preservados testemunhos e evidências de atividades do passado histórico (pré-histórico ou não) e que são avaliados e estudados segundo a disciplina da arqueologia.Um sítio arqueológico pode ser encontrado em vários países do mundo.

Desenhos da caverna de Chauvet, na França, foram analisados com carbono 14, descobrindo-se assim que têm 32 mil anos. Tecnologia paleolítica» 2 Lâminas de pedra do período paleolítico foram feitas de restos de betume. Novos estudos sobre a civilização que ocupou a Amazônia há 11.200 anos vem mudando os conceitos sobre a ocupação do continente americano. Foram descobertos 3 cemitérios de povos nômades no noroeste da China. Arqueólogos franceses encontraram 40 canoas enterradas no fundo de um braço do rio Brivet, afluente do Loire. Foi descoberta borra de vinho numa jarra de 5500 anos. Cientista conseguiu evidências de pão e cerveja nos povos egípcios de 3500 anos atrás. Desenhos da caverna de Chauvet, na França, foram analisados com carbono 14, descobrindo-se assim que têm 32 mil anos. Tecnologia paleolítica» 2 Lâminas de pedra do período paleolítico foram feitas de restos de betume. Novos estudos sobre a civilização que ocupou a Amazônia há 11.200 anos vem mudando os conceitos sobre a ocupação do continente americano. Foram descobertos 3 cemitérios de povos nômades no noroeste da China. Arqueólogos franceses encontraram 40 canoas enterradas no fundo de um braço do rio Brivet, afluente do Loire. Foi descoberta borra de vinho numa jarra de 5500 anos. Cientista conseguiu evidências de pão e cerveja nos povos egípcios de 3500 anos atrás.

2261-☻Mega Notícias: Antibiótico


Crianças que tomam muito, só terão em alguns casos, os dentes enfraquecidos. E só a tetraciclina faz mal para os dentes, e ainda só no início da dentição, garantem os especialistas. Aquário » Precisam de oxigênio artificial porque em tal recipiente não há gás para manter os peixes vivos. Aranha – A que é atraída pela beleza vai á mesa » A argíope trifasciata borda e reborda sua teia para refletir mais radiação solar e chamar suas presas.
Lançador Ariane 5 – Tal lançador de foguete que custou 8 bilhões de dólares a NASA explodiu.

Antártida» Água fresca sob 3 mil metros metros de gelo eterno. Foi descoberto um lago de 200 km de diâmetro, que mantém a água em estado líquido, enterrado sob 3 km de gelo. Antibiótico» Crianças que tomam muito só terão em alguns casos os dentes enfraquecidos. Antropologia» Um ancestral fora do lugar – Foi encontrado o fóssil de um ancestral humano muito longe da costa lestev da África, considerada o berço da nossa espécie. Aparelho digestivo Confirmado: Há um cérebro dentro do estômago » Para funcionar corretamente, o aparelho digestivo está ligado a uma vasta rede de neurônios, parecendo uma extensão do cérebro. Apito» Os que só podem ser ouvido pelos cães emitem sons em frequência que só estes percebem.

Tempestades e tornados
Os meteorogistas já disconfiavam que tempestades tinham algo a ver com tornados, mas era só palpite, até que o satélite OTD, lançado pela NASA fotografasse uma tormenta em que se registrou 60 raios por segundo, imediatamente seguidos pela formação de um redemoinho descendo das nuvens negras. Parece que tudo depende da intensidade do fenômeno. Quando a tempestade é muito forte uma poderosa corrente ascendente leva a água para a atmosfera, onde ela congela. O encontro entre as partículas de gelo de 2 nuvens gera eletricidade. Ao ser descarregada para a Terra, produz relâmpagos, mas também pode provocar os ventos do tornado.

