segunda-feira, 24 de dezembro de 2007

Feliz Natal e um Próspero Ano Novo a todos!

Desejo a todos um feliz natal e um próspero ano novo a todos!
(em especial ao

sábado, 24 de novembro de 2007

Bug: Visualizar Fotos Trancadas do Orkut

Visualizar Fotos Trancadas do Orkut de Pessoas Não Adicionadas:

1. Como todos nós sabemos devido a grande melhoria do Orkut em termos de segurança e privacidade, o Orkut ainda deixa a desejar pelo menos no quesito privacidade. Existe uma maneira pela qual é possível visualizar as fotos de outras pessoas ainda que estejam trancadas. Esse método porém abre tão somente a prévia de imagem original postada pelo usuário. Tamanho: 160 x 120 pixels. Porém com alguns plugins do próprio Firefox você consegue aumentar o tamanho apesar da baixa resolução. Se a curiosidade for grande e você não quiser adicionar a pessoa para ver suas fotos, use esse método. Lembrando apenas que o método citado não possui fins para difamar a empresa ou para quaisquer fins ilícitos, é para apenas fins de pesquisa e desenvolvimento de melhorias da Rede Social Orkut. Abaixo eis o exemplo de um Orkut trancado. No caso o meu mesmo para evitar publicar imagens sem devida autorização de terceiros.

2. Assim sendo vá até algum scrap que a pessoa tenha enviado para algum amigo, ou até mesmo para você. Podendo ser inclusive postagem em algum tópico de comunidade. Clique com o botão direito de seu navegador em cima da foto, clique em propriedades da imagem e você terá escrito o endereço da imagem. Anotem o número da imagem. Esse número é o: XXXXXXX.jpg que irá aparecer no final do link da mesma. Guarde esse número conforme imagem abaixo.

3. Abra uma aba do seu navegador e digite o endereço ( http://img3.orkut.com/images/milieu/1/0/), seguido do número da imagem que você acabou de guardar. Exemplo:

http://img3.orkut.com/images/milieu/1/0/XXXXXX.jpg

Pronto, a imagem trancada em tamanho reduzido (160 x 120 pixels) irá aparecer no seu navegador bem diante dos seus olhos.

Lembrando que no endereço: http://img3.orkut.com/images/milieu/1/0/ . O 1 representa o PID da foto do álbum da pessoa. Para visualizar demais fotos altere o 1 para 2,3,4..5..50.. até 100 que é o número máximo de fotos atual. No meu exemplo a PID foi a de número 20. Caso nenhuma imagem apareça e der erro 404, significa que não existe esse PID, ou seja, não existe uma foto.

Simples não ?

Fonte: http://googlediscovery.com/
Autor:
Marco Faustino


domingo, 18 de novembro de 2007

Somos reféns da Web 2.0

No começo era uma novidade, todos queriam saber afinal o que era a tal da web 2.0. Com o passar do tempo, aos poucos fomos incorporando o conceito de colaboração online, onde somos nós que produzimos o conteúdo. De meros leitores, passamos a criadores. Então começaram a surgir centenas de sites com nomes esquisitos, todos pedido: vamos, entregue os dados para mim! E nós participando, interagindo, achando maravilhoso, nos divertindo. Pois é, era engraçado.


Quantos sites web2.0 você consegue ver aqui?

Acabamos reféns da Web 2.0. Sim, viramos escravos do Orkut, Facebook e outras redes sociais. Não conseguimos mais ouvir música na internet se não for no Last.fm. Nossos favoritos estão armazenados no del.icio.us. Por acaso existe algum melhor para guardar nossas fotos do que no Flickr? E o que seria dos vídeos online se não fosse o YouTube?

O que dizer do Google, que sabe mais de nossa vida do que nós mesmos? Nossos gostos, lugares que vamos, os amigos, os documentos, os vídeos que mais gostamos, o que nos interessa… Quantos dos serviços do Google você usa? E ele ainda vai integrar as redes sociais, imagina só no que vai dar!

