quarta-feira, 21 de agosto de 2013

Como reproduzir áudio com o player do Google Chrome

O Google Chrome, navegador de internet do Google, possui vários players, extensões e ferramentas ativos que podem facilitar sua navegação na internet. Pouco conhecida pelos usuários, uma dessas ferramentas permite a reprodução de qualquer arquivo de áudio utilizando um player nativo no navegador. A ferramenta é útil para ouvir um arquivo rapidamente, sem utilizar outros softwares, que em geral consomem mais memória do sistema. Neste tutorial, o Tecnosolution ensina como utilizar o player de música do Chrome.

Passo 1. Abra uma nova aba no Google Chrome;

Imagem 01 - Nova aba do Google Chrome
Passo 2. Abra a pasta com o arquivo que deseja executar pelo Google Chrome;

Imagem 02 - Arquivo de áudio pode ser executado pelo Google Chrome 

Passo 3. Arraste o arquivo de áudio para a janela do Google Chrome;

Imagem 03 - Arraste um arquivo de áudio para a janela do Google Chrome 
Passo 4. O Google Chrome vai reproduzir automaticamente o seu arquivo de áudio.

Imagem 04 - Google Chrome executando um arquivo de áudio


Leia Mais >>

sábado, 17 de agosto de 2013

Estreia de 'Jobs', com Ashton Kutcher, inicia a batalha de filmes sobre Steve Jobs


Filme independente sobre cofundador da Apple estreiou nos EUA nesta sexta. Estúdio Sony prepara outra versão, com roteirista de 'A rede social'.

O ator americano Ashton Kutcher Como Steve Jobs, em imagem oficial do filme 'jobs' ( Foto: Divulgação)

cinema independente se antecipou a Hollywood com "Jobs", o primeiro filme biográfico sobre o cofundador da Apple, Steve Jobs, interpretado por Ashton Kutcher, enquanto a Sony desenvolve outro longa-metragem sobre o inventor falecido em 2011.

Exibido no encerramento do Festival de Sundance em janeiro, "jOBS" estreou nos cinemas americanos em 16 de agosto, precedido pelo frenesi midiático que acompanha tudo relacionado a Apple ou a seu lendário cofundador.

O filme, que gerou reações tímidas em Sundance, narra 20 anos da vida de Steve Jobs, desde a criação da Apple em uma garagem da Califórnia até seu retorno triunfal à empresa em 1996, quando retomou o comando da companhia. Dirigido por Joshua Michael Stern e escrito por Matt Whiteley, "Jobs" parece mais inclinado a glorificar o visionário inventor do iPod do que a explorar os aspectos mais polêmicos do personagem, apesar de dedicar algumas cenas a seu caráter difícil, sua brusca ruptura com a namorada grávida e a recusa inicial de reconhecer a filha.

Na feira Macworld/iWorld de São Francisco em janeiro, Ashton Kutcher admitiu que ficou intimidado com o papel. "Interpretar alguém sobre quem todo mundo tem uma opinião ou uma crítica a fazer é muito, muito aterrorizante", disse. O ator de 35 anos, que se define como um geek e investe em start-ups tecnológicas, assistiu centenas de horas de vídeos de Steve Jobs para aprender sua maneira de caminhar e dicção.

Kutcher chegou ao extremo de adotar a estrita dieta de Steve Jobs, "comendo e bebendo apenas frutas e suco de cenoura por um mês". O resultado foi uma dor insuportável de estômago que o deixou internado por dois dias antes do início das filmagens.

Os atores Ashton Kutcher Josh Gad em cena de
'jOBS' (Foto: Divulgação)
O filme e o tema provocaram muitas críticas, incluindo do cofundador da Apple Steve Wozniak – interpretado por Josh Gad em "Jobs" –, que manifestou publicamente suas reservas.

