Bem Vindo!!! Adicione o blog aos seus favoritos. Toda semana estou apresentando conteudos novos diferenciados. Boa leitura!
Abraço!!!

AO AMIGO....

Serás meu amigo quando sorrires comigo.
Para que eu seja teu amigo, deverei chorar contigo tuas lágrimas.
Provarás tua amizade , vindo ao meu encontro.
Eu provarei ser teu amigo não deixando haver o desencontro.

Agradecerei tuas palavras quando estas aplaudirem os meus acertos. Tu bendirás as minhas palavras quando eu te censurar os erros e faltas, te apontando o caminho reto

Serás meu amigo quando me auxiliares a crescer e a subir;
somente serei teu amigo quando tiver a coragem de cair contigo e, serei um amigo quando descer ao fundo do poço para te amparar na queda.

Ficar-te-ei grato pelas lições em que me ensinarás o justo e o correto, eu serei sempre teu amigo e sempre perdoarei seus deslizes.

Serás meu amigo na escuridão e quando acenderes a luz, mais ainda. Estarei velando sempre os teus sonhos para que sonhes sempre colorido.


Agradecerei teu "sim" amigo, a que corresponderei e retribuirei com a coragem de dizer-te "não", quando essa for a palavra verdadeiramente amiga.

Tua amizade se mostrará quando me mostrares o paraíso; a tua amizade me impulsionará para frente; a minha amizade te dará ânimo para ir ao encontro da esperança e da paz.

Provarás tua amizade sendo a lança e o escudo para que eu consiga minhas vitórias e provarei a minha, não descartando de ti em tuas derrotas.

Quando ofereceres aquilo que preciso, serás dedicado e generoso amigo e eu só o poderei ser se, a teu favor , renunciar aquilo de que preciso e de que não posso privar.

Assegurar-me-ás que, és realmente amigo quando me tratares como teu irmão e te assegurarei de minha amizade, quando tratar meus irmãos assim como trato a ti.

Para seres meu amigo, perpetuarás nossa amizade e serás sempre amigo deste teu amigo.


Por: Josiana Oliveira da Silva

DIFERENÇAS NA ARQUITETURA

Diferenças na arquitetura interna, ou seja, no projeto do processador e na quantidade de transistores que o formam, também determinam em quais operações um processador será mais rápido. Basicamente, um processador desempenha dois tipos de operações diferentes: as operações envolvendo números inteiros e operações de ponto flutuante (que envolvem números fracionários e operações aritméticas mais complexas). As operações envolvendo números inteiros são feitas pelo núcleo principal do processador, enquanto que as operações envolvendo números fracionários são feitas pelo co-processador aritmético.
Programas de escritório e Internet, como o Word, Excel, PowerPoint, Internet Explorer, Netscape e o próprio Windows, utilizam quase que exclusivamente o processamento de números inteiros. Por outro lado, programas que manipulam gráficos, como o Auto CAD, Corel Draw!, Photoshop, 3D Studio, e principalmente jogos que utilizam gráficos tridimensionais, como o Doom utilizam predominantemente cálculos de ponto flutuante.
Alguns modelos de processadores saem-se melhor em inteiros (como os processadores K6, K6-2 e K6-3 da AMD e 6x86 da Cyrix) entre outros, enquanto outros são melhores em cálculo de ponto flutuante (como o Pentium II e o Celeron) entre alguns já desenvolvidos . Ao decidir em qual processador vai investir seu dinheiro, a aplicação à qual o micro se destina deve ser levada em consideração.
Que tal conhecer agora alguns dos processadores usados em micros PC?

CONHECENDO OS PROCESSADORES

O processador é o principal componente de um computador, mas que para termos um micro funcional precisamos também de memória RAM (para armazenar os dados que estão sendo processados), um disco rígido (para armazenar os programas e arquivos), placa de vídeo e monitor (para criar um meio de comunicação com o usuário), e finalmente da placa mãe, que contém os componentes que permitem ao processador comunicar-se com todos estes periféricos.
Caso apenas um desses componentes ofereça uma performance baixa, o desempenho do micro ficará seriamente prejudicado, independentemente de quão rápido seja o processador. Não adianta colocar um motor de Ferrari em um Fusca. Um mero K6-2 ou Pentium MMX com bastante memória RAM, um HD Rápido e uma boa placa de vídeo, pode até mesmo bater em performance um Pentium III com um conjunto fraco.
Esta é o tópico mais longo, afinal, além de serem os principais componentes dos PCs modernos, os processadores são os que mais evoluíram ao longo do tempo. Para facilitar, este tópico será dividido em duas partes.

CARACTERÍSTICAS BÁSICAS

Existem no mercado diversos processadores, cada um com recursos e preços diferentes. Determinar qual processador é a melhor opção de compra em cada caso, é uma tarefa difícil, pois um processador que é adequado a uma determinada aplicação, pode ser muito ruim em outra.
Quando vamos comprar um processador, a primeira coisa que perguntamos é qual sua freqüência de operação, ou sua velocidade, medida mais usadas atualmente é em Megahertz (MHz) ou milhões de ciclos por segundo, atualmente chegando a freqüências medidas em Gigahertz (GHz) ou bilhões de ciclos por segundo. Acontece, que nem sempre um processador com uma velocidade de operação mais alta é mais rápido do que outro que opera a uma freqüência um pouco mais baixa: a freqüência de operação de um processador indica apenas quantas operações são executadas por segundo, o que ele é capaz de fazer em cada operação já é outra história.
Imagine um processador 486 de 100 MHz, ao lado de um Pentium também de 100 MHz. Apesar da freqüência de operação ser a mesma, o 486 perderia feio em desempenho. Na prática, o Pentium seria pelo menos 2 vezes mais rápido. Isto acontece devido à diferenças na arquitetura dos processadores e também no co-processador aritmético e cache.

CO-PROCESSADOR ARITMÉTICO
 
Todos os processadores da família x86, usada em micros PC, são basicamente processadores de números inteiros. Muitos aplicativos, porém, precisam utilizar números fracionários, assim como funções matemáticas complexas, como Seno, Coseno, Tangente, etc., para realizar suas tarefas. Este é o caso dos programas de CAD, planilhas, jogos com gráficos tridimensionais e de processamento de imagens em geral. É possível emular via software estas funções matemáticas complexas, através da combinação de várias instruções simples, porém com uma baixa performance.
A função do co-processador aritmético é justamente auxiliar o processador principal no cálculo destas funções complexas. Como o co-processador possui instruções específicas para executar este tipo de cálculo, ele é em média de 30 a 50 vezes mais rápido do que o processador principal executando o mesmo tipo de cálculo via emulação, sendo um componente essencial atualmente.
Até o 386, o co-processador era apenas um acessório que podia ser comprado à parte e instalado no soquete apropriado da placa mãe, sendo que cada modelo de processador possuía um modelo equivalente de co-processador: O problema nesta estratégia é que como poucos usuários equipavam seus micros com co-processadores aritméticos, a produção destes chips era baixa, e conseqüentemente os preços eram altíssimos, chegando ao ponto de em alguns casos o co-processador custar mais caro que o processador principal. Com o aumento do número de aplicativos que necessitavam do co-processador, sua incorporação ao processador principal a partir do 486 foi um passo natural. Com isso resolveu-se também o problema do custo de produção dos co-processadores, barateando o conjunto.

MEMÓRIA CACHE
 
Enquanto os processadores tornaram-se mais de 10.000 vezes mais rápidos desde o 8088 (o processador usado no XT) a memória RAM, sua principal ferramenta de trabalho.
Quando foram lançados os processadores 386, percebeu-se que as memórias não eram mais capazes de acompanhar o processador em velocidade, fazendo com que muitas vezes ele tivesse que ficar “esperando” os dados serem liberados pela memória RAM para poder concluir suas tarefas, perdendo muito em desempenho.Se na época do 386 a velocidade das memórias já era um fator limitante, imagine o quanto este problema não atrapalharia o desempenho dos processadores que temos atualmente. Para solucionar este problema, começou a ser usada a memória cache, um tipo ultra-rápido de memória, que serve para armazenar os dados mais freqüentemente usados pelo processador, evitando na maioria das vezes que ele tenha que recorrer à comparativamente lenta memória RAM. Sem ela, o desempenho do sistema ficará limitado à velocidade da memória podendo cair em mais de 95%. Usamos dois tipos de cache, chamados de cache primário, ou cache L1 (level 1), e cache secundário, ou cache L2 (level 2).
O cache primário é embutido no próprio processador, e é rápido o bastante para acompanhá-lo em velocidade. Sempre que um novo processador é desenvolvido, é preciso desenvolver também um tipo mais rápido de memória cache para acompanhá-lo. Como este tipo de memória é extremamente caro (chega a ser algumas milhares de vezes mais cara que a memória RAM convencional) usamos apenas uma pequena quantidade dela. O 486 traz apenas 8 KB, o Pentium traz 16 KB, enquanto o Pentium III traz 32 KB e os processadores quanto mais avançados mais cachê trazem junto ao processador.
Para complementar, usamos também um tipo um pouco mais lento de memória cache na forma do cache secundário. Por ser muito mais barato, podemos usar uma quantidade muito maior. Nos micros antigos o cache L2 fazia parte da placa mãe, mas em praticamente todos os processadores atuais, incluindo o Athlon, Pentium II, III, Celeron, Duron, Pentium 4, etc. o cache L2 também é embutido dentro do processador.
Sempre que o processador precisar ler dados, os procurará primeiro no cache L1. Caso o dado seja encontrado, o processador não perderá tempo, já que o cache primário funciona na mesma freqüência que ele. Caso o dado não esteja no cache L1, então o próximo a ser indagado será o cache L2. Encontrando o dado no cache secundário, o processador já perderá algum tempo, mas não tanto quanto perderia caso precisasse acessar a memória RAM. Por outro lado, caso o dado não esteja em nenhum dos dois caches, não restará outra saída senão perder vários ciclos de processamento esperando o dado ser fornecido pela lenta memória RAM.
Para exemplificar, imagine que você estivesse escrevendo um texto e derrepente precisasse de uma informação que você havia anotado em um papel. Se o papel estivesse sobre sua mesa, você poderia lê-lo sem perder tempo. Se estivesse dentro de uma gaveta da sua mesa, já seria necessário algum tempo para encontrá-lo enquanto se ele estivesse perdido em algum lugar de um enorme fichário do outro lado da sala, seria preciso um tempo enorme.