A Web 2.0 é fantástica. E surpreendente, a cada dia descobrimos novos serviços em que olhamos e pensamos: como pude viver antes sem isso? Ou pior: Porque eu não inventei isso antes (e fiquei milionário)? Mas a cada dia que passa, dependemos mais dela. E se o del.icio.us tiver um grande problema e perder seus favoritos? Ou o Google apagar os seus documentos? Ou o Yahoo decidir que não vale mais a pena investir no Flickr?

Outro fator que inclusive gerou discussão no BlogCamp de Fortaleza foi a questão de privacidade. Ela está desaparecendo, simplesmente. Tudo tem um preço. Se por um lado queremos ter todo o conteúdo que quisermos ao alcance de um clique, por outro, temos que abrir mão de parte de nossa privacidade.

Fonte: http://mundotecno.blogsome.com/
Autor: Cynara Peixoto

Descubra o verdadeiro lado pirata com o Google Pirate

A evolução dos motores de busca tem nos permitido descobrir diversas possibilidades de navegação na WEB, um dos principais responsáveis para com essa evolução como todo mundo sabe é o Google, ainda mesmo com os filtros e tudo que á de mais tecnológico relacionado a isso o Google nos permite a encontrar diversos conteúdos onde estão na lista dos conteúdos proibidos.

Mas tem diversos motores de busca hoje em dia que encontram exclusivamente esses conteúdo onde no Google são filtrados e o que eu apresento a vocês que estão sempre em busca constante de conteúdo “legalizado” é o motor de busca GOOGLE PIRATE, com um nome bem sugestivo ele proporciona busca de diversos tipos de conteúdo como:

  1. Torrents
  2. Software
  3. Roms
  4. Musica
  5. eBooks
  6. NZB
  7. Video
  8. Ringtones
  9. Web
  10. Albums
  11. Comics

Nesse motor de busca encontra tudo que você estive necessitando!

Fonte: http://aluisiosaboya.com/

sábado, 17 de novembro de 2007

Como funciona uma máquina de busca?

Crawlers, Spiders, Robôs e Coletores

Sim, todos os termos acima se referem a mesma coisa: A parte da máquina de busca responsável por coletar os documentos da Web a serem indexados e consultados posteriormente. Mas como eles funcionam? Os coletores começam com um conjunto inicial de URLs para serem visitadas. O sistema então baixa estes documentos e deles extrai os links, conteúdo e outras informações. As URLs dos links extraídos são guardadas para que se possa acessá-las posteriormente. O processo é mostrado na figura abaixo:

Para que tudo isso funcione o processo todo é dividido em partes (componentes):

  • Coletores - Fazem a requisição de páginas aos servidores HTTP. Extraem os links das páginas recebidas e enviam ao escalonador. Requisitam do escalonador uma ou mais URLs a serem coletadas.
  • Servidor de Armazenamento - Recebem os documentos coletados e os armazena localmente. Fazem a extração (também chamado de parsing) do texto e conteúdo em outros formatos: PDF, Word, Powerpoint, etc.
  • Servidor de Nomes - Faz um controle das requisições DNS (Domain Name System) para que os coletores não façam requisições remotas. Em outras palavras não deixa o coletor procurar onde está um site se o Servidor de Nomes já tem guardado essa informação.
  • Escalonador - Responsável por decidir qual a próxima URL a ser coletada. Coordenando dessa forma a ação dos coletores. Deve garantir que não haverão coletas repetidas.

Assim temos esta figura mais detalhada:

O escalonamento é um função crítica da coleta. É complicado coletar TODAS as páginas da Web. Por isso são utilizadas técnicas para tentar pegar apenas as "melhores" páginas. Alguns exemplos são:

  • Em Profundidade - Resulta em uma coleta “focada”, pois você caminha por todo um determinado site antes de ir para o próximo. Pode-se limitar o número de níveis.
  • Em Largura com sufixo de URL - Exemplo: *.terra.com.br. Garante cobertura balanceada entre sites. Técnica bastante utilizada.
  • Baseadas em Ranking de URLs - Pode ser baseada em conteúdo, em popularidade (número de acessos) ou em conectividade (número de referências).
  • Baseada em Conectividade - Pode ser de dois tipos:

    • Referências (Backlink count) - Quanto mais links apontando para uma página maior a "importância" dela.