O criador dos primeiros computadores da marca, Apple I e Apple II, digeriu mal uma cena em que Steve Jobs descreve o extraordinário potencial dos sistemas operacionais que acabara de inventar. "Na cena, Steve me dá uma aula sobre o potencial dos computadores, mas na realidade foi exatamente o contrário", disse Wozniak ao jornal "Los Angeles Times". "Steve nunca criou um grande equipamento. Naquela época, sofria um fracasso atrás do outro. Era incrivelmente visionário, mas não tinha a capacidade de levar para a prática o que imaginava."

"Ficaria surpreso se o filme retratasse a realidade", afirmou. Ashton Kutcher respondeu às críticas em uma entrevista à revista "The Hollywood Reporter", na qual afirmou que Wozniak queria que sua contribuição para a Apple fosse representada igualmente a de Steve Jobs. 
"Mas, claramente, o filme se chama 'Jobs'. É sobre Steve Jobs, sobre a herança deixada por Steve Jobs, então penso que deve concentrar-se mais na contribuição de Jobs para a Apple."

Kutcher também disse que Wozniak colabora com a Sony em outra cinebiografia de Steve Jobs, baseada na biografia oficial escrita por Walter Isaacson e publicada pouco depois da morte do guru da Apple. "Wozniak está sendo pago por outro estúdio para ajudar a defender seu próprio filme sobre Steve Jobs. Assim, sua opinião estará de algum modo conectada a este fato", disse Kutcher.

O segundo projeto ainda está na fase do roteiro, a cargo de Aaron Sorkin, que venceu o Oscar pelo roteiro adaptado de "A rede social", sobre a criação do Facebook. O roteirista já revelou que construirá o filme em três fases de 30 minutos, nas quais descreverá Jobs com os lançamentos de três produtos importantes da marca. O filme da Sony ainda não tem diretor nem protagonista definidos.

Fonte texto: G1



Leia Mais >>

domingo, 11 de agosto de 2013

Linux - Estrutura de diretórios para iniciantes


Segue abaixo para iniciantes um conceito de estrutura de diretórios no Linux.


Trata-se de um sistema hierárquico de sistema de diretórios. O mais importante é o diretório”/” ou raiz . Esse diretório é montado inicialmente no momento em que o sistema é carregado, e ele contém o sitema base nescessário para preparar a entrada em modo de operação multi-usuário do sistema operacional. O diretório “/” contém ainda pontos de montagem para cada outro sistema de arquivos que você queira montar.

A imagem abaixo,se refere a estrutura de sistema de diretórios no Linux:


  

Leia Mais >>

Rede Virtual Privada - VPN


A Rede Virtual Privada (VPN) oferece uma conectividade flexível e escalável. As conexões ponto a ponto podem fornecer uma conexão segura, rápida e confiável aos funcionários remotos. Esta é a opção mais comum, combinada com o acesso remoto por banda larga, a fim de estabelecer uma VPN segura sobre a Internet pública.

A Internet é uma rede IP mundial, publicamente acessível. Por causa de sua vasta proliferação global, ela se tornou um modo atraente de interconectar locais remotos. Porém, o fato de ela ser uma infra-estrutura pública expõe as empresas e suas redes internas a riscos de segurança. Felizmente, a tecnologia de VPN permite que as organizações criem redes privadas sobre a infra-estrutura de Internet pública que mantêm a confidencialidade e a segurança. 

As organizações utilizam as VPNs para fornecer uma infra-estrutura de WAN virtual que conecta as filiais, os escritórios em casa, os locais de parceiros de negócios e os funcionários remotos a toda sua rede corporativa ou à parte dela. Para que permaneça privado, o tráfego é criptografado. Em vez de utilizar uma conexão de Camada 2 dedicada, tal como uma linha alugada, uma VPN utiliza conexões virtuais que são roteadas pela Internet.