MÓDULO DE MEMÓRIA DE 168 VIAS

Para o que o micro seja capaz de guardar programas e arquivos, precisamos também de um disco rígido, chamado também de HD (Hard Disk) ou Winchester, que é acomodado no gabinete e ligado à placa mãe através de um cabo.
Outro componente essencial é o gabinete, uma caixa de metal que acomoda e protege os frágeis componentes internos do micro. O gabinete traz também a fonte de alimentação, responsável por converter a corrente alternada da tomada (AC) para corrente contínua (DC) usada pela maioria dos componentes eletrônicos. A fonte também serve para atenuar pequenas variações de tensão, protegendo o equipamento.
A placa mãe, o processador e os módulos de memória, são os três componentes básicos do micro. Porém, por enquanto se tem um equipamento incapaz de receber ou transmitir informações. Precisa-se agora adicionar “sentidos” na forma de mais componentes. Os essenciais são a placa de vídeo, que permite que o micro possa gerar imagens a serem mostradas no monitor, teclado e mouse que permitem ao usuário operar o micro. Outros componentes permitem ampliar os recursos do micro, mas podem ser definidos como opcionais, já que o computador pode funcionar sem eles:O CD-ROM permite que o micro leia CDs com jogos ou programas. Caso o micro possua também uma placa de som, você poderá ouvir também CDs de música. Existem também os drives de DVD, que além de lerem CDs normais, lêem DVDs de programas ou filmes.
A placa de som permite que o micro gere som, tocados por um par de caixas acústicas. A placa de som também traz entrada para um microfone e para um joystick. Junto com um drive de CD-ROM, a placa de som forma o chamado Kit multimídia.
O Fax-Modem permite a comunicação entre dois computadores usando uma linha telefônica. Ele permite a recepção e transmissão de faxes e o acesso à Internet.
Temos também o drive de disquetes, que apesar de ser um componente de baixa tecnologia, ainda é necessário, pois os disquetes ainda são muito usados para transportar dados.
Além destes temos uma gama enorme de acessórios: Impressoras, Scanners (que permitem digitalizar imagens), câmeras fotográficas digitais (que ao invés de usarem negativos geram imagens digitais), câmeras de vídeo conferência, placas de captura de vídeo e muitos outros.

PLACA MÃE

Para poder trabalhar, o processador precisa também de memória RAM, que é vendida na forma de pequenas placas, chamadas de módulos de memória, que são encaixadas na placa mãe. Você ouvirá muito o termo “pente de memória” uma espécie de apelido, que surgiu por que os contatos metálicos dos módulos lembram um pouco os dentes de um pente.

COMPONENTES

Agora que você já entendeu o que se passa dentro do gabinete de um PC, que tal se estudássemos a função dos seus principais componentes?
Você já deve estar familiarizado com a função do processador. Atualmente se encontra no mercado vários processadores diferentes. Em ordem de evolução, podemos citar: o 486, o Pentium, o Pentium MMX, o K6, o K6-2, K6-3, o Pentium II e o Celeron, o Pentium III, Duron, Athlon, Pentium 4 e tantos outros muito melhores que os aqui mencionados.
Definimos o processador como o cérebro do micro. Pois bem, todo o cérebro precisa de um corpo, que é justamente a placa mãe. Ela traz todos os componentes que permitem ao processador comunicar-se com os demais periféricos, como discos rígidos, placas de vídeo, etc. Outra função da placa mãe é acomodar e alimentar eletricamente o processador.
Cada processador precisa de uma placa mãe desenvolvida especialmente para ele, pois, devido à diferenças na sua arquitetura, os processadores possuem “necessidades” diferentes. Cada processador possui um número diferente de contatos, ou terminais, operam usando uma voltagem diferente e precisa de um conjunto de circuitos de apoio desenvolvidos especialmente para ele. O próprio encaixe do processador muda de família para família. O Pentium II, por exemplo, utiliza o ‘Slot 1” que é parecido com o encaixe de um cartucho de videogame, enquanto o K6 e o Pentium comum, utilizam outro encaixe diferente, chamado de “Soquete 7”.Apesar das diferenças, normalmente as placas mãe são desenvolvidas para serem compatíveis com mais de um processador. Uma placa mãe soquete 7 mais moderna, por exemplo, quase sempre suportará desde um Pentium de 75 MHz até um K6-3 de 500 MHz, passando por processadores Pentium MMX, K6 e Cyrix 6x86. Uma placa Slot 1 moderna por sua vez, suporta processadores Pentium II, Celeron e Pentium III.
Mas a importância da placa mãe não para por aí. Ela determina quais componentes poderão ser usados no micro (e conseqüentemente as possibilidades de upgrade) e influencia diretamente na performance geral do equipamento. Com certeza, você não gostaria de gastar o dinheiro que você custou a juntar, numa placa de vídeo de última geração, só para descobrir logo depois que não poderá instalá-la, pois a placa mãe do seu micro não possui um slot AGP.

ARQUITETURAS

Nos primórdios da informática, nas décadas de 50, 60 e 70, vários fabricantes diferentes disputavam o mercado. Cada um desenvolvia seus próprios computadores, que eram incompatíveis entre sí, tanto a nível de hardware, quanto a nível de software. Apesar de executarem as mesmas operações básicas, praticamente tudo era diferente: os componentes de um não serviam em outro, os programas eram incompatíveis, e até mesmo as linguagens de programação eram diferentes.
Porém, com a popularização dos microcomputadores era inevitável uma padronização. No início da década de 80, tínhamos basicamente apenas duas arquiteturas, ou “famílias” de computadores pessoais diferentes: O PC, desenvolvido pela IBM, e o Macintosh, desenvolvido pela Apple.Como era mais barato, o PC tornou-se mais popular, ficando o uso dos Macintoshs restrito a nichos onde suas características peculiares o tornam mais atraente, como a edição de imagens ou sons e editoração eletrônica.
Como os micros PC possuem uma arquitetura aberta, ou seja, a possibilidade de vários fabricantes diferentes desenvolverem seus próprios componentes e padrões, tem uma lista enorme de componentes compatíveis entre sí. Podemos escolher entre várias marcas e modelos os componentes que melhor atendam nossas necessidades e montar nossa própria configuração. Também é possível melhorar posteriormente o micro montado, através de upgrades, trocando alguns componentes para melhorar seu desempenho. Mesmo micros de grife: IBM, Compact, Dell, etc. também são micros montados, já que quase todos os seus componentes são comprados de outros fabricantes. Temos por exemplo, um processador da Intel, um disco rígido da Quantum, uma placa mãe da Asus, memórias da Kingstone, CD-ROM e drive de disquetes da Mitsumi, um monitor da LG, e por aí vai...

CONHECENDO OS COMPONENTES DO COMPUTADOR

COMO TUDO FUNCIONA?
Para um leigo, um computador pode parecer uma máquina misteriosa, uma “caixa preta” onde de alguma forma mística são guardadas e processadas informações. Porém, de misterioso os computadores não têm nada. Tudo funciona de maneira ordenada, e até certo ponto simples. O objetivo deste texto inicial é dar uma visão geral sobre os componentes que formam um micro computador, e como tudo funciona.
SISTEMA BINÁRIO
Existem duas maneiras de representar uma informação: analogicamente ou digitalmente. Uma música de um grupo qualquer é gravada numa fita K-7 de forma analógica, codificada na forma de uma grande onda, que pode assumir um número ilimitado de freqüências. Um som grave seria representado por um ponto mais baixo da onda, enquanto um ponto mais alto representaria um som agudo. O problema com esta representação, é que qualquer interferência causa distorções no som. Se os computadores trabalhassem com dados analógicos, certamente seriam muito passíveis de erros, pois qualquer interferência, por mínima que fosse, causaria alterações nos dados processados e conseqüentemente nos resultados.O sistema digital por sua vez permite armazenar qualquer informação na forma de uma seqüência de valores positivos e negativos, ou seja, na forma de uns e zeros. O número 181, por exemplo, pode ser representado digitalmente como 10110101. Qualquer dado, seja um texto, uma imagem, um programa, ou qualquer outra coisa será processado e armazenado na forma de uma grande seqüência de uns e zeros.É justamente o uso do sistema binário que torna os computadores confiáveis, pois a possibilidade de um valor 1 ser alterado para um valor 0, ou oposto, é muito pequena. Lidando com apenas dois valores diferentes, a velocidade de processamento também se torna maior, devido à simplicidade dos cálculos. Cada valor binário é chamado de “bit”, contração de “binary digit” ou “dígito binário”. Um conjunto de 8 bits forma um byte e um conjunto de 1024 bytes forma um Kilobyte (ou Kbyte). O número 1024 foi escolhido, pois é a potência de 2 mais próxima de 1000. Um conjunto de 1024 Kbytes forma um Megabyte (1048576 bytes) e um conjunto de 1024 Megabytes forma um Gigabyte (1073741824 bytes). Os próximos múltiplos são o Terabyte (1024 Megabytes) e o Petabyte (1024 Terabytes)Também se usa o termo Kbit, Megabit e Gigabit, para representar conjuntos de 1024 bits. Como um byte corresponde a 8 bits, um Megabyte corresponde a 8 Megabits e assim por diante. 
Medida Descrição
1 Bit = 1 ou 0
1 Byte = Um conjunto de 8 bits
1 Kbyte = 1024 bytes ou 8192 bits
1 Megabyte = 1024 Kbytes, 1.048.576 bytes ou 8.388.608 bits