2260- Megacurtíssimas:Calvície


Dois biólogos americanos criaram uma nova terapia genética para queda de cabelo ( Mais detalhes nos próximos resumos)
Camada de ozônio- Em 1982, uma equipe de cientistas já havia conseguido comprovar um grande buraco na camada de ozônio na Antártida, mas houve ceticismo geral.
Camarão ( É a mãe!!) Estudo mostrou que o camarão come a própria casca quando não encontra alimento. Biólogos americanos descobriram uma comunidade destes crustáceos que não passam de 1 Cm de comprimento.
Solução híbrida contra a poluição» A empresa sueca Volvo testou e lançou um novo caminhão que usa álcool quando está na estrada e quando entra nas cidades ativa baterias elétricas. Câncer» Novos métodos e tecnologias para detectar o câncer ainda em sua fase inicial podem propiciar a tão esperada cura.
Cão – Quais as raças são mais velozes? R: O Galgo inglês e o Wippet chegam a atingir 80 km/h, o primeiro faz parte da composição genética do feroz Dobermann. Cães farejadores de drogas tem treinamento de 60 dias com 8 etapas.
Você sabia ? Que cantores eram castrados entre os séculos 17 e 19 para proporcionar a um homem a voz aguda de soprano, característica feminina.
Brisa
» Os ventos sopram da Terra para o mar durante o dia e a noite o inverso. O fenômeno ocorre devido á diferença de temperatura.
Buraco Negro» Há fortes evidências de que o buraco negro existe mesmo no centro de nossa galáxia. O telescópio Hubble detectou um completamente fora de posição.
Cabelos» Os das crianças escurecem com o tempo porque aumenta a produção de pigmentos na raíz.
Cadeira de rodas» Uma criada por vijay kumar tem 2 rodas e 2 pernas mecânicas que sobem até guias.
Calcanhar de Aquiles» A expressão foi criada para designar o ponto fraco de alguém.

A atmosfera possui cinco camadas distintas. O que as diferencia é a composição química e a temperatura. Átomo de Rydberg» Tal átomo é feito em laboratório. Atretochoana» Raro anfíbio primitivo, que respira sem pulmão. Foi encontrado no Brasil, mas a espécie está ameaçada de extinção.
Aviação» Na comemoração de 90 anos em que Santos Dumont voou pela primeira vez com o 14 Bis, um grupo de aviadores de São Paulo construiu uma réplica de outra invenção do brasileiro : o Demoisele.
Bacanais» Eram festas realizadas em honra ao Deus romano Baco. Tais festas eram regadas de vinho, orgias, sexo e dança.
Baleia» Uma pesquisa mostrou que a maioria das baleias é destra como os homens. Para amamentar, as baleias ficam próximas á superfície, mas sempre dentro da água.

2259-Biodiversidade:Parece uma Amazônia


Países do Hemisfério Norte superam o Brasil na produção de animais da fauna brasileira
Qual é o habitat de jibóias, papagaios e sagüis? As selvas de clima tropical das Américas do Sul e Central seria a resposta mais correta. Esses bichos, no entanto, estão se tornando habitantes da Europa, sendo cada vez mais comum encontrá-los na Inglaterra, na Holanda e na Alemanha.
Nas últimas décadas, os países do Hemisfério Norte transformaram-se em grandes criadores legais de animais de espécies originárias de locais como a Amazônia e o Pantanal. A lista inclui também as araras, os iguanas e os periquitos. O que impressiona é que a reprodução em cativeiro dessas espécies naqueles países já é maior do que no Brasil.
A Inglaterra, com temperatura média de 5 graus nos meses de inverno, produz e exporta legalmente quase dez vezes mais sagüis do que o Brasil. A Holanda tornou-se a terra dos papagaios, e de lá saem legalmente vinte vezes mais desses bichos do que do Brasil.
Os animais da fauna brasileira engordam o mercado mundial de pets, que movimenta 56 bilhões de dólares por ano – mas quem lucra com isso são os criadores europeus e americanos.
O que está por trás do desenvolvimento dessas criações é um avanço tecnológico notável. Foi possível produzir animais exóticos em larga escala no Hemisfério Norte após anos de estudos sobre como esses bichos se alimentam, se reproduzem e quais a temperatura e o tamanho ideal de viveiro para cada espécie.