Benefícios da VPN

As organizações que utilizam VPNs beneficiam-se de um aumento na flexibilidade e na produtividade. Locais e funcionários remotos podem conectar-se de modo seguro à rede corporativa de quase qualquer lugar. Os dados em uma VPN são criptografados e tornam-se indecifráveis a qualquer um que não tenha permissão para fazê-lo. As VPNs trazem hosts remotos para dentro do firewall, dando-lhes quase os mesmos níveis de acesso para os dispositivos de rede como se eles estivessem em um escritório corporativo.

A figura mostra as linhas alugadas em vermelho. As linhas azuis representam as conexões baseadas em VPN. Considere estes benefícios ao utilizar as VPNs:


Comparados as opções de linha alugada, os benefícios da VPN incluem economia de custo, maior segurança e maior escalabilidade.

Economia de custo - As organizações podem utilizar um transporte de Internet econômico e externo para conectar escritórios remotos e usuários ao site corporativo principal. Isto elimina links de WAN dedicados caros e bancos de modem. Utilizando a banda larga, as VPNs reduzem os custos de conectividade ao mesmo tempo em que aumentam a largura de banda de conexão remota.

Segurança - Criptografia e protocolos de autenticação avançados protegem os dados de acessos não autorizados.

Escalabilidade - As VPNs utilizam a infra-estrutura de Internet dentro dos ISPs e operadoras, facilitando a adição de novos usuários pelas organizações. As organizações, grandes e pequenas, podem adicionar uma grande quantidade de capacidade sem adicionar uma infra-estrutura significativa.

Tipos de VPNs

VPNs ponto a ponto

As organizações utilizam as VPNs ponto a ponto a fim de conectar locais espalhados da mesma maneira que uma linha alugada ou conexão de Frame Relay é utilizada. Como a maioria das organizações agora têm acesso à Internet, é conveniente tirar proveito dos benefícios das VPNs ponto a ponto. Conforme ilustrado na figura, as VPNs ponto a ponto também suportam intranets de empresas e extranets de parceiros de negócios.

Com efeito, uma VPN ponto a ponto é uma extensão de um sistema de rede WAN clássico. As VPNs ponto a ponto conectam redes inteiras umas às outras. Por exemplo, elas podem conectar uma rede de filial a uma rede da sede da empresa.

Em uma VPN ponto a ponto, os hosts enviam e recebem o tráfego de TCP/IP através de um gateway de VPN que pode ser um roteador, dispositivo de firewall PIX ou um Mecanismo de Segurança Adaptável (ASA). O gateway de VPN é responsável por encapsular e criptografar o tráfego de saída para todo o tráfego de um local específico e por enviá-lo por um túnel de VPN sobre a Internet para um gateway de VPN de mesmo nível no local designado. Ao receber, o gateway de VPN de mesmo nível retira os cabeçalhos, descriptografa o conteúdo e retransmite o pacote para o host designado dentro de sua rede privada.

VPNs de acesso remoto

Os usuários móveis e funcionários à distância utilizam amplamente as VPNs de acesso remoto. No passado, as corporações suportavam os usuários remotos utilizando redes discadas. Acessar a corporação geralmente envolvia uma chamada de longa distância e tarifas de interurbano.

A maioria dos funcionários remotos agora tem acesso à Internet de suas casas e pode estabelecer VPNs remotas utilizando conexões de banda larga. Da mesma forma, um funcionário móvel pode fazer uma chamada local para um ISP local a fim de acessar a corporação pela Internet. De fato, isto marca uma evolução em redes discadas. As VPNs de acesso remoto podem suportar as necessidades dos funcionários à distância, usuários móveis, bem como extranet para transações de comércio eletrônico.

Em uma VPN de acesso remoto, cada host geralmente possui um software de cliente de VPN. Sempre que o host tenta enviar algum tráfego, o software de cliente de VPN encapsula e criptografa esse tráfego antes de enviá-lo pela Internet para o gateway de VPN na extremidade da rede designada. Ao receber, o gateway de VPN trata os dados da mesma maneira que trataria os dados de uma VPN ponto a ponto.