    • Variações recursivas - Links vindos de páginas com maior "importância" tem maior peso. Esta é a técnica usada pelo algoritmo PageRank.

Existem algumas outras dificuldades e observações relativas aos coletores na Web. Como muitos sabem, os robôs das máquinas de busca devem seguir algumas restrições especificadas no arquivo robots.txt e em meta-tags. Além disso, é considerado ético não bombardear o servidor de um site com inúmeras requisições sequenciais.

Existem outros inúmeros detalhes e problemas que precisam ser resolvidos na hora de construir um coletor para uma máquina de busca na Web.

Fonte: http://www.blogdohummel.com/
Autor:

O futuro das máquinas de busca


Faz anos que usamos a busca por palavras-chave na Web, mas a última grande mudança no segmento foi quando 2 acadêmicos da Universidade de Stanford desenvolveram o PageRank, um algoritmo que melhorou absurdamente a relevância dos resultados, que depois ajudou a alavancar o Google. De lá pra cá não percebemos o quanto as máquinas de busca evoluíram. Isso deve-se ao fato de que o paradigma continua o mesmo. Continuamos a fazer as buscas da mesma forma. Será que isso pode mudar? Tem como as consultas ficarem mais intuitivas e simples? Será o uso de Processamento de Linguagem Natural a resposta?

Recuperação de Informação (RI) é “a tarefa de encontrar documentos relevantes a partir de um corpus ou conjunto de textos em resposta a uma necessidade de informação de um usuário”. A área de RI tornou-se mais conhecida com o advento das máquinas de busca na Web. Um dos modelos mais conhecidos de RI com esse intuito é o Espaço Vetorial (ou Vector Space Model). Este modelo é, provavelmente, usado por todas as grandes máquinas de busca de hoje, inclusive o Google.

Obviamente, todos estão tentando melhorar os seus algoritmos. Nos últimos anos, a comunidade acadêmica vem apresentando modelos probabilísticos (o Vetorial é algébrico) mais viáveis. O BM25, por exemplo, foi apresentado em vários artigos científicos ganhando em várias condições do modelo Vetorial. Mas quando digo “ganhar”, quero dizer que ele mostra resultados ligeiramente mais relevantes e quando digo Vetorial quero dizer o modelo puro, sem as melhorias que as máquinas de busca com certeza fazem nele.

O Vetorial ainda é o preferido por ser simples de implementar e manter, é só mandar rodar que ele já funciona muito bem. O BM25 e quase todos os outros modelos que fazem frente ao Vetorial precisam ser treinados, parâmetros precisam ser ajustados de tempos em tempos e o parâmetro que serve para um conjunto de páginas pode não servir para outras. Todos esses detalhes são custos a mais para a máquina de busca, tanto em tempo de processamento quanto em dinheiro mesmo. Basicamente, ninguém consegue ganhar do modelo Vetorial no custo/benefício e olha que ele já tem algumas décadas.

Em outra frente de pesquisas, algumas empresas novatas vêm ganhando atenção afirmando poder mudar a forma como fazemos buscas na Web . Entre elas a Powerset e a Cuill. A primeira usa processamento de línguagem natural para receber as consultas e processá-las. Em teoria, uma pesquisa por “Políticos que morreram de câncer” deveria retornar sites que cite políticos com esta distinção e não necessariamente tenham estas mesmas palavras. Eles conseguem fazer isso analisando as palavras e “entendendo” o contexto. Parece complicado? Bastante!