No caso de araras e papagaios, uma das principais revoluções foi a produção em laboratório de um tipo de secreção normalmente expelida pelas aves adultas, que serve de alimento aos filhotes nos primeiros quatro dias de vida. Com isso, além de se fazer a incubação artificial, tornou-se possível alimentar os filhotes artificialmente. Os cativeiros hoje são gerenciados por computador e têm aparelhos como raio X e ultra-som para acompanhar a gestação. Isso tudo permitiu um ganho de escala que ajudou a reduzir os preços. Nos últimos dez anos, os criadores profissionais começaram a oferecer espécies legalizadas a preços competitivos, mais saudáveis e mais dóceis do que as que são encontradas livres na natureza. Hoje, enquanto no Brasil uma jibóia custa 900 reais no mercado legal, lá fora o mesmo bicho é vendido pelo equivalente a 60 reais. Um iguana legalizado custa 1.200 reais no Brasil, enquanto nos Estados Unidos o preço é de aproximadamente 80 reais. O mercado de aves de companhia cresceu muito na Europa, hoje um grande produtor. Os grandes criatórios estão na Holanda, na Alemanha e na Áustria. “É mais fácil arrumar um papagaio ou uma arara aqui na Europa do que mandá-los vir do Brasil”, disse a VEJA Pedro Oliveira, criador de aves tropicais na cidade do Porto, em Portugal.
Papagaio-verdadeiro: é mais fácil achar alguns bichos do Brasil em lojas da Europa e dos EUA sem cair na mão de traficantes Não são apenas os produtores que lucram com esse mercado. Há uma indústria de acessórios que permite a qualquer morador da Suécia, por exemplo, criar uma arara ou um papagaio como se estivesse em plena Amazônia. No caso das aves, existem gaiolas climatizadas e uma série de vitaminas, substratos e rações compatíveis com o padrão alimentar de cada espécie. Para os répteis, é possível comprar ambientes artificiais com pedras aquecidas e plataformas vibratórias para dar a impressão de que a comida está andando. Lojas especializadas vendem camundongos para alimentar cobras, além de grilos, baratas e larvas de besouro para as aves. A Fluker”s Crickets Farm, nos Estados Unidos, comercializa em média 20 milhões de grilos vivos por mês e faz entregas até pelo correio. As lojas de animais de estimação americanas, além de uma enorme variedade de répteis, mamíferos e aves do mundo inteiro, oferecem espécies trabalhadas geneticamente para sofrer mutações que as tornam mais atraentes. Um exemplo é o peixe-neon, originário do Brasil. Lá fora, ele é produzido em cores diferentes das encontradas na natureza ou com as nadadeiras bem maiores.