Componentes de uma VPN

Uma VPN cria uma rede privada sobre uma infra-estrutura de rede pública enquanto mantém a confidencialidade e a segurança. As VPNs utilizam protocolos de tunelamento criptográfico para fornecer proteção contra detecção de pacotes, autenticação de remetentes e integridade da mensagem.

A figura ilustra uma topologia de VPN típica.


Os componentes necessários para estabelecer esta VPN incluem:
  • Uma rede existente com servidores e estações de trabalho
  • Uma conexão com a Internet
  • Gateways de VPN, tais como roteadores, firewalls, concentradores de VPN e ASAs, que agem como pontos de extremidade para estabelecer, gerenciar e controlar as conexões de VPN
  • Software apropriado para criar e gerenciar túneis de VPN
A chave para a efetividade da VPN é a segurança. As VPNs protegem os dados encapsulando-os ou criptografando-os. A maioria das VPNs pode fazer os dois.
  • O encapsulamento também pode ser chamado de tunelamento, uma vez que o encapsulamento transmite os dados de forma transparente de rede para rede através de uma infra-estrutura de rede compartilhada.
  • A criptografia codifica os dados em um formato diferente utilizando uma chave secreta. A descriptografia decodifica os dados criptografados no formato não criptografado original.

Fonte: Texto e imagens retirados do material CCNA Exploration 4.0 - Acessando a WAN - Tecnologia de VPN.


Leia Mais >>

sábado, 10 de agosto de 2013

Eletrônica: Conhecendo o diodo!

O diodo é um componente eletrônico de dois terminais, que conduz corrente elétrica preferivelmente em um só sentido, bloqueando a sua passagem no sentido oposto.

Esse comportamento unidirecional é chamado retificação, sendo utilizado para converter corrente alternada em corrente contínua e extrair a informação de um sinal modulado em amplitude (AM).

Entretanto, o diodo pode ser empregado para outras finalidades além da retificação. Existem diodos de uso especial utilizados para regulação de tensão (diodos zener), sintonia eletrônica em receptores de rádio e TV (varicaps), geração de rádio frequência (diodos túnel) e produção de luz (leds).

A figura abaixo ilustra diversos tipos de diodos, desde modelos SMD até pontes retificadoras:


Os diodos modernos são feitos de um cristal semicondutor, como o silício, ao qual são adicionadas impurezas, no intuito de criar uma região de portadores negativos (elétrons), chamada região "tipo-n", e uma região de portadores positivos (lacunas), denominada região "tipo-p". Os terminais do diodo são conectados a cada uma dessas regiões. No interior do cristal, a fronteira entre essas duas regiões é chamada de junção PN, sendo responsável pela característica unidirecional do componente.

Utilizando uma explicação bastante simplificada, pode-se dizer que quando o diodo é polarizado de forma direta, isto é, quando uma tensão positiva é aplicada ao terminal conectado à região tipo-p (anodo) e uma tensão negativa é aplicada ao outro terminal (catodo), a barreira criada pela junção PN diminui, permitindo a passagem da corrente elétrica. De forma contrária, quando o diodo é polarizado reversamente, a barreira aumenta, impedindo a passagem da corrente. A figura abaixo ilustra a explicação apresentada:

Impedir não seria o termo correto, contudo, o valor da corrente cai a níveis praticamente desprezíveis, desde que não se ultrapasse o valor da tensão de ruptura.

A tensão de ruptura é a tensão máxima a partir da qual um diodo polarizado reversamente passa a conduzir corrente elétrica. Tal situação não é desejada, exceto em casos específicos em que se utilizam diodos zener.

O gráfico abaixo ilustra a intensidade da corrente elétrica que atravessa um diodo nos diferentes tipos de polarização.