A questão é saber se é possível fazer isso funcionar na Web, com bilhões de páginas e com um vocabulário gigante. A resposta, provavelmente é AINDA não. A empresa chegou a fazer demonstrações, mas sempre com um conjunto de páginas e consultas limitado, não retratando a realidade da Web. O modelo Vetorial implementado numa máquina de buscas consegue responder rapidamente a uma consulta, já o processamento de consulta da Powerset deve ser muito mais complexo e pesado devido à necessidade de “entender” a consulta.

Conversando com pesquisadores e/ou entendidos na área de Recuperação de Informação percebe-se opiniões similares. Existem várias modelos antigos e novos para se fazer uma máquina de busca, alguns deles conseguem “vencer” o modelo Vetorial. Mas estas vitórias acabam sendo tão apertadas que simplesmente não compensam. Por outro lado há a necessidade de diminuir custos na indexação de páginas (coleta e armazenagem). A Cuill investe nisso, e diz ter custos 90% menores aos do Google. Na minha opinião, as chances de esta porcentagem estar certa são baixas. A coleta e indexação de documentos na Web é uma tarefa complexa e muito cara devido ao tamanho da base de dados. Diminuir 90% significa diminuir a ordem de complexidade dos algoritmos usados, o que é uma terefa MUITO complicada.

Fonte: http://www.googlediscovery.com
Autor: Felipe Hummel

domingo, 4 de novembro de 2007

Uma comparação: Gmail - Yahoo! Mail - Windows Live Hotmail

Abaixo uma tabela de comparação dos três principais emails na atualidade: Gmail - Yahoo! Mail - Windows Live Hotmail.


* O limite de armazenagem está constantemente subindo.
** Somente via softwares da própria Microsoft, como Outlook ou Windows Live Mail.
*** Somente pelo "Cliples da Web".


Fonte: http://googlediscovery.com/
Autor: Willian Max

quarta-feira, 26 de setembro de 2007

Proteja a sua rede Wireless

A segurança de sua rede sem fios não é mais assunto para experts. É claro, alguns novatos ainda deixam as suas redes completamente abertas, mas tudo indica que mais e mais pessoas resolveram aderir ao WEP, fechando o acesso do mundo externo à sua rede privada. Infelizmente, hackers utilizam ferramentas simples para quebrar a criptografia WEP. Até mesmo as chaves WPA, muito mais confiáveis que as WEP, podem ser roubadas. As dicas de segurança a seguir vão além do básico, colocando pontes, arame farpado e cães de guarda para ajudá-lo a dormir tranquilamente.

Cada roteador tem uma interface diferente. Nossas instruções funcionam diretamente no D-Link XTreme DIR-655, acessado digitando 192.168.0.0 ou .1 no seu navegador.

1. Monitore a sua lista DHCP

Na maioria dos roteadores, é possível gerenciar uma lista de dispositivos conectados, e bloquear o acesso de intrusos. Na tela principal de seu roteador, clique em "status" e depois na opção "LAN Computers". Lá você encontra todas as informações sobre os usuários conectados.

Procure por nomes, números ou computadores suspeitos, que você não conheça. Nessa imagem, a máquina "thedellmonster" entrou sem permissão em nosso roteador. Caso isso aconteça, desligue o seu roteador imediatamente, ligue-o novamente e mude a sua chave WPA, utilizando uma mescla de números e letras.



2. Utilize Access Control (Controle de Acesso)

Roteadores normalmente permitem configurar o "acesso agendado", para que os pais controlem o tempo que seus pimpolhos ficam online e também para proteger os computadores de hackers. Com essa função, você pode permitir ou impedir o acesso de certos computadores à rede, pré-definindo os horários adequados (enquanto você dorme ou trabalha, por exemplo).

Clique em Tools (Ferramentas), e depois em Schedule (Agenda). Defina o horário de acesso dos usuários no roteador e clique em Add (Adicionar). Dentro da opção Advanced (Avançado), clique em Enable Access Control (Habilitar Controle de Acesso). Clique em Add Policy (Adicionar Política de Acesso), dê um nome à ela e selecione a agenda no menu pop-up, escolhendo o MAC address dos computadores. Clique Next (Seguinte), selecione "Block All Access" (Bloquear todo o Acesso) e clique Save (Salvar).