Essas variedades abastecem um mercado fabuloso. Nos EUA, 71 milhões de lares possuem animais de estimação. No Brasil, a legislação permite a criação de animais silvestres em cativeiro. Faltam criadores bem preparados. “A cadeia de produção nacional não tem logística nem produção em série para abastecer o mercado. Faltam qualidade e quantidade”, diz Francisco Tavares, da diretoria de fauna do Ibama.
Não existe por aqui nada parecido com o que há lá fora. Oitocentos e cinqüenta produtores comerciais estão cadastrados no Ibama. E muitos usam a criação como fachada para “esquentar” os animais. Ou seja, retiram os bichos da fauna silvestre e os registram como se tivessem nascido em cativeiro.
Com isso, eles podem ser comercializados legalmente.
Também não existe tecnologia nacional para esse tipo de produção. “Mesmo para criarmos espécies nacionais, temos de importar tecnologia da Europa”, diz Paulo Machado, diretor da Aves Vale Verde, que tem 800 pássaros para reprodução.
O Brasil ainda está engatinhando na criação de animais silvestres para comercialização.
Animais capturados nas matas brasileiras são levados para o Hemisfério Norte desde a época do descobrimento. A prática só virou crime em 1967, com a criação da Lei de Proteção à Fauna.
Mesmo assim, traficantes de animais continuam enviando ilegalmente à Europa e aos Estados Unidos milhares de araras, jibóias, papagaios e sagüis. Hoje, o tráfico de animais silvestres movimenta 20 bilhões de dólares por ano no mundo todo. Por isso mesmo, a produção em cativeiro é uma fonte alternativa, que ajuda a atender à demanda.
Desde 1975, a Convenção sobre o Comércio Internacional de Espécies Ameaçadas da Fauna e Flora Silvestres (Cites, da sigla em inglês) controla a exportação de animais em 172 países. Segundo a instituição, cerca de 270.000 bichos vivos são comercializados legalmente todos os anos. O dado não inclui o que é vendido internamente em cada país.
Nem as exportações entre os países da União Européia. A produção pode ser, portanto, muito maior. A continuar assim, não está distante o dia em que a maior parte dos papagaios do planeta vai falar mais inglês do que português.
FAUNA GLOBALIZADA
A produção de animais da fauna brasileira em cativeiros avança de tal forma que, entre 2000 e 2006, a Holanda exportou vinte vezes mais papagaios que o Brasil. Observe a comparação entre exportações brasileiras e de alguns dos maiores produtores do mundo, em seis anos, em espécies comercializadas.
Araras
Estados Unidos: 683
Brasil: 52
Papagaios
Holanda: 2213
Brasil:100
Sagüis
Inglaterra:520
Brasil: 61
Jibóias
Repúlica Checa: 12531
Brasil: 6
Iguanas
Estados Unidos: 13456
Brasil: 0

2258-Substâncias Tóxicas Encontradas no Cigarro


Amônia – Pode cegar e até matar. É corrosiva ao nariz e aos olhos. No cigarro está em pequenas quantidades, por isso não oferece riscos imediatos. A suspeita é a de que a substância ajude a liberar a nicotina, que é absorvida pelo corpo, reforçando o vício. O propilenoglicol faz a nicotina chegar ao cérebro. É cancerígeno.O formol dá câncer no pulmão e problemas gastro. A pólvora para facilitar a combustão, provoca tosse, falta de ar e irritação das vias respiratórias. A naftalina é um gás venenoso, sintetizado em forma de bolinhas e que provoca diversos danos. O fósforo é venenoso e letal, a acetona, um entorpecente inflamável e a terebentina uma substância tóxica extraída da resina de pinheiros. Mas é claro que os fabricantes se defendem dizendo que tais substâncias se encontram em doses ínfimas e inofensivas.

2257- Megabyte:O Pentium 4


Pentium 4, já superado por outros processadores

Em outubro de 2001, o Athlon XP colocou a AMD novamente em uma clara posição de liderança. em seguida, em janeiro de 2002, a Intel lançou o Pentium 4 com um novo núcleo, o Northwood, funcionando a freqüências de 2 GHz e 2,2 GHz. O Northwood combinava um aumento no tamanho da memória cache secundária (de 256 KB para 512 KB) a uma transição para um processo de fabricação em 130 nm (0,13 micrômetros). Sendo construídos a partir de transistores menores, os chips podem funcionar com frequências maiores (ou à mesma velocidade) produzindo menos calor, mas seu desempenho ainda deixava a desejar, pois mesmo com uma frequencia mais baixa o Athlon XP abarrotava o concorrente.

Com Northwood, o P4 chegou perto da AMD. A batalha pela liderança de desempenho permanecia competitiva (com a AMD introduzindo versões mais rápidas do Athlon XP) mas a maioria dos observadores concordaram que o P4 Northwood era normalmente uma fração mais lento que seu rival. Particularmente assim, então no verão de 2002, a AMD ainda estava atrasada em relação a tecnologia de 0,13 micrômetros embora seu desempenho fosse superior, os P4s de 2.4GHz eram claramente piores e os que mais esquentavam alem de consumir mais.