Observe que o valor é praticamente desprezível quando o componente está polarizado reversamente, enquanto a tensão for inferior à tensão de ruptura (VZ). Além disso, não basta que o diodo esteja polarizado diretamente, é preciso que a tensão seja superior a um determinado valor (V0), para que a corrente assuma valores expressivos. Tal valor corresponde à "tensão interna" do diodo e possui magnitude próxima a 0,7 V para diodos de silício.
Principais tipos de diodo:
  • Retificadores: São os diodos mais comuns, fabricados com o objetivo primordial de permitirem a passagem da corrente elétrica em um só sentido (polarização direta), cumprindo um papel indispensável na transformação de corrente alternada em corrente contínua. Possuem vários tamanhos e formatos, de acordo com a sua potência nominal.
  • Zener: São diodos fabricados para conduzir a corrente elétrica em sentido inverso (polarização inversa). Este efeito é chamado de "ruptura zener" e ocorre em um valor de tensão bastante preciso, permitindo que esse diodo seja utilizado com uma referência de tensão. São bastante empregados em circuitos reguladores de tensão em fontes de alimentação.
  • Varicaps: Todo diodo possui uma capacitância interna formada por suas duas regiões condutoras (tipo-p e tipo-n), as quais são separadas por uma região livre de cargas (região de depleção). A extensão dessa região de depleção depende da polarização do diodo: ela diminui quando o mesmo é polarizado diretamente e vice-versa. Com a variação das dimensões da região de depleção, varia-se a capacitância interna do diodo. Os varicaps são fabricados para aproveitarem essa característica, funcionando como capacitores variáveis, cuja capacitância é controlada pela tensão aplicada sobre o diodo. Tais componentes são bastante empregados em circuitos de sintonia de aparelhos televisores e de rádios, além de equipamentos transmissores.
  • Túnel: São dispositivos capazes de operar em altas frequências (micro-ondas), por meio de fenômenos de mecânica quântica (efeito de tunelamento). São fabricados utilizando junções PN estreitas e altamente dopadas. Podem ser utilizados em circuitos osciladores, amplificadores e conversores de frequência.
  • LEDs: São diodos semicondutores que, quando energizados, emitem luz. A luz não é monocromática (como em um laser), mas consiste de uma banda espectral relativamente estreita, sendo produzida pelas interações energéticas dos elétrons. O processo de emissão de luz pela aplicação de uma fonte de energia elétrica é chamado eletroluminescência. No silício e no germânio, que são os elementos básicos dos diodos e transistores, a maior parte da energia é liberada na forma de calor, sendo insignificante a luz emitida. Já em outros materiais, como o arseneto de gálio (GaAs) ou o fosfeto de gálio (GaP), o número de fótons de luz emitidos é suficiente para constituir fontes de luz bastante eficientes.
Abaixo encontram-se ilustrados os símbolos dos principais tipos de diodos:

Leia Mais >>

terça-feira, 6 de agosto de 2013

COMO VERIFICAR O ESPAÇO EM DISCO NO UBUNTU 13.04

Analisador de Disco
Nesta dica mostrarei como obter informações sobre o espaço utilizado e livre do disco no Ubuntu 13.04 
Para verificar informações de armazenamento em disco no seu Ubuntu 13.04, acompanhe o seguinte procedimento:

No Painel Inicial procure por analisador, conforme imagem abaixo:




Ao abrir, o programa listará todos os discos e partições do seu computador, inclusive a(s) partição(ões) do Windows. Você deve se atentar aos itens Volume Principal (/) e Pasta Pessoal (/home), caso você a tenha.

Como verificar o espaço livre em disco no Ubuntu 12.10



Caso queira verificar estas informações em modo texto, pressione CTRL+T para abrir o Terminal e então digite o comando:

df -h


Leia Mais >>

APREENDA A FORMATAR UM PENDRIVE NO UBUNTU 13.04


Nesta dica simples, mostrarei como formatar um Pendrive ou HD Externo no Ubuntu 13.04 sem a necessidade de executar comandos no terminal.