3. Use o Wi-Fi Protegido no Windows Vista

O Vista oferece uma nova função chamada Wi-Fi Protected Setup (WPS). Nos novos roteadores que precisam de PINs, você pode fortalecer a segurança ainda mais, e de maneira facílima. No "Centro de Rede e Compartilhamento", clique em "Configurar uma Conexão ou uma Rede". Clique em "Configurar um Roteador Wireless ou Ponto de Acesso). Digite o nome do seu roteador e clique "Avançar". Tome nota do PIN de seu roteador, digite-o e guarde o código que o Vista gerar. Clique "Avançar". O Vista fará a configuração do roteador. Utilize o código gerado para qualquer dispositivo que se conectar através de Wi-Fi.



4. Limite o Alcance do Sinal

Com um roteador potente que alcança todo o quarteirão, fica fácil para os hackers acessarem o seu sinal de rede sem ser descobertos. A maioria dos roteadores permite limitar o alcance do sinal. No D-Link DIR-655, clique em Advanced (Avançado), depois em "Advanced Wireless" (Opções Avançadas de Wireless). Altere o valor de "Transmit Power" para Medium (Médio) ou Low (Baixo). É possível também remover uma das antenas do roteador, mas isso pode causar problemas de conexão.


Fonte: http://pcmag.uol.com.br/
Autor:John Brandon
Tipo: Notícias

segunda-feira, 30 de abril de 2007

Led de Bolso

Para o projeto, vamos utilizar um LED com os contatos rígidos (o principal), uma bateria de placa mãe, fita dupla face (do tipo que se usa para colar coisas na parede), fita isolante, um alicate de artesanato e uma tesoura:

Estes LEDs avulsos podem ser encontrados facilmente nos sites de leilão. Eles são muito usados para fazer casemod. Este que estou utilizando é um LED de 10 mm, que tem uma luminosidade muito boa. Caso esteja interessado, ele foi comprado aqui.

Como pode ver, os 3 volts da bateria são suficientes para acender o LED, muito embora a tensão nominal dele seja 3.3v:


O problema é que se deixado assim, ele ficaria aceso continuamente, acabando com a bateria em poucas horas. Adicionamos então um "interruptor", usando dois pedaços da fita dupla face. O espaço faz com que o LED acenda apenas quando você pressionar o contato:


Colocamos um pedaço de fita isolante na parte inferior e usamos o alicate para dobrar o fio de contato. Desta forma, além de criar a abertura para passar a argola do chaveiro, o LED vai ficar preso à bateria:


Finalizando, use a própria fita isolante, ou outro tipo de fita de sua preferência para encobrir todo o conjunto.

Aqui está o "produto" finalizado. Mais luminoso e menor que os concorrentes :)



Fonte: http://www.guiadohardware.net
Autor: Carlos E. Morimoto
Tipo: Notícias

sábado, 17 de março de 2007

De Sempron para Athlon 64

Com micros novos custando a partir de 800 reais, um upgrade barato também tem de ser igualmente acessível. Para quem conta os centavos na hora de montar ou atualizar uma máquina, upgrades completos não são uma boa saída. Uma idéia mais interessante, nesses casos, é investir em componentes que, apesar de baratos, oferecem uma diferença razoável no desempenho. O melhor exemplo é memória. Em micros baratos, pular de 256 MB para 512 MB oferece mais velocidade em aplicativos. Outro upgrade que vale a pena é pular para um chip mais poderoso, compatível com a placa-mãe do PC.

Neste tutorial, vamos fazer o upgrade de uma máquina barata, trocando o processador Sempron 2800+ para um Athlon 64 3000+, ambos com soquete 754. Também vamos adicionar mais memória, já que originalmente a máquina contava com apenas 256 MB de RAM. O resultado: um aumento de quase 25% de desempenho no PCMark05, além de, claro, mais memória para rodar aplicativos. Confira a montagem, nas próxima páginas.