FUNCIONAMENTO BÁSICO
A arquitetura básica de qualquer computador completo, seja um PC, um Machintosh ou um computador de grande porte, é formada por apenas 5 componentes básicos: processador, memória RAM, dispositivos de entrada e saída, disco rígido e softwares. O processador e o cérebro do sistema, encarregado de processar todas as informações. Porém, apesar de toda sua sofisticação, o processador não pode fazer nada sozinho. Para termos um computador funcional, precisamos de mais alguns componentes de apoio: memória, unidades de disco, dispositivos de entrada e saída e finalmente os programas a serem executados.A memória principal, ou memória RAM é usada pelo processador para armazenar os dados que estão sendo processados, funcionando como uma espécie de mesa de trabalho. A quantidade de memória RAM disponível, determina quais atividades o processador poderá executar. Um engenheiro não pode desenhar a planta de um edifício sobre uma carteira de escola. Caso a quantidade de memória RAM disponível seja insuficiente, o computador não será capaz de rodar aplicativos mais complexos. O IBM PC original, lançado em 1981, por exemplo, possuía apenas 64 Kbytes de memória, e por isso era capaz de executar apenas programas muito simples, baseados em texto. Um micro mais moderno possui pelo menos 32 Megabytes de memória, sendo capaz de executar programas complexos. A memória RAM é capaz de responder às solicitações do processador numa velocidade muito alta. Seria perfeita se não fossem dois problemas: o alto preço e o fato de ser volátil, ou seja, de perder todos os dados gravados quando desligamos o micro.Já que a memória RAM serve apenas como um rascunho, usamos um outro tipo de memória para guardar arquivos e programas: a memória de massa. O principal dispositivo de memória de massa é o disco rígido, onde ficam guardados programas e dados enquanto não estão em uso ou quando o micro é desligado. Disquetes, CD-ROMs, DVDs, etc... também são ilustres representantes desta categoria de memória. Para compreender a diferença entra a memória RAM e a memória de massa, você pode imaginar uma lousa e uma estante cheia de livros com vários problemas a serem resolvidos. Depois de ler nos livros (memória de massa) os problemas a serem resolvidos, o processador usaria a lousa (a memória RAM) para resolvê-los. Assim que um problema é resolvido, o resultado é anotado no livro e a lousa é apagada para que um novo problema possa ser resolvido. Ambos os dispositivos são igualmente necessários.Os sistemas operacionais atuais, incluindo claro a família Windows, permitem usar o disco rígido para gravar dados caso a memória RAM se esgote, recurso chamado de memória virtual. Utilizando este recurso, mesmo que a memória RAM esteja completamente ocupada, o programa será executado, porém muito lentamente, devido à lentidão do disco rígido.Para permitir a comunicação entre o processador e os demais componentes do micro, assim como entre o micro e o usuário, temos os dispositivos de I/O “input/output” ou “entrada e saída”. Estes são os olhos, ouvidos e boca do processador, por onde ele recebe e transmite informações. Existem duas categorias de dispositivos de entrada e saída:A primeira é composta pelos dispositivos destinados a fazer a comunicação entre o usuário e o micro. Nesta categoria se pode enquadrar o teclado, mouse, microfone, etc. (para a entrada de dados), o monitor, impressoras, caixas de som, etc. (para a saída de dados). A segunda categoria é destinada a fazer a comunicação entre o processador e os demais componentes internos do micro, como a memória RAM e o disco rígido. Os dispositivos que fazem parte desta categoria estão dispostos basicamente na placa mãe, e incluem controladores de discos, controladores de memória, etc.Como toda máquina, um computador por mais avançado que seja, é “burro”, pois não é capaz de raciocinar ou fazer nada sozinho. Ele precisa ser orientado a cada passo. É justamente aí que entram os programas, ou softwares, que orientam o funcionamento dos componentes físicos do micro, fazendo com que ele execute as mais variadas tarefas, de jogos à cálculos científicos. Os programas instalados determinam o que o micro “saberá” fazer. Se você quer ser um engenheiro, primeiro precisará ir a faculdade e aprender a profissão. Com um micro não é tão diferente assim, porém o “aprendizado” não é feito através de uma faculdade, mas sim através da instalação de um programa de engenharia, como o AutoCAD. Se você quer que o seu micro seja capaz de desenhar, basta “ensiná-lo” através da instalação um programa de desenho, como o Corel Draw! e assim por diante.Toda a parte física do micro: processadores, memória, discos rígidos, monitores, enfim, tudo que se pode tocar, é chamada de hardware, enquanto os programas e arquivos armazenados são chamados de software. Existem dois tipos de programas, chamados de software de alto nível, e software de baixo nível. Estas designações não indicam o grau de sofisticação dos programas, mas sim o seu envolvimento com o Hardware.O processador não é capaz de entender nada além de linguagem de máquina, instruções relativamente simples, que ordenam a ele que execute operações matemáticas como soma e multiplicação, além de algumas outras tarefas, como leitura e escrita de dados, comparação, etc. Como é extremamente difícil e trabalhoso fazer com que o processador execute qualquer coisa escrevendo programas diretamente em linguagem de máquina, usamos pequenos programas, como o BIOS e os drivers de dispositivos do Windows para executar as tarefas mais básicas, funcionando como intermediários ou intérpretes entre os demais programas e o hardware. Estes programas são chamados de software de baixo nível. Todos os demais aplicativos, como processadores de texto, planilhas, jogos, etc. rodam sobre estes programas residentes, não precisando acessar diretamente ao hardware, sendo por isso chamados de software de alto nível.Não podemos nos esquecer do próprio sistema operacional, que funciona como uma ponte entre o Hardware e o usuário, automatizando o uso do computador, e oferecendo uma base sólida a partir da qual os programas podem ser executados. Continuando com os exemplos anteriores, o sistema operacional poderia ser definido como a “personalidade” do micro. Um micro rodando o Linux, por exemplo, dificilmente seria tão amigável e fácil de operar quanto um outro micro rodando o Windows 98, por exemplo. Por outro lado, este último dificilmente seria tão estável quanto um terceiro micro rodando o Windows 2000. As diferenças não param por aí: Os programas desenvolvidos para rodar sobre um determinado sistema operacional quase sempre são incompatíveis com outros. Uma versão do Corel Draw! desenvolvida para rodar sobre o Windows 98, jamais rodaria sobre o Linux, seria preciso desenvolver uma nova versão do programa.A interface dos vários sistemas operacionais também é diferente. No MS-DOS, por exemplo, temos apenas um prompt de comando baseado em texto, enquanto no Windows temos uma interface gráfica baseada em janelas. Esta divisão visa facilitar o trabalho dos programadores, que podem se concentrar em desenvolver aplicativos cada vez mais complexos num espaço de tempo cada vez menor.Fazer um programinha simples de controle de caixa em uma linguagem de baixo nível, como o C, por exemplo, tomaria pelo menos um dia inteiro de trabalho de um programador. Um programa com as mesmas funções, feito em uma linguagem visual (ou de alto nível) como o Visual Basic ou Delphi, tomaria bem menos tempo, e ainda por cima teria uma interface gráfica muito mais bonita e amigável, já que muitas das funções usadas no programa já estariam prontas.  

Energia Nuclear

Definição de energia
Energia
De um modo geral, a energia pode ser definida como capacidade de realizar trabalho ou como o resultado da realização de um trabalho.
Uso da Energia
A humanidade tem procurado usar a energia que a cerca e a energia do próprio corpo, para obter maior conforto, melhores condições de vida, maior facilidade de trabalho, etc.
Conversão para Energia Elétrica
Numa Usina Hidroelétrica, converte-se em eletricidade a energia de movimento de correntes de água. O dispositivo de conversão é formado por uma turbina acoplada a um gerador.
Uma turbina para geração de energia elétrica é constituída de um eixo, dotado de pás.
Estas podem ser adicionadas por água corrente e, então, o seu eixo entra em rotação e move a parte interna do gerador, fazendo aparecer, por um fenômeno denominado indução eletromagnética, uma corrente elétrica nos fios de sua parte externa.
Para entendermos como ocorre a transformação de energia nuclear para elétrica precisamos conhecer um pouco sobre a estrutura do átomo.
O Átomo
Por muito tempo, pensou-se que o átomo, seria a menor porção da matéria e teria uma estrutura compacta. Atualmente, sabemos que o átomo é constituído por partículas menores (subatômicas), distribuídas numa forma semelhante à do sistema Solar.
Existe um núcleo, onde fica concentrada a massa do átomo, equivalente ao Sol, e minúsculas partículas que giram em seu redor, denominadas elétrons, correspondentes aos planetas (é claro que os elétrons não em órbitas e sim em orbitais- região que delimita a presença mais intensa do elétron no espaço, logo a comparação não é tão correta, mas vale a idéia). Os elétrons são partículas de carga negativa e massa muito pequena.
O átomo possui grandes vazios, onde ocorre a provável presença dos elétrons.
Estrutura do núcleo
O núcleo do átomo é constituído de partículas de carga positiva, chamadas prótons, e de partículas de mesmo tamanho mas sem carga, denominadas nêutrons. Prótons e nêutrons são mantidos juntos no núcleo por forças, até o momento, não são totalmente identificadas, chamando-as de partículas virtual.
A energia nuclear
A quebra, a divisão do átomo, tendo por matéria prima minerais altamente radioativos, como o urânio (descoberto em 1938).
A energia nuclear provém da fissão nuclear do urânio, do plutônio ou do tório ou da fusão nuclear do hidrogênio. É energia liberada dos núcleos atômicos, quando os mesmos são levados por processos artificiais, a condições instáveis.
Comparação entre as formas de energia:

1 kg de lenha produz cerca de 1 Kwh de eletricidade;

1 kg de carvão produz cerca de 3 Kwh de eletricidade;

1 kg de óleo produz cerca de 4 Kwh de eletricidade;

1 kg de urânio natural produz cerca de 50.000 Kwh de eletricidade;

1 kg de plutônio produz cerca de 6.000.000 de Kwh de eletricidade.