Será necessário abrir o aplicativo Discos no Ubuntu. Para isso, no Painel Inicial, procure pela palavra Discos, conforme a imagem abaixo:

Formatando Pendrive no Ubuntu 12.10


O aplicativo Discos lista todos os dispositivos de armazenamento de seu computador. Portanto, selecione corretamente o dispositivo que deseja formatar, se atentando para o nome e a capacidade da unidade. Após selecionar o dispositivo, você deve desmontar o sistema de arquivos, clicando no botão de parar, conforme imagem abaixo:

Formatar pendrive no Ubuntu 12.10


Logo em seguida será possível iniciar a formatação. Para isso, clique no botão com o ícone de engrenagens e no menu que aparecer, escolha a opção Formatar, conforme imagem abaixo:

Formatar hd externo no Ubuntu 12.10

Na janela que surgir, selecione as opções de velocidade da formatação e tipo de arquivos, além do nome (etiqueta) que terá o dispositivo. Recomendamos a formatação Rápida com sistema de arquivos FAT, conforme imagem abaixo:


Leia Mais >>

sábado, 3 de agosto de 2013

Qual é a diferença entre domínio, grupo de trabalho e grupo base?

Domínios, grupos de trabalho e grupos base representam diferentes métodos de se organizar computadores nas redes. A principal diferença entre eles é como os computadores e outros recursos nas redes são gerenciados.
Computadores executando o Windows em uma rede precisam fazer parte de um grupo de trabalho ou de um domínio. Computadores executando o Windows em redes domésticas também podem fazer parte de um grupo doméstico, mas isso não é obrigatório.
Os computadores de redes domésticas normalmente fazem parte de um grupo de trabalho e possivelmente de um grupo base, e os computadores de redes de local de trabalho em geral fazem parte de um domínio.
Observação
  • Os Grupos Domésticos não estão disponíveis no Windows Server 2008 R2.
Para verificar se seu computador está em um grupo de trabalho ou domínio

  1. Para abrir Sistema, clique no botão Iniciar, clique com o botão direito em Computador e clique em Propriedades.
  2. Em Nome do computador, domínio e configurações de grupo de trabalho, você verá Grupo de Trabalho ou Domínio seguido pelo nome.
    O nome do computador, domínio e configurações de grupo de trabalho
    Para saber se o computador pertence a um grupo base
  1. Para abrir a Central de Redes e Compartilhamento, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa, digite rede e clique em Central de Redes e Compartilhamento.
  2. Se a palavra Ingressado for exibida ao lado de Grupo Base, seu computador pertence a um grupo base.
A área de status do Grupo Base no Centro de Rede e Compartilhamento

Em um grupo de trabalho:
  • Todos os computadores estão no mesmo nível; nenhum computador tem controle sobre o outro.
  • Cada computador possui um conjunto de contas de usuário. Para fazer logon em qualquer computador no grupo de trabalho, você precisa possuir uma conta nesse computador.
  • Normalmente não há mais de vinte computadores.
  • Um grupo de trabalho não fica protegido por senha.
  • Todos os computadores devem estar na mesma rede local ou sub-rede.
Em um grupo base:
  • Os computadores em uma rede doméstica precisam pertencer a um grupo de trabalho, mas também podem pertencer a um grupo base. Um grupo base facilita o compartilhamento de imagens, músicas, vídeos, documentos e impressoras com outras pessoas em uma rede doméstica.
  • Um grupo base fica protegido por senha, mas você só precisa digitá-la uma vez: ao adicionar o computador ao grupo base.
Em um domínio:
  • Um ou mais computadores são servidores. Os administradores de rede usam servidores para controlar a segurança e as permissões para todos os computadores do domínio. Isso facilita as alterações, que são feitas automaticamente em todos os computadores. Os usuários do domínio precisam fornecer uma senha ou outras credenciais todas as vezes que acessarem o domínio.
  • Se você possuir uma conta de usuário no domínio, poderá fazer logon em qualquer computador do domínio sem precisar ter uma conta nele.
  • É provável que você só possa fazer alterações limitadas nas configurações de um computador porque os administradores de rede querem sempre garantir a consistência entre os computadores.
  • Pode haver milhares de computadores em um domínio.
  • Os computadores podem estar em redes locais diferentes.