ABERTURA DO GABINETE
Antes de começar a troca de componentes do PC, é importante descarregar a eletricidade estática do corpo, tocando em um elemento metálico, preferencialmente aterrado, como uma torneira. Depois, remova todos os cabos do PC. Por fim, abra o gabinete removendo os parafusos que fixam sua tampa lateral.




REMOÇÃO DO COOLER
Para retirar o processador Sempron, antes devemos remover o cooler deste chip. Comece desconectando o cabo de força do cooler, puxando seu conector plástico com cuidado. Depois, erga as duas presilhas metálicas ao lado do cooler, deixando-o solto. Retire o cooler.




CHIP SOLTO
Para liberar o Sempron, deixando-o pronto para ser removido, pressione a alavanca localizada ao lado do soquete, puxando-a, com cuidado, para o lado, de forma a soltá-la de sua trava. Depois, levante a alavanca até que ela fique perpendicular à placa-mãe.


Com isso, o processador fica pronto para ser retirado da placa-mãe.

SAÍDA DO SEMPRON
Retire agora o processador, segurando-o pelas pontas e puxando para cima. Evite encostar nos pinos do processador. Deixe o Sempron próximo (com os pinos voltados para cima), pois podemos usar a caixa do Athlon 64 para guardá-lo, caso você não tenha a caixa do processador original do PC.





NOVA CABEÇA PARA O PC
Agora, devemos pegar o Athlon 64 e encaixá-lo no soquete da placa-mãe. Use a seta no canto do processador (que marca a posição com um pino a menos) para orientar a posição correta de encaixe. Depois de colocar o Athlon 64, abaixe a alavanca ao lado do soquete e encaixe-a na trava ao lado deste. Com isso, o processador está instalado.





COOLER NOVO
Devemos agora instalar o cooler incluído com o Athlon 64. Coloque-o sobre o chip, encaixando as duas presilhas metálicas ao lado do cooler nos suportes plásticos correspondentes no soquete da placa-mãe. Depois, encaixe o conector de força do cooler nos mesmos contatos de onde foi retirado o ventilador antigo.





MAIS MEMÓRIA
Colocar mais memória no micro é bem fácil. Puxe os prendedores plásticos do slot para fora. Depois, coloque o pente de memória, usando o sulco deste como indicador da posição correta de encaixe no slot. Pressione o pente de memória com um pouco de força, até que os prendedores plásticos fechem-se automaticamente.




HORA DE FECHAR TUDO
Depois de tudo instalado, feche o gabinete, colocando de volta os parafusos removidos no começo do tutorial. Em seguida, reconecte todos os cabos, incluindo o de força. Com isso, a máquina está pronta para ser utilizada.







Fonte: http://info.abril.com.br
Autor: Eric Costa
Tipo: Tecnologia

sexta-feira, 16 de março de 2007

15 truques do Word

O Word — popular processador de textos da Microsoft — conta com atalhos não-documentados, comandos escondidos e uma infinidade de possibilidades de personalização. Nem todos esses comandos estão nos manuais do programa, o que os torna ainda mais interessantes. Nesta reportagem selecionamos 15 dicas para o Microsoft Word 2003, a versão atual do software. Com estas dicas você poderá trabalhar mais rapidamente em seus documentos e melhorar seus textos com recursos adicionais.

1) FONTES NA MEDIDA
Existe uma maneira simples de aumentar ou reduzir a fonte do seu documento sem usar o mouse e a barra de ferramentas. Para aumentar a fonte, basta usar a combinação Ctrl + Shift + >. Já para diminuir, é só fazer o inverso, ou seja, Ctrl + Shift + <.