A fissão ou fusão nuclear são fontes primárias que levam diretamente à energia térmica, à energia mecânica e à energia das radiações, constituindo-se na única fonte primária de energia que tem essa diversidade na Terra.
Como forma térmica de energia primária, foram estudadas as aplicações da energia nuclear para a propulsão naval militar e comercial, a nucleoeletricidade, a produção de vapor industrial, o aquecimento ambiental e a dessalinização da água do mar.
Apesar de polêmica, a geração da energia nucleoelétrica é responsável pelo atendimento de 18% das necessidades mundiais de eletricidade. São as aplicações da ciência e tecnologia nucleares que resultam em benefícios mais significativos, de amplo alcance e de maior impacto econômico e social.
Figura que mostra a evolução do uso da energia nuclear em relação as outras formas de energia.

Os prótons têm a tendência de se repelirem, porque têm a mesma carga (positiva). Como eles estão juntos no núcleo, comprova-se a realização de um trabalho para manter essa estrutura, implicando, em conseqüência, na existência de energia no núcleo dos átomos com mais de uma partícula.
A energia que mantém os prótons e nêutrons juntos no núcleo é a energia nuclear, sendo essa de magnitude extraordinária, sendo usada de formas diversas pelo homem, desde bombas nucleares à aplicação na medicina.
Energia Nuclear e o Meio Ambiente
Durante a Segunda Guerra Mundial a energia nuclear demonstrou sua potencialidade de causar danos, como ocorreu nas cidades de Hiroshima e Nagasaki.
A energia nuclear traz benefícios para a sociedade, como a utilização das radiações em múltiplas aplicações na medicina, indústria, agropecuária e meio ambiente. Cada um desses usos insere esta energia em um determinado campo de acontecimentos. Assim é que o uso medicinal a insere no ambiente hospitalar e o uso na produção de energia elétrica, no âmbito das relações de moradia e de iluminação pública, por exemplo. Em cada um desses ambientes há uma potencialidade de danos e risco com algumas peculiaridades.
Os problemas ambientais estão relacionados com os acidentes que ocorrem nas usinas e com o destino do chamado lixo atômico - os resíduos que ficam no reator, local onde ocorre a queima do urânio para a fissão do átomo. Por conter elevada quantidade de radiação, o lixo atômico tem que ser armazenado em recipientes metálicos protegidos por caixas de concreto, que posteriormente são lançados ao mar.
Os acidentes são devidos à liberação de material radioativo de dentro do reator, ocasionando a contaminação do meio ambiente, provocando doenças como o câncer e também morte de seres humanos, de animais e de vegetais. Isso não só nas áreas próximas à usina, mas também em áreas distantes, pois ventos e nuvens radioativas carregam parte da radiação para áreas bem longínquas, situadas a centenas de quilômetros de distância.

Por: Rogério Vargas, Michel Abelaria

Ditados Gauchescos

Se faz de porco vesgo pra comer em dois cochos.
Mais ligado que radio de preso
Mais curto que coice de porco
Firme que nem prego em polenta
Mais nojento que mocotó de ontem
Mais curto que estribo de anão
Tranqüilo que nem água de poço
Mais amontoado que uva em cacho
Mais perdido que chego em tiroteio
Mais perdido que cachorro em dia de mudança
Mais faceiro que guri de bombacha nova
Mais assustado que véia em canoa
Mais angustiado que barata de barriga pra cima
Mais por fora que quarto de empregada
Mais por fora que surdo em bingo
Mais sofrido que joelho de freira
Feliz que nem lambari de sanga
Mais apertado que bombacha de fresco
Mais baixo que vôo de marreca choca
Mais bonita que laranja de amostra
De boca aberta que nem burro que comeu urtiga
Mais chato que gilete caída em chão de banheiro
Mais constrangido que padre em puteiro
Mais conhecido que parteira de campanha
Mais comprido que puteada de gago
Mais comprido que cuspe de bêbado
Davagarzito como enterro de viúva rica
Mais difícil que nadar de poncho
Mais encolhido que tripa na brasa
Extraviado que nem chinelo de bêbado
Mais feio que sapato de padre
Mais feio que indigestão de torresmo
Mais firme que palanque em banhado
Mais por fora que cotovelo de caminhoneiro
Mais gasto que fundilho de tropeiro
Mais gostoso que beijo de prima
Mais grosso que dedo destroncado
Mais grosso que rolha de poço
Mais grosso que parafuso de patrola
Mais informado que gerente se funerária
Mais nervoso que potro com mosca no ouvido
Quente que nem frigideira sem cabo
Mais serio que defunto
Mais sujo que pau de galinheiro
Tranqüilo que nem cozinheiro de hospício
Mais gorduroso que telefone de açougueiro
Mais perdido que cebola em salada de frutas
Mais chato que chinelo de gordo

Como se Tornar um Hacker

A Atitude Hacker
Hackers resolvem problemas e constroem coisas, e acreditam na liberdade e na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se comportar de acordo com essa atitude. E para se comportar de acordo com essa atitude, você tem que realmente acreditar nessa atitude.

Mas se você acha que cultivar a atitude hacker é somente um meio para ganhar aceitação na cultura, está enganado. Tornar-se o tipo de pessoa que acredita nessas coisas é importante para você ― para ajudá-lo a aprender e manter-se motivado. Assim como em todas as artes criativas, o modo mais efetivo para se tornar um mestre é imitar a mentalidade dos mestres ― não só intelectualmente como emocionalmente também.

Então, se você quer ser um hacker, repita as seguinte coisas até que você acredite nelas:

1. O mundo está repleto de problemas fascinantes esperando para serem resolvidos.
Ser hacker é muito divertido, mas é um tipo de diversão que necessita de muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso retiram sua motivação de uma espécie de prazer físico em trabalhar seus corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para ser um hacker você precisa ter uma emoção básica em resolver problemas, afiar suas habilidades e exercitar sua inteligência. Se você não é o tipo de pessoa que se sente assim naturalmente, você precisará se tornar uma para ser um hacker. Senão, você verá sua energia para "hackear" sendo esvaída por distrações como sexo, dinheiro e aprovação social.

(Você também tem que desenvolver uma espécie de fé na sua própria capacidade de aprendizado ― crer que, mesmo que você não saiba tudo o que precisa para resolver um problema, se souber uma parte e aprender a partir disso, conseguirá aprender o suficiente para resolver a próxima parte ― e assim por diante, até que você termine.)

2. Não se deve resolver o mesmo problema duas vezes.
Mentes criativas são um recurso valioso e limitado. Não devem ser desperdiçadas reinventando a roda quando há tantos problemas novos e fascinantes por aí.

Para se comportar como um hacker, você tem que acreditar que o tempo de pensamento dos outros hackers é precioso ― tanto que é quase um dever moral compartilhar informação, resolver problemas e depois dar as soluções, para que outros hackers possam resolver novos problemas ao invés de ter que se preocupar com os antigos indefinidamente. (Você não tem que acreditar que é obrigado a dar toda a sua produção criativa, ainda que hackers que o fazem sejam os mais respeitados pelos outros hackers. Não é inconsistente com os valores do hacker vender o suficiente da sua produção para mantê-lo alimentado e pagar o aluguel e computadores. Não é inconsistente usar suas habilidades de hacker para sustentar a família ou mesmo ficar rico, contanto que você não esqueça que é um hacker.)

3. Tédio e trabalho repetitivo são nocivos.
Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que fazer trabalho repetitivo, porque quando isso acontece significa que eles não estão fazendo o que apenas eles podem fazer ― resolver novos problemas. Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não são apenas desagradáveis, mas nocivos também.

Para se comportar como um hacker, você tem que acreditar nisso de modo a automatizar as partes chatas tanto quanto possível, não apenas para você como para as outras pessoas (principalmente outros hackers).

(Há uma exceção aparente a isso. Às vezes, hackers fazem coisas que podem parecer repetitivas ou tediosas para um observador, como um exercício de "limpeza mental", ou para adquirir uma habilidade ou ter uma espécie particular de experiência que não seria possível de outro modo. Mas isso é por opção ― ninguém que consiga pensar deve ser forçado ao tédio.

4. Liberdade é uma coisa boa.
Hacker são naturalmente anti-autoritários. Qualquer pessoa que lhe dê ordens pode impedi-lo de resolver qualquer que seja o problema pelo qual você está fascinado ― e, dado o modo em que a mente autoritária funciona, geralmente arranjará alguma desculpa espantosamente idiota. Então, a atitude autoritária deve ser combatida onde quer que você a encontre, para que não sufoque a você e a outros hackers.