Leia Mais >>

Humor: Tentando escapar do windows, rsrsr!

Confiram a seguir um vídeo muito criativo que encontrei no Youtube, mostra o duelo de um boneco palito contra o Sistema, "pena que tinha um bendito firewall".



Leia Mais >>

quinta-feira, 1 de agosto de 2013

MEGA – 50 GB Grátis de Armazenamento On-line




Lançado pelo Sr. Kim Dotcom, o portal https://mega.co.nz/ abriu as portas virtuais dia 20 de Janeiro de 2013. Com nome de “cromo” americano, o informático e empresário alemão abriu o portal na Nova Zelândia, onde oferece 50 GB de armazenamento on-line (cloud storage), gratuito e para todos. O serviço e acessado através de navegador web (web browser), Não necessitando de instalação de outra aplicação, pode-se acessar de qualquer dispositivo que esteja conectado à internet.

A aceitação do publico ao portal foi enorme, somando cerca de 1 milhão de utilizadores em 24 horas. Tão massiva quantidade de registros e utilizadores que causou a quase paragem do serviço nos primeiros dias de seu lançamento. Através do Twitter, Kim Dotcom desculpou-se pelo fato e garantiu que estavam trabalhando para resolver o problema. 
  
Fazer o Registro



Para utilizar este serviço, basta criar uma conta onde diz “Register/Registrar”, em cima à direita. Com a conta criada você terá acesso à interface que lhe permite carregar/descarregar (upload/download) dos seus arquivos.

(NOTA 1: Escolha a sua palavra-passe (password) com atenção, a mais complicada possível e guarde-a num lugar seguro.

(NOTA 2: Encripte os arquivos antes de utilizar qualquer solução de armazenamento on-line. Para mais informações, sobre boas práticas, leia o tutorial sobre GOOGLE DRIVE, parágrafo CUIDADOS A TER )




Descobrindo a Interface

Conta criada e efetuada a entrada (login) no portal, podemos começar a explorar a interface do MEGA. A interface é de fácil compreensão e as diversas opções estão disponíveis no canto superior direito. Os cinco botões são:

Gestor de Ficheiros





A Minha Conta





Terminar Sessão






Língua





Menu





Copiar arquivo

O Google Chrome é o navegador web (web browser) recomendado pelo MEGA, por compatibilidade máxima com HTML5. Todas as operações de cópia de arquivos, a razão de ser deste portal/serviço, fazem-se no “Gestor de arquivos“. A “Cloud Drive” é o seu volume de armazenamento. Pode copiar os arquivos diretamente para este volume ou, recomenda-se, criar pastas para cada projeto. No painel da esquerda e possível “navegar” entre as várias pastas. Logo a baixo dos botões principais tem 3 opções; “Nova Pasta“, “Upload de arquivos” e “Upload de Pastas“. Podendo criar pastas e fazer o upload dos arquivos através destes botões.





Também e possível selecionar os arquivos e arrastá-los para a pasta desejada na “Cloud Drive” e você verá o MEGA copiar e arrumar tudo direitinho.





Descarregar arquivos

Para descarregar (download) os seus arquivos clique, com o botão direito do mouse, em cima do arquivo. No menu que aparece clique em “Transferir“. Verá, nesse mesmo menu, outras opções interessantes. Esta ação só é válida para arquivos, não para pastas.


Leia Mais >>

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online

Ouvir a Rádio Boa Vista FM 96,5 de Paracatu Ao Vivo e Online
Cidade: Paracatu/MG - Gênero: Popular

Chuck Norris Aprova Tecnosolution!


NOTÍCIAS TI

Ajude a divulgar nosso blog!


Total de visualizações de página

Usuários Online

Usuários online

  ©TECNOSOLUTION - Todos os direitos reservados.

Template by Dicas Blogger | Topo