2) BOTÃO NA BARRA
Algumas pessoas precisam de recursos que nem sempre estão na barra de ferramentas. Por exemplo, suponha que você use com freqüência a função contar caracteres do Word. Para adicionar um atalho para ela, clique em Ferramentas e selecione Personalizar. Em seguida, clique na aba Comandos, escolha Reorganizar Comandos e marque a opção Barra de Ferramentas. Com a opção Padrão selecionada, clique em Adicionar. Agora é só escolher o comando que irá incluir. A opção de contar palavras está em Ferramentas, Contar Palavras. Clique em OK e o botão aparecerá na barra de ferramentas.

3) SÍMBOLO INSTANTÂNEO
Todo mundo sabe que para fazer aquela bolinha de 1º, 2º e assim por diante é preciso pressionar a combinação de teclas ALT + 167 do teclado numérico. Se você usa um desktop, sem problemas. No entanto, isso costuma ser uma chateação quando estamos trabalhando num notebook, que não tem teclado numérico. Para criar um atalho para esse ou qualquer outro símbolo, clique em Inserir e escolha Símbolo. Agora selecione o símbolo desejado (os símbolos º e ª, por exemplo, estão no grupo Latim-1). Ao lado do botão Tecla de Atalho aparece uma opção de atalho. Quer criar um novo caminho? Clique em Tecla de Atalho. Agora, é só digitar uma nova combinação de teclas para o seu símbolo, tomando cuidado para não substituir um atalho já existente.



















4) LIQUIDAÇÃO DE QUEBRAS
Você já deve ter recebido um texto exportado de outro programa cheio de quebras de linha em lugares errados. Para casos como esse você tem duas opções: ou gasta seus dedos excluindo as quebras manualmente ou faz isso de uma só vez. É claro que você vai ficar com a segunda opção. Clique em Editar, Substituir e na caixa Localizar digite ^l (acento circunflexo seguido por um L minúsculo). Deixe o campo Substituir Por em branco e mande substituir. O Word irá remover todas as quebras de linha manuais do documento. Além desta combinação há diversas outras. A combinação ^p, por exemplo, serve para retirar as marcas de parágrafo, enquanto ^t indica tabulação.


















5) MARCA-TEXTO À MÃO
Uma função bastante usada no Word é o marca-texto. Porém, a única forma de acessar esse comando é pela barra de ferramentas. Para facilitar as coisas, vamos criar um atalho para essa função. Clique em Ferramentas e escolha Personalizar. Depois clique na guia Barra de Ferramentas, pressione o botão Teclado, que aparece embaixo da janela, e localize a opção desejada na lista. O marca-texto, por exemplo, está em Todos os Comandos/Realce. Agora é só digitar um novo atalho no campo Pressione a Nova Tecla de Atalho. Uma boa opção para o marca-texto é a tecla F11, que não é usada no Word. Clique em Atribuir e a operação é concluída.



















6) TEXTO-MODELO
Existe um comando escondido no Word 2003 que possibilita criar um texto-modelo sem usar dezenas de vezes os comandos copiar e colar. Tudo o que você tem a fazer é, a qualquer momento, iniciar um novo parágrafo digitando a seqüência =rand(x,y). No lugar de x coloque o número de parágrafos que deseja criar. Substitua o y pelo número de frases que quer inserir em cada parágrafo. Pressione a tecla Enter. Seu documento será preenchido pela frase “A ligeira raposa marrom ataca o cão preguiçoso”, que, apenas por curiosidade, é a tradução de “The quick brown fox jumps over the lazy dog”, expressão que utiliza todas as letras do idioma inglês.

7) ARQUIVO DE VERSÕES
Se você está em dúvida sobre qual das 22 versões do seu texto está melhor e quer passar a árdua tarefa de escolha para o seu chefe, saiba que não é preciso encher a caixa de e-mail dele com um monte de arquivos. O Word conta com um recurso que arquiva diferentes versões do mesmo texto num único documento. Para aproveitar o recurso, clique em Arquivo e escolha Versões. Pressione o botão Salvar Agora e entre com um comentário. É possível armazenar quantas versões quiser dentro do mesmo arquivo. Depois, quando seu chefe receber o texto, é só ele acionar o mesmo atalho (Arquivo/Versões) e clicar na versão que quer visualizar.




