(Isso não é a mesma coisa que combater toda e qualquer autoridade. Crianças precisam ser orientadas, e criminosos, detidos. Um hacker pode aceitar alguns tipos de autoridade a fim de obter algo que ele quer mais que o tempo que ele gasta seguindo ordens. Mas isso é uma barganha restrita e consciente; não é o tipo de sujeição pessoal que os autoritários querem.)

Pessoas autoritárias prosperam na censura e no segredo. E desconfiam de cooperação voluntária e compartilhamento de informação ― só gostam de "cooperação" que eles possam controlar. Então, para se comportar como um hacker, você tem que desenvolver uma hostilidade instintiva à censura, ao segredo, e ao uso da força ou mentira para compelir adultos responsáveis. E você tem que estar disposto a agir de acordo com esta crença.

5. Atitude não substitui competência.
Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas apenas ter uma atitude não fará de você um hacker, assim como não o fará um atleta campeão ou uma estrela de rock. Para se tornar um hacker é necessário inteligência, prática, dedicação, e trabalho duro.

Portanto, você tem que aprender a desconfiar de atitude e respeitar todo tipo de competência. Hackers não deixam posers gastar seu tempo, mas eles idolatram competência -- especialmente competência em "hackear", mas competência em qualquer coisa é boa. A competência em habilidades que poucos conseguem dominar é especialmente boa, e competência em habilidades que involvem agudeza mental, perícia e concentração é a melhor.

Se você reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de trabalho repetitivo. E isso é vital para se tornar um hacker.

Habilidades básicas do hacker
A atitude hacker é vital, mas habilidades são ainda mais vitais. Atitude não substitui competência, e há um certo conjunto de habilidades que você precisa ter antes que um hacker sonhe em lhe chamar de um.

Esse conjunto muda lentamente com o tempo, de acordo com a criação de novas habilidades. Por exemplo, costumava incluir programação em linguagem de máquina, HTML e ... Mas agora é certo que inclui o seguinte:

1. Aprenda a programar.
Essa é, claro, a habilidade básica do hacker. Em 1997, a linguagem que você absolutamente precisa aprender é C (apesar de não ser a que você deve aprender primeiro). Mas você não é um hacker e nem mesmo um programador se você souber apenas uma linguagem ― você tem que aprender a pensar sobre problemas de programação de um modo geral, independentemente de qualquer linguagem. Para ser um hacker de verdade, você precisa ter chegado ao ponto de conseguir aprender uma nova linguagem em questão de dias, relacionando o que está no manual ao que você já sabe. Isso significa que você deve aprender várias linguagens bem diferentes.

Além de C, você também deve aprender pelo menos LISP, Perl e Java que já tem um lugar nessa lista. Além de serem as linguagens mais importantes para hackear, cada uma delas representa abordagens à programação bem diferentes, e todas o educarão em pontos importantes.

Pode-se dizer que aprender a programar ― é uma habilidade complexa. Mas eu posso lhe dizer que livros e cursos também não servirão (muitos, talvez a maioria dos melhores hacker são auto-didatas). O que servirá é (a) ler código e (b) escrever código.

Aprender a programar é como aprender a escrever bem em linguagem natural. A melhor maneira é ler um pouco dos mestres da forma, escrever algumas coisas, ler mais um monte, escrever mais um monte, ler mais um monte, escrever... e repetir até que seu estilo comece a desenvolver o tipo de força e economia que você vê em seus modelos.

Achar bom código para ler costumava ser difícil, porque havia poucos programas grandes disponíveis em código-fonte para que hackers novatos pudessem ler e mexer. Essa situação mudou dramaticamente; open-source software (software com código-fonte aberto), ferramentas de programação, e sistemas operacionais (todos feitos por hackers) estão amplamente disponíveis atualmente.

2. Pegue um dos Unixes livres e aprenda a mexer.
Estou assumindo que você tem um computador pessoal ou tem acesso a um. O passo mais importante que um novato deve dar para adquirir habilidades de hacker é pegar uma cópia do Linux ou de um dos BSD-Unixes, o instalar em um PC, e rodá-lo.

Sim, há outros sistemas operacionais no mundo além do Unix. Porém, eles são distribuídos em forma binária ― você não consegue ler o código, e você não consegue modificá-lo. Tentar aprender a "hackear" em DOS, Windows ou MacOS é como tentar aprender a dançar com o corpo engessado.

Além disso, Unix é o sistema operacional da Internet. Embora você possa aprender a usar a Internet sem conhecer Unix, você não pode ser um hacker sem entendê-lo. Por isso, a cultura hacker, atualmente, é fortemente centralizada no Unix. (Não foi sempre assim, e alguns hackers da velha guarda não gostam da situação atual, mas a simbiose entre o Unix e a Internet se tornou tão forte que até mesmo o músculo da Microsoft não parece ser capaz de ameaçá-la seriamente.)

Instale o Linux. Aprenda. Rode. Mexa. Acesse a Internet através dele. Leia o código. Modifique o código.Você deve conhece-lo como a palma de sua mão. Você terá ferramentas de programação (incluindo C, Lisp e Perl) melhores do qualquer sistema operacional da Microsoft pode sonhar em ter, você se divertirá, e irá absorver mais conhecimento do que perceber, até que você olhará para trás como um mestre hacker.

3. Aprenda a usar a World Wide Web e escrever em HTML.

A maioria das coisas que a cultura hacker tem construído funciona "invisivelmente", ajudando no funcionamento de fábricas, escritórios e universidades sem nenhum óbvio na vida dos não-hackers. A Web é a grande exceção, o enorme e brilhante brinquedo dos hackers que até mesmo políticos admitem que está mudando o mundo. Por esse motivo (e vários outros também) você precisa a aprender como trabalhar na Web.

Isso não significa apenas aprender a mexer em um browser (qualquer um faz isso), mas aprender a programar em HTML, a linguagem de markup da Web. Se você não sabe programar, escrever em HTML lhe ensinará alguns hábitos mentais que o ajudarão. Então faça uma home page.

Mas apenas ter uma home page não chega nem perto de torná-lo um hacker. A Web está repleta de home pages. A maioria delas é inútil, porcaria sem conteúdo ― porcaria muito bem apresentada.

Para valer a pena, sua página deve ter conteúdo ― deve ser interessante e/ou útil para outros hackers. E isso nos leva ao próximo assunto...

Status na Cultura Hacker
Como a maioria das culturas sem economia monetária, a do hacker se baseia em reputação. Você está tentando resolver problemas interessantes, mas quão interessantes eles são, e se suas soluções são realmente boas, é algo que somente seus iguais ou superiores tecnicamente são normalmente capazes de julgar.

Conseqüentemente, quando você joga o jogo do hacker, você aprende a marcar pontos principalmente pelo que outros hackers pensam da sua habilidade (por isso você não é hacker até que outros hackers lhe chamem assim). Esse fato é obscurecido pela imagem solitária que se faz do trabalho do hacker; e também por um tabu hacker-cultural que é contra admitir que o ego ou a aprovação externa estão envolvidas na motivação de alguém.

Especificamente, a cultura hacker é o que os antropologistas chamam de cultura de doação. Você ganha status e reputação não por dominar outras pessoas, nem por ser bonito, nem por ter coisas que as pessoas querem, mas sim por doar coisas. Especificamente, por doar seu tempo, sua criatividade, e os resultados de sua habilidade.

Há basicamente cinco tipos de coisas que você pode fazer para ser respeitado por hackers:

1. Escrever open-source software.
O primeiro (o mais central e mais tradicional) é escrever programas que outros hackers achem divertidos ou úteis, e dar o código-fonte para que toda a cultura hacker use.

(Nós costumávamos chamar isto de "free software", mas isso confundia muitas pessoas que não sabiam ao certo o significado de "free". Agora, muitos de nós preferem o termo "open-source" software).

[nota do tradutor: "free" significa tanto "livre" como "gratuito", daí a confusão. O significado que se pretende é "livre".] Os "semi-deuses" mais venerados da cultura hacker são pessoas que escreveram programas grandes, competentes, que encontraram uma grande demanda e os distribuíram para que todos pudessem usar.

2. Ajude a testar e depurar open-source software
Também estão servindo os que depuram open-source software. Neste mundo imperfeito, inevitavelmente passamos a maior parte do tempo de desenvolvimento na fase de depuração. Por isso, qualquer autor de open-source software que pense lhe dirá que bons beta-testers (que saibam descrever sintomas claramente, localizar problemas, tolerar bugs em um lançamento apressado, e estejam dispostos a aplicar algumas rotinas de diagnóstico) valem seu peso em ouro. Até mesmo um desses beta-testers pode fazer a diferença entre uma fase de depuração virar um longo e cansativo pesadelo, ou ser apenas um aborrecimento saudável. Se você é um novato, tente achar um programa sob desenvolvimento em que você esteja interessado e seja um bom beta-tester. Há um progressão natural de ajudar a testar programas para ajudar a depurar e depois ajudar a modificá-los. Você aprenderá muito assim, e criará um bom karma com pessoas que lhe ajudarão depois.

3. Publique informação útil.
Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes em páginas da Web ou documentos como FAQs ("Frequently Asked Questions lists", ou listas de perguntas freqüentes), e torne-os disponíveis ao público.

Mantedores de grandes FAQs técnicos são quase tão respeitados quanto autores de open-source software.

4. Ajude a manter a infra-estrutura funcionando.
A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida por voluntários. Existe muito trabalho sem glamour que precisa ser feito para mantê-la viva ― administrar listas de e-mail, moderar grupos de discussão, manter grandes sites que armazenam software, desenvolver RFCs e outros padrões técnicos.

Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo mundo sabe que esses serviços tomam muito tempo e não são tão divertidos como mexer em código. Fazê-los mostra dedicação.

5. Sirva a cultura hacker em si.
Finalmente, você pode servir e propagar a cultura em si (por exemplo, escrevendo um apurado manual sobre como se tornar um hacker). Você só terá condição de fazer isso depois de ter estado por aí por um certo tempo, e ter se tornado conhecido por uma das primeiras quatro coisas.

A cultura hacker não têm líderes, mas têm seus heróis culturais, "chefes tribais", historiadores e porta-vozes. Depois de ter passado tempo suficiente nas trincheiras, você pode ser tornar um desses. Cuidado: hackers desconfiam de egos espalhafatosos em seus "chefes tribais", então procurar visivelmente por esse tipo de fama é perigoso. Ao invés de se esforçar pela fama, você tem que de certo modo se posicionar de modo que ela "caia" em você, e então ser modesto e cortês sobre seu status.



A Conexão Hacker/Nerd
Contrariamente ao mito popular, você não tem que ser um nerd para ser um hacker. Ajuda, entretanto, e muitos hackers são de fato nerds. Ser um proscrito social o ajuda a se manter concentrado nas coisas realmente importantes, como pensar e "hackear".

Por isso, muitos hackers adotaram o rótulo "nerd", e até mesmo usam o termo (mais duro) "geek" como um símbolo de orgulho ― é um modo de declarar sua independência de expectativas sociais normais.

Se você consegue se concentrar o suficiente em hackear para ser bom nisso, e ainda ter uma vida. Isso é bem mais fácil hoje do que nos anos 70; atualmente a cultura mainstream é muito mais receptiva a tecno-nerds. Há até mesmo um número crescente de pessoas que percebem que hackers são, freqüentemente, amantes e cônjuges de alta qualidade.

Se hackear o atrai porque você não vive, tudo bem ― pelo menos você não terá problemas para se concentrar. Talvez você consiga uma vida normal depois.

Pontos Sobre Estilo
Para ser um hacker, você tem que entrar na mentalidade hacker. Há algumas coisas que você pode fazer quando não estiver na frente de um computador e que podem ajudar. Não substituem o ato de hackear (nada substitui isso), mas muitos hackers as fazem, e sentem que elas estão ligadas de uma maneira básica com a essência do hacking.

Leia ficção científica. Freqüente convenções de ficção científica (uma boa maneira de encontrar hackers e proto-hackers).
Stude o Zen, e/ou faça artes marciais. (A disciplina mental parece similar em pontos importantes).

Desenvolva um ouvido analítico para música. Aprenda a apreciar tipos peculiares de música. Aprenda a tocar bem algum instrumento musical, ou a cantar.
Desenvolva sua apreciação de trocadilhos e jogo de palavras.

Aprenda a escrever bem em sua língua nativa.
Quanto mais dessas coisas você já fizer, mais provável que você tenha naturalmente um material hacker. Por que essas coisas em particular não é completamente claro, mas elas são ligadas com uma mistura de habilidades dos lados esquerdo e direito do cérebro que parece ser muito importante (hackers precisam ser capazes de tanto raciocinar logicamente quanto pôr de lado, de uma hora para outra, a lógica aparente do problema).

Finalmente, algumas coisas a não serem feitas.

Não use um nome de usuário ou pseudônimo bobo e grandioso.
Não entre em flame wars ("guerrinhas") na Usenet (ou em qualquer outro lugar).
Não se auto-intitule um "cyberpunk", e não perca seu tempo com alguém que o faça.
Não poste ou escreve e-mail cheio de erros de ortografia e gramática.
A única reputação que você conseguirá fazendo alguma dessas coisas é a de um twit [um chato, geralmente filtrado nos grupos de discussão]. Hackers tem boa memória ― pode levar anos antes que você se reabilite o suficiente para ser aceito.

Tradução de Rafael Caetano dos Santos

ATALHOS DE TECLAS QUE PODEM SER USADOS NO Win95/98/NT

- ATALHOS PARA UM OBJETO SELECIONADO
AÇÃO DE ATALHO
F2 mencionam novamente
F3 achado
CTRL+X Recortar
CTRL+C Copiar
CTRL+V Colar
DEL Apaga
SHIFT+DEL Delete arquivo imediatamente sem ir para lixeira
ALT+ENTER Mostray propriedades
ALT+d.click Mostra propriedades
CTRL+r.click Place comandos alternativos no cardápio de contexto (Aberto Com)
SHIFT+d.click Explore um objeto; se o objeto não tem um Explore comando, isto começa a ação de falta (normalmente o comando Aberto)  
 
- ADMINISTRANDO PASTAS DE PAPÉIS NO WINDOWS EXPLORER  
AÇÃO DE ATALHO
F4 em Explorador, exiba o combo encaixotam e movem o introduza enfoque para a lista
F5 refrescam exibição
F6 em Explorador, mova o enfoque entre vidraça.
CTRL+G Em Explorador de Windows, escolha o Vai comandar.
CTRL+Z Desfazer
CTRL+A Seleciona Tudo
 
- ATALHOS NA ÁRVORE DOWINDOWS EXPLORER  
AÇÃO DE ATALHO
* keypad Ampliam tudo debaixo da seleção
+ keypad Ampliam a seleção
- keypad Se desmoronam a seleção
R. SETA Amplia a seleção atual se não é ampliado
L. Colapso de SETA seleção atual se é ampliado
CTRL+arrow Scroll sem mover a seleção
 
- ATALHOS NA TERRA COMUM ABERTO E EXCETO DIÁLOGOS
AÇÃO DE ATALHO
F4 exibição o Olhar Em lista
F5 refrescam a visão
RETROCESSO Vai para a pasta de papéis de pai se o enfoque está na janela de Visão
- Comandos GERAIS do teclado
AÇÃO DE ATALHO
F1 Ajuda de começo
F10 vão para modo de cardápio
SHIFT+F10 cardápio de contexto de exibição para artigo selecionado
CTRL+ESC Display cardápio de Começo e move o enfoque para o taskbar
CTRL+ESC, ESC Move o enfoque no taskbar assim você pode usar ABA e então SHIFT+F10 para cardápio de contexto, ou usa ABA e chave de seta para mudar tarefas, ou usa ABA para ir para o topo da escrivaninha.
ALT+TAB Switch para a próxima aplicação corrente
ALT+M Quando o enfoque está no taskbar ou topo da escrivaninha, minimiza todas as janelas e move o enfoque para o topo da escrivaninha.
ALT+S Quando nenhuma janela está aberta e nenhum artigo é selecionado no topo da escrivaninha, exiba o cardápio de Começo; então use seta tecla para selecionar comandos de cardápio.

Oração Hacker

Byte nosso de cada dia que nos trái hoje
Falsificado seja o vosso registro
Venha a nós o vosso password
Seja pirateada a vossa integridade
Assim na Web como no UNIX
O script nosso de cada dia que nos auxiliai hoje
Crackeai os nossos programas
Assim como nós hackeamos aqueles que os tem obtido
Não nos deixeis cair na prisão
Mas nos livrai dos log files,

Disconnected.

Hackers Famosos

Adrian Lamo
Bill Gosper
Brian Behlendorf
Dildog
Eric Corley
Eric S. Raymond
Fyodor
Gerald Jay Sussman
Grandmaster Ratte'
Guy L. Steele, Jr.
Horatio Huxham
Jamie Zawinski
Jeri Ellsworth
Joe Engressia "Joybubbles"
John Draper
Kevin Poulsen
Kevin Mitnick
L. Peter Deutsch
Linus Torvalds
Loyd Blankenship
Marcelo Tosatti
Mark Abene
Nat Friedman
Oxblood Ruffin
Randal L. Schwart
Richard Stallman
Richard Greenblatt
Robert Love
Seth Finkelstein
Sir Dystic
Steve Wozniak
Tsutomu Shimomura

O que é um hacker?