Um P4 2.4 GHz foi lançado em abril de 2002, um 2.53 GHz em maio (quando o “front side bus” foi aumentado do original 400MHz para 533MHz), 2.6 e 2.8 GHz em agosto, e um Pentium 4 de 3.06 GHz chegou em novembro, mais ainda não alcançava a AMD com os seus Athlon XP 3200+.

O processador da intel de 3.06 GHz tinha suporte a Hyper-threading (tecnologia usada inicialmente no Xeon), permitindo o processamento de diferentes tarefas simultaneamente duplicando algumas partes do processador de modo que o sistema operacional pensar que existem dois processadores, pura enganação ao OS que não era nada efetiva.

Em abril de 2003 a Intel lançou novas variantes, com clocks entre 2.4 e 3.0 GHz. A principal diferença das novas versões foi que todas suportavam Hyper-Threading e contavam com um FSB de 800 MHz. Estes processadores foram lançados para competir com a nova linha Hammer da AMD. Contudo, apenas o Opteron foi lançado e a AMD se recusou a adicionar um controlador AGP, tirando o Opteron do alcance do Pentium 4. A AMD ainda aumentou o FSB de 333 MHz para 400 MHz, e isso foi mais do que suficiente para encarar o novo Pentium 4 de 3.0 GHz e terminou massacrando a Intel pelo baixo desempenho do modelo de 3.2 GHz lançado em Junho. Uma versão final de 3.4 GHz foi lançada em meados de 2004 e nunca conseguiu se quer bater um Athlon XP de menor frequencia.

2256- Megabyte- Os Cavalos de Tróia


Spybot

Com a popularização da Internet banda larga, cada vez mais usuários ficam com a Internet ativa durante todo o tempo em que o micro está ligado. Mesmo que você não esteja de fato acessando a Internet, o micro está conectado. Com isso, esse tipo de usuário tende a estar mais preocupado com invasões do que os usuários que acessam a Internet através da linha telefônica e dos usuários que não têm acesso a Internet.
Para início de conversa é preciso deixar claro que um hacker só tem como invadir o seu micro se você “deixar”. Por exemplo, um hacker só pode invadir o seu micro usando um backdoor (“porta dos fundos”) como o Netbus e o Back Orifice se você tiver um programa desse tipo instalado no micro. Esse tipo de programa transforma seu micro em um servidor, fazendo com que qualquer pessoa no mundo possa invadir o seu micro e ler seus arquivos (com a ferramenta adequada, é claro). Mas quem é maluco de instalar um programa desse tipo no micro? Ninguém, é claro. Eles normalmente vêm no formato de “Cavalo de Tróia”, isto é, disfarçados como uma proteção de telas bacana que um amigo (amigo?) te enviou. Por sorte, todos os antivírus atualmente reconhecem e removem esse tipo de programa, daí a importância de se manter um antivírus atualizado no micro. A gente já explicou aqui mais detalhadamente sobre esse tipo de programa há dois anos atrás.
Atualmente os Cavalos de Tróia são propagados através de falsos e-mails oriundos de supostas instituições bancárias ou financeiras. Por exemplo, se você possui uma conta corrente no Banco do Brasil e receber um falso e-mail dizendo que você precisa atualizar seus dados cadastrais e junto com o e-mail um link para que tal atualização possa ser feita, é muito provável que você clique no link ou inclusive instale o programa que possa vir em anexo no falso e-mail. NÃO FAÇA ISSO! Este link ou o programa em anexo irá roubar suas senhas e dados bancários! Essa técnica, também conhecida com phishing, está se tornando cada vez mais popular.