8) DIGRAMA DE VENN
O Microsoft Word 2003 conta com uma excelente função para criar diagramas de Venn, aquele conjunto de círculos sobrepostos muito usado em relatórios. Para adicionar um diagrama de Venn em seus textos, clique em Inserir, Diagrama e selecione o símbolo do diagrama de Venn. Pressione OK e inclua novos círculos escolhendo a opção Inserir Forma. Use a opção Clique Para Adicionar Texto para acrescentar textos a cada círculo individual e pronto: em poucos segundos você criou seu diagrama de Venn.

9) MACRO EXPRESSA
Suponha que você queira repetir a mesma seqüência de comandos muitas vezes. Essa tarefa pode ser automatizada com certa facilidade se você criar uma macro no Word. Clique em Ferramentas/Macro e escolha Gravar Nova Macro. Dê um nome qualquer para a macro e clique em OK. Agora é só realizar a seqüência de comandos uma única vez enquanto o símbolo do gravador permanece na tela. Quando terminar, clique em OK para que a macro seja gravada. Para executá-la, clique em Ferramentas/Macro e selecione Macros. Escolha sua macro na lista e acione o botão Executar.

10) EXTRATORDE FORMATAÇÃO
Existe uma forma de remover a formatação de um texto do Word usando apenas dois atalhos. A primeira coisa a fazer é selecionar todo o seu texto pressionando a combinação de teclas Ctrl + T e, em seguida, remover a formatação usando a combinação Ctrl + barra de espaço.

11) SELEÇÃOEM RETALHOS
Você provavelmente já selecionou vários arquivos do Windows de uma só vez mantendo a tecla Ctrl pressionada enquanto clicava sobre eles. Saiba que esse recurso também vale para o Word. Se você mantiver a tecla Ctrl pressionada enquanto faz a seleção, é possível selecionar diferentes trechos de um documento de uma só vez. Depois você pode mudar a fonte, a cor ou a formatação da maneira que desejar.

12) ORDEM NA IMPRESSÃO
Dependendo do modelo da sua impressora, é possível que as páginas de um documento sejam impressas ao contrário, ou seja, a primeira página ficará no final da pilha. Uma saída simples para essa situação é configurar o documento para imprimir na ordem inversa. Clique em Arquivo, Imprimir, Opções e marque a opção Ordem Inversa. Ao fazer isso seu documento será impresso de trás para frente.


















13) LINKS DA WEB
Sempre que um link da web aparece nos seus documentos é necessário usar Ctrl + Clique para acessá-lo. Existe uma forma de simplificar este trabalho. Clique em Ferramentas/Opções e acesse a guia Editar. Desmarque a opção Clicar com a Tecla CTRL Pressionada para Visitar o Hiperlink e pronto: basta um clique para ativar o link. Lembre-se apenas de que essa é uma configuração do Word, e não do documento. Ao enviá-lo para outro PC, a configuração desaparece.












14) DE VOLTAAO PONTO
Quando estamos trabalhando num documento, é bastante comum o uso da barra de rolagem para pesquisar trechos do mesmo texto. O difícil é lembrar o local exato onde estávamos trabalhando antes da pesquisa. Para retornar ao último trecho editado do documento, use a combinação de teclas Shift + F5. Se você usar a combinação novamente, irá para a penúltima modificação, e assim por diante. Esse comando é uma ajuda e tanto em documentos grandes.

15) MODIFIQUEOS ESTILOS
Os estilos do Word — como Título 1, Título 2 etc. — usam padrões de formatação predefinidos. Para modificá-los clique em Formatar, escolha Estilos e Formatação e, no painel que aparecerá à direita, clique com o botão direito sobre o estilo a ser alterado. Escolha Modificar e defina um novo formato. Marque a opção Atualizar Automaticamente e clique em OK. Isto irá atualizar o documento.





















Fonte: http://info.abril.com.br
Autor: Toni Cavalheiro
Tipo: Tecnologia