Existe um monte de definições do termo "hacker", a maioria delas tendo a ver com aptidão técnica e um prazer em resolver problemas e superar limites. Se você quer saber como se tornar um hacker, entretanto, apenas duas são realmente relevantes. Hacker é o termo originário do inglês usado para designar um especialista em Informática.
Existe uma comunidade, uma cultura compartilhada, de programadores experts e gurus de rede cuja história remonta a décadas atrás, desde os primeiros minicomputadores de tempo compartilhado e os primeiros experimentos na ARPAnet. Os membros dessa cultura deram origem ao termo "hacker". Hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers mantém a Usenet. Hackers fazem a World Wide Web funcionar. Se você é parte desta cultura, se você contribuiu a ela e outras pessoas o chamam de hacker, você é um hacker.
A mentalidade hacker não é confinada a esta cultura do hacker-de-software. Há pessoas que aplicam a atitude hacker em outras coisas, como eletrônica ou música ― na verdade, você pode encontrá-la nos níveis mais altos de qualquer ciência ou arte. Hackers de software reconhecem esses espíritos aparentados de outros lugares e podem chamá-los de "hackers" também ― e alguns alegam que a natureza hacker é realmente independente da mídia particular em que o hacker trabalha.
Mas no restante deste documento, nos concentraremos nas habilidades e dos hackers de software, e nas tradições da cultura compartilhada que deu origem ao termo `hacker'.
Existe outro grupo de pessoas que se dizem hackers, mas não são. São pessoas (adolescentes do sexo masculino, na maioria) que se divertem invadindo computadores e fraudando o sistema telefônico. Hackers de verdade chamam essas pessoas de "crackers", e não tem nada a ver com eles. Hackers de verdade consideram os crackers preguiçosos, irresponsáveis, e não muito espertos, e alegam que ser capaz de quebrar sistemas de segurança torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores foram levados a usar, erroneamente, a palavra "hacker" para descrever crackers; isso é muito irritante para os hackers de verdade.
A diferença básica é esta: hackers constroem coisas, crackes as destroem.
Se você quer ser um hacker, continue lendo. Se você quer ser um cracker, vá procurar o que fazer em outro site e se prepare para se dar mal depois de descobrir que você não é tão esperto quanto pensa. E isso é tudo que eu digo sobre crackers.
Origem: Wikipédia, a enciclopédia livre.
A origem do termo é anterior a era da informática, quando existiam artesãos que usavam como principal ferramenta de trabalho o machado. Eles foram os primeiros hackers. Originalmente o termo indica um especialista em qualquer área. Ao longo do tempo, com a informatização, o termo começou a ser utilizado mais freqüentemente para a área de informática, designando especialistas em computação.
A controvérsia sobre o significado do termo
O uso do termo hacker encontra-se largamente associado a especialistas em informática que praticam atividades criminosas - como invasão de computadores, furto de informações, depredação de sites, etc. - usando várias técnicas e tecnologias. Porém, essa associação direta é criticada por vários segmentos, mais notavelmente pela comunidade de software livre que utiliza o termo para designar seus principais programadores, bem como os próprios especialistas que não se identificam com a vertente obscura e criminosa. Assim, apesar de ambas vertentes (criminosa e não-criminosa) incluirem verdadeiros especialistas, surgiu a necessidade de se fazer a distinção.
Outros termos utilizados para diferenciar os tipos de hacker são:
White hat - hacker que não pratica crimes; utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando do facto.
Black hat - hacker que pratica crimes utilizando os seus conhecimentos, como um cracker; por exemplo, na comercialização de informação alheia (algo parecido com espionagem industrial).
Lammer - Individuo que não tem domínio dos conhecimentos de um hacker, pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um hacker afim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros. Um exemplo de Lammer é o Script Kiddie (Lammer que utiliza-se de programas feito por terceiros para tentar invadir sistemas, sem nem mesmo saber como funcionam estes programas).
Cracker - hacker que utiliza os seus conhecimentos para quebrar a segurança de sistemas de informação de forma ilícita. Uma outra designação para o mesmo é o termo patcher.
Phreaker - hacker especialista em telefonia móvel ou fixa.

Residente Evil 2

A aventura mais eletrizante e aterradora do N64 não é mais um jogo. Resident Evil 2 já é um fenômeno e é daquelas coisas que todo mundo sabe o que é. Existem brinquedos, gbis, filmes para o cinema e se daqui a pouco aparecer uma série animada não será de espantar. Mas o melhor é que o momento de colocar as mãos na obra-prima da Capcom já chegou. Residente Evil 2 está aterrisou no 64 e você terá todos os motivos do mundo para ficar horas na frente da TV, para pular na cadeira com todos os sustos e também para destruir o monte de zumbis que encontrar pela frente.
A aventura começa na Raccoon City, uma cidadezinha americana atingida por um viírus experimental que transformou praticamente todos os habitantes em zumbis nojentos prontos para comer o cérebro de qualquer cer vivo desprevinido e desavisado. O vírus não escapou dos laboratórios por acidente e toda a confusão foi causada por uma organização criminosa com interesse em conseguir poder ilimitado. Para tentar solucionar o problema, existem dois personagens. Um é o policial Leon Kennedy que vai para Raccoon City investigar com a cara e a coragem os estranhos acontecimentos. A outra heroína é Claire Redfield, irmã de um policial que acabou esfrentou os zumbis na primeira versão e que agora está desaparecido. Dependendo de qual você escolher, os caminhos serão diferentes, assim como os desafios. Isso é um atrativo a mais que o cartucho traz, mesmo porque todo mundo vai ficar a fim de ver os destinos dos dois personagens.
Toda esta história sombria e o estilo do jogo fazem de Residente Evil 2 uma experiência única no universo dos games. O jogo quase não tem música e aquele silêncio todo cria um clima de tensão total. Atrás da porta de cada sala há um zumbi tosco ou uns monstros-mutantes prontos para acabar com sua vida na primeira dentada. O realismo é muito grande e seu personagem vai se ferindo, sai arrastando a perna e ficando cada vez mais fraco. É claro que existem os rémedios para dar uma força na hora do desespero.
Há várias armas para você se distrair com os bichos. No início existem apenas um revólver, mas com o desenvolvimento do game surgem facas, espingardas calibre doze e por aí vai. E além de matar os zumbis, você ainda tem de resolver uns quebra-cabeças maio complicados e enfrentar inimigos cada vez mais poderosos e deformados.
E para quem nunca ouviu falar de Residente Evil 2 na vida e também para quem tem estômago fra aí vai um alerta: o game é muito violento e é recomendado apenas para jogadores acima de dezessete anos de idade. Há várias cenas com muito sangue, tanto na hora em que você eleimina um zumbi quanto na hora em que eles se juntam e acabam com você precisará delas a todo momento, principalmente porque um zumbi só vai desta para melhor com muitas balas. O mais legal é que quando você acha que já os exterminou, eles se levantam ou se arrastam e tentam de qualquer maneira tirar uma casquinha da sua saborosa carne. Aí, nesse caso amigão, descanse o dedo no gatilho.
Os gráficos dão um show à parte e até animações FMV (imagens computadorizadas) – algo que ninguém acreditava que o N64 pudesse fazer – existem e deixam qualquer um babando por um tempão. Não há lentidão nas imagens e tudo está muito definido, o que faz com que você se sinta ainda mais dentro de um verdadeiro filme. Também não é para menos: o cartucho tem 512 Megabits de memória, o que o torna o maior game já lançado até tal época para o N64. Os cenários são incrivelmente detalhados e só mesmo esta memória gigantesca poderia agüentar um visual tão complexo. O único embaço verdadeiro é na hora de passar de uma tela para outra (coisa que já acontecia no Playstation), mas é um problema pequeno diante de Residente Evil 2. Dá um certo trabalho para se adaptar à jogabilidade porque os controles são meio sensíveis e isso vai causar várias mortes no início do jogo. Mas é questão de treino. E não se preocupe: Residente Evil 2 é tudo e muito emais do que todo mundo que tem um N64 poderia esperar. Então vá atrás dos zumbis e não deixe ningém comer seu cérebro. Isso deve doer um bocado.

Donkey Kong 64

Final de ano era sinônimo de Donkey Kong novo pintando na parada. Foi assim nos anos 90: Donkey Kong Country em 1994, DKC2 em 1995, DKC3 em 1996 e Donkey Kong Land 3 em 1997. Em 1998, tivemos uma pequena quebra nesta tadição, mas o Natal de 1999 chegou para a alegria de milhões de fãs do macaco mais adorado dos video games: Donkey Kong 64 é o macacão, fora as participações especiais em Mario Party e Super Smash Bros.
Quando revelado Donkey Kong 64 já estava em desenvolvimento há mais de dois anos, e a equipe DK da Rare conseguiu criar um game com uma jogabilidade tão redonda que nem precisava se incomodar em criar uma história. Tanto que eles nem se preocuparam muito com isso mesmo. Donkey Kong e Donkey Kong. E acomo todos os outros vieram antes deste, a história é basicamente a mesma: crocodilo seqüestra macacos e rouba bananas douradas, macaco que sobra sai em busca dos outros, pegando as bananas douradas pelo caminho.
Ninguém joga Donkey Kong esperando a dramaticidade de uma obra-prima da literatura, portanto o que faz a diferença neste caso é o leque de oportunidades que o game proporciona. Há tanta coisa para fazer, tanto lugar para explorar, tanto segredo para descobrir, que você nem vai querer saber que K. Rool inventou uma terrível arma chamada Blast-o-Matic e ameaça explodir a ilha DK. Então é melhor que nossos amigos Kongs se liguem!

Macacos me mordam

E por falar em Kongs, a macacada vaio desta vez! Donkey Kong 64 é o maior cartucho de todos os tempos. Então nada mais lógico que os Kongs presentes formem o maior zoológico konguiano já reunido numa mesma aventura. Será preciso vasculhar cada pedacinho das fases com todos eles, pois cada um possui habilidades e itens exclusivos que leval a lugares que os outros não conseguem ir. Vamos catar piolho de um-por-um?

Donkey Kong

Sinônimo de video game, não tem quem não conheça nosso querido gorilão. Depois de só fazer figuração em Donkey Kong Country 2 e 3. Donkey pode ser controlado novamente. Ele é seu primeiro personagem no jogo e com o peludão você deve liberar os outros que foram aprisionados por K. Rool em diferentes lugares do jogo. Ele está mais forte do que nunca e louco pra comer várias bananas.

Diddy Kong

Praticamente tão famoso quanto sei tio Donkey, Diddy Kong tem como atributos a esperteza, agilidade e coragem. Lançado à condiçao de superstar com Diddy Kong Racing, o pequeno chimpanzé é resgatado lono no início do game e pode dar um refresco para Donkey se ele começar a se cansado depois de todos estes anos.

Tiny Kong

Até sei o que você acabou de pensar: “ué... essa aqui não pe a Disie?”. Realmente, a estrela de DKC3 lembra bastante sua irmã caçula. Tiny usa até um corte de cabelo parecido e o mesmo golpe da “cabeçada-giratória” que fez a fama de Dixie. Só que a baixinha pode fazer uma coisa que sua irmá não podia – encolher!