Por isso, nosso conselho é: Não clique em links ou instale programas contidos em e-mails que você desconhece o remetente. É cada vez maior o número de pessoas inescrupulosas que se utilizam da técnica de phishing para enviar e-mails dizendo que a pessoa que você ama acaba de te mandar um cartão e para ler a mensagem de amor você deve clicar em um link. Não seja tolo, não caia nessa! Não clique no link! Isso é um Cavalo de Tróia.

Mas, além de um Cavalo de Tróia, que outro tipo de procedimento um usuário comum pode fazer sem querer e que deixa o seu micro exposto para invasões? O compartilhamento de arquivos.
Se o seu computador de casa ou do escritório não estiver conectado a uma rede, o compartilhamento de arquivos deve ser desabilitado, caso contrário qualquer hacker pode facilmente ler, modificar, ou até mesmo apagar todos seus arquivos armazenados em unidades que estiverem com o compartilhamento habilitado. Para verificar e desabilitar o compartilhamento de arquivos, vá até o Painel de Controle, clique no ícone Redes e Conexões de Internet (ou Conexões de Rede, dependendo da forma como o seu Windows estiver configurado), selecione seu conexão de rede e clique sobre ela com o botão direito do mouse, selecionando a opção Propriedades do menu que aparecerá. Desmarque a caixa Compartilhamento de arquivos e impressoras para redes Microsoft. Isso fará com que o compartilhamento de arquivos seja desabilitado evitando que o seu computador seja invadido. Se você tiver mais de um computador em casa ou no escritório ligados em rede, provavelmente precisará deixar o compartilhamento de arquivos habilitado, já que o objetivo principal de uma rede é compartilhar arquivos e recursos. Nesse caso, você deverá utilizar outras opções de segurança dependendo da forma como sua conexão com a Internet está compartilhada. Falaremos sobre essas opções na próxima página.
Se a sua conexão com a Internet estiver sendo compartilhada através de um roteador –que é um pequeno dispositivo onde você conecta o modem e os computadores que você quer que acessem a Internet, e que geralmente vem com quatro portas de rede-, você é um felizardo. Esses roteadores domésticos agem como Firewalls e impedem que arquivos e pastas sejam acessados. Nesse caso, você pode compartilhar seus arquivos em uma rede sem se preocupar com invasões através do método do compartilhamento de arquivos. Mas se você não usa um roteador, deve tomar alguns cuidados. Nesse caso, é provável que o computador que possui a conexão com a Internet tenha uma segunda placa de rede conectando esse computador aos demais -geralmente através de um cabo cross-over, ou através de um hub ou switch, para compartilhar a conexão com a Internet com mais de um computador. Nesse caso, o computador que possui a conexão com a Internet está vulnerável, já que todos os computadores na Internet podem acessar seus arquivos caso o compartilhamento esteja habilitado!

Para isso existem algumas soluções. A melhor é comprar um roteador. Como comentamos anteriormente, o roteador age como Firewall, protegendo toda a sua rede. A instalação do roteador é muito simples. O que você deve fazer é conectar o modem na porta ethernet do roteador chamada WAN, Broadband ou similar, e conectar os micros da sua rede nas demais portas ethernet do roteador. Caso você precise de mais portas –já que a maioria dos roteadores possuem apenas quatro portas- compre um switch com o número de portas desejadas e conecte-o ao roteador através de umas das portas ethernet disponíveis. Nesse caso, o switch agirá como um “expansor de portas”. Alguns roteadores vêm com antena wireless para compartilhar sua conexão com a Internet com notebooks e computadores com rede sem fio. Clique aqui para mais informações sobre segurança em redes wireless.

Mas se você estiver sem grana para comprar um roteador, você pode simplesmente desabilitar o compartilhamento de arquivos do computador que tem a conexão com a Internet. Mas, e se você precisar acessar os arquivos armazenados nesse computador? Existem duas soluções: Primeiro, você pode copiar todos os arquivos que devem ser compartilhados para um outro computador e habilitar o compartilhamento nesse computador. Ou você pode também instalar o modem em outro computador que não precisar ter o compartilhamento de arquivos ativado.

Você pode está pensando porque é seguro habilitar o compartilhamento de arquivos no computador que não tem o modem instalado. O que acontece é que normalmente o computador com o modem instalado recebe um endereço IP público. Um computador com um endereço IP público pode ser visto por qualquer pessoa na Internet. Os outros computadores, por outro lado, recebem um endereço IP “mágico” (geralmente 192.168.x.x ou 10.x.x.x, por exemplo), que são endereços IP não roteáveis, funcionando apenas na rede local. Computadores com um endereço IP mágico não podem ser acessados através da Internet, por isso eles estão protegidos contra vários tipos de ataques inclusive o de compartilhamento de arquivos. Não esqueça que existem muitas outras técnicas utilizadas pelos hackers, como a phishing.

Firewalls pessoais também são uma ótima idéia. Se você usa o Windows XP, instale o Service Pack 2 (SP2), pois ele vem com o Windows Firewall, um programa que evita que pragas virtuais acessem o seu computador e também bloqueia Cavalos de Tróia que estejam tentando roubar informações do seu computador

Uma outra ameaça são os spywares e malwares. Existem vários programas que podem detectar e remover essas pragas. O novo AntiSpyware da Microsoft é uma ótima opção.

2255-Megabyte:Removendo Programas Bisbilhoteiros


Vários programas, após instalados no micro, começam a capturar seus hábitos de navegação na Internet, com o intuito de usar essa informação para apresentar propaganda para você baseada em seus hábitos. Vários programas extremamente populares usam essa técnica, como o KaZaA, o GetRight e o Go!Zilla. Programas que capturam dados do usuário são chamados de Spywares ou Adwares.
Alguns sites usam a mesma técnica. No caso dos sites, há sites que mudam a configuração do seu browser, mudando a página inicial, colocando barra de ferramentas não solicitadas no browser e muito mais.
Além de representarem uma terrível invasão de privacidade, esse tipo de técnica pode fazer com que o seu navegador trave aleatoriamente, anúncios em janelas pop-up apareça, do nada, o navegador demore muito para abrir um site (em alguns casos fica até parecendo que o micro vai travar) e a velocidade da sua conexão fique muito abaixo do esperado (problema muito sentido por quem acessa a Internet através de uma linha telefônica comum).
A solução é fazer uma varredura e limpeza das alterações efetuadas por programas e sites “espiões”. Isso pode ser feito com o auxílio do excelente programa Ad-Aware, que pode ser baixado de graça em http://www.lavasoftusa.com/support/download. Além de remover todos os códigos maliciosos usados por programas e sites para capturarem informações a seu respeito, ele remove também todas as modificações que foram efetuadas em seu browser e, de quebra, ainda analisa se o seu micro tem programas do tipo Cavalo de Tróia, isto é, programas que enviam informações sobre o seu micro sem o seu consentimento e que podem até permitir invasões em seu PC.
Esse programa é muito fácil de ser usado, sendo de uso similar ao de um antivírus. Aliás, consideramos o uso desse programa tão essencial quanto o uso de um antivírus, visto que ele não só verifica potenciais brechas de segurança em seu PC, como acaba tornando o seu micro mais rápido.
Rodamos esse programa em nosso micro e ele detectou mais de 360 pontos de vulnerabilidade, isto é, modificações maliciosas feitas por programas e sites. Realmente impressionante.
Mas como saber se um programa que você está pensando em instalar em seu micro é ou não um Spyware? Existe um site na Internet chamado SpyChecker (http://www.spychecker.com), que é um enorme banco de dados contendo informações completas de milhares de programas. Basta entrar o nome do programa no mecanismo de busca existente neste site. Se o mecanismo retornar a busca apresentando dados do programa, significa que o programa é um Spyware ou adware. Caso contrário, significa que o programa não é um programa desse tipo ou então é um programa ainda não testado pelos criadores do site.