Lanky Kong

No zoológico, o macaco mais procurado é geralmente o orangotango. Seu jeito desengonçado o torna engraçado por si só, e Lanky, para manter a tradição da espécie, é o palhaço do bando. Só os inimigos não dão risada quando ele estica seus longos braços num golpe potente. Além disso, nosso orangotango sabe nadar tão bem quanto o Michael Phelps o maior nadador nas Olimpíadas de Pequim.

Chunky Kong

Este comeu muita banana! Chunky é bombado e bota medo nos inimigos só com seu físico! Altamente recomendado para empurrar aqueles objetos pesados que os outros não conseguem nem mezer. Ao lado de Tiny e Lanky, completa a ala estreante em Donkey Kong 64 e está lá para garantir o sucesso da empreitada nem que seja na base da força bruta.

Mais amigos

Além dos cinco macacos que você pode controlar, outros ilustres membros da família estarão sempre por perto para dar aquela força na hora da necessidade. O resmungão Cranky, que acha que é o verdadeiro herói da história, oferece dicas e as valiosas poções mágicas que dão acesso a novos golpes e movimentos. O descolado Funky (ei, Rare, o que vocês estão esperando para fazer um jogo dedicado a este que é o Kong mais carismátido de todos os tempos?) resolveu deixar de ser bonzinho e coloca à sua disposição um amplo arsenal. Quer dizer, dessa vez, você também poderá esmagar a crocodilada com armas que disparam amendoins, abacaxis e outras frutas.
A coisinha mais linda da selva também está de volta para deixar a macacada babando. Candy Kong está arrasando num novo modelito de saia top que vai fazer os Kongs esquecerem as bananas douradas e só ficar fazendo serenata para a bela moçoila. É com ela que você consegue os instrumentos musicais para tocar em cima das plataformas apropriadas. Mas nem todos são macacos nessa selva. Snide é uma fuinha que tem bronca dos Kremlings e trocará as plantas das fases por bananas douradas se você conseguir achá-las. A dupla de glutões Troff e Scoff sempre têm um espaço sobrando em seus enormes estômagos para mais algumas bananas – alemente os animais e eles o ajudarão. K. Lumsy é um Kremling desgostoso com seu rei e que está mais do que propenso a virar a bandeira. E tem também a Fada Banana que... bem, a Fada Banana é segredo.

A lei da selva

Fases, fase e mais fases, cada uma delas estendendo-se, como diria seu avô, até onde sus olhos podem enxergar. O game é tão grande e rico me visuais que simplesmente não roda sem o cartucho de Expansão de Memória, que vinha incluido na compra do game.
Um dos objetivos principais é recolher as bananas douradas que estão espalhadas pelos mundos – são cinco delas para cada Kong em cada mundo. Isso torna obvio que a exploração é extremamente necessária e os macacos terão que ir vir contantemente entre as fases para poder abrir novas áreas uns para os outros. Já ouviu falar de trabalho em equipe? Pois é essa justamente a idéia! Por exemplo, depois de rodar todaa fase com, digamos, Donkey, você dá de cara com uma porta com um símbolo de uva. O que será que existe atrás dela? Já que a espingarda de Donkey dispara apenas nos côcos, o jeito é voltar depois com Lanky e descer uma saraivada de uvas nessa porta. Pra trocar de Kongs, simplesmente pule em barris que têm o rosto deles. Lá dentro, você vê todos os macacos que já destravou fazendo toda a espécie de macaquices para chamar a sua atenção e convencê-lo a jogar com ele. Todos os itens têm uma função no jogo, e mais cedo ou mais tarde, você encontrará uma utilidade para eles. Uma boa notícia aos saudosistas: o arcade Donkey Kong original está escondido em algum canto do game, portanto olhos abertos!

Cada macado no seu galho

O game é ainda melhor quando todos eles se juntam num Multiplayer desvairado. Quando você imaginou ver um personagem boa_praça como Diddy empunhando pistolas no melhor estilo John Woo? Os modos Multiplayer de Donkey Kong 64 são sempre muito divertidos e neste game em especial rola uma grande diversidade com sua “violência bonitinha” que simplesmente não se encontra num game como Duke Nukem, por exemplo.

Conheça os mundos dos game

Quer dizer, não deixe os macacos virarem comida de crocodilo! Nessas imensas e perfeitamente projetadas fases, você econtrará toda espécie de Kremling louco para provar uma iguaria primata. Conheça agora um pouco sobre cada uma delas.

As ilhas

A isolada ilha Kong ganhou uma vizinha na forma da gigantesca e mecânica ilha construida pelo chefe dos Kremlings, K. Rool em pessoal! É de lá que o crocodilão aponta seu Blast-o-Matic pronto para fazer um estrago dos grandes. Entre estas duas ilhas, estão as entradas para as fases.

Jungle japes

A primeira fase para você fazer macacadas e se acostumar com os controles. Funky está por aqui para suprir suas necessidades bélicas, juntamente com o aprisionado Diddy. Não perca tempo e corra em seu resgate! As marmotas Gnawty habitam uma rede de túneis subterrâneos e pulam para fora quando você menos espera.

Angry aztec

A antiga civilização dos Astecas vivia por aqui. Os templos erquidos em homenagem a seus deuses servem agora de prisão para Lanky e Tiny. Candy Kong também aparece aqui pela primeira vez com seus mágicos instrumentos musicais.

Frantic factory

Uma fábrica de brinquedos é geralmente uma coisa legal. Pene que os brinquedos fabricados aqui têm como única função atacar os Kongs. É aqui que você resgatará o último dos moicanos, quer dizer, o último dos moikongs, quer dizer... ah, você entendeu!! Chunky espera por você dentro de uma jaula suja e enferrujada, pronto para ajudá-lo a fazer picadinho de crocodilo.

Gloomy galleon

As embarcação de K. Rool já viu melhores dias. Repleto de Kremlings por todos os lados, o galeão é a própria imagem da desolação. Nas redondezas, você também encontrará um farol inoperante. Isto é, inoperante até que você descubra um uso para ele...

Fungi forest

Parece que os designers da Rare se entupiram com os fungos dessa floresta. Senão, como explicar um cogumelo gigante em que se pode dar um rolê por dentro? Além dessa viagem alucinógena, celeiros e moinhos abandonados, uma árvore mística e um gigantesco relógio-cuco que transforma dia em noite e vice-versa, fazem parte do cenário.

Crystal caves

A tradicional fase de gelo. Rochas geladas ameaçadas cair na cabeça dos Kongs o tempo todo. Muito cuidado é necessário, principalmente ao se enfrentar os temíveis Koshas que são muito delicados a seu chefe K. Rool.

Creepy castle

O assustador castelo do rei dos crocos. Se Donkey Kong 64 não fosse tão colorido, temos certeza que você morreria de medo. Visões como o assombrado salão de baile real, as criptas do outro mundo e um museu fantasmagórico são o suficiente para deixar qualquer macaco com pulga atrás da orelha.

Hideout helm

O confronto final com K. Rool. O pilantra está escondido aqui neste mundo, só aguardando aqueles que tiverem coragem de se aproximar. Eu espero que você tenha. Mas será que esse é mesmo o final?

Jungle beat

Donkey Kong 64 já começa arrasador! Logo na abertura, temos uma pequena idéia do que encontraremos pela frente com toda a macacada juntando-se num rap pra lá de nervoso. A música é bem legal e totalmente cantada, inclusive com algumas partes engraçadíssimas. Durante a aventura, o ritmo continua em alta, com tambores soando junto com ruídos característicos da selva e até algumas melodias que já ficaram registradas em nossas mentes por causa do longo tempo jogado Donkey Kong Country. Os sons emitidos pelos Kongs também são satisfatórios: você só conseguirá mais realismo que isso fazendo uma visita ao zoológico.

De onde veio o nome do gorila?

Diz a lenda que num erro de comunicação por faz é que surgiu o nome Donkey Kong. Era o começo dos anos 80 e a Nintendo já tinha praticamente pronto o Arcade que foi o game de estréia de Donkey e também de Mario (que na época não tinha nem sido batizado). Mas faltava um nome para o macaco: Kong era praticamente unanimidade pois queriam que o personagem lembrasse algo assustador (e quem é que não acha King Kong assustador?). Quando o resto do nome do macaco que mantinha a princesa refém foi definido, rolou um fax com a informação. O problema é que a primeira letra saiu borrada e o nosso amigo acabou sendo batizado de Donkey Kong, no lugar de Monkey Kong como foi inicialmente planejado. Shigeru Miyamoto nunca chegou a confirmar essa história, mas o certo é que, seja qual for o nome, o simples fato de trazer as iniciais DK já é garantia de um game de qualidade e revolucionário.

Um pouco de história

O ano era 1995. Donkey Kong Country foi lançado e levou o Super NES a um lugar onde poucos julgavam possível. Milhões de parabéns a Rare, primeiro porque conseguiu ressucitar um personagem há muito esquecido e que, sem dúvida nenhuma, merecia seu lugar de destaque, já que era ele quem emprestava o nome ao primeiro game de Mario; e segundo porque com um jogo de 16-bit, superou à época qualquer game da então recém-nascida geração 32-bit.
Nos anos seguintes, seqüências vieram e depois de três games em que praticamente implorava para ter mais liberdade, Donkey e família fazem sua graande estréia em 3D total. Zilhões de obrigados à Rare por mais esta maravilha que chega pra mostrar pra todo mundo quem é o rei das selvas! Todos os outros games da Rare parecem que foram apenas treinamento para alcançar a perfeição que é Donkey Kong 64.

SELEÇÃO DE ESTÁGIOS

Na tela de seleção de personagens, mova a caixa de seleção para o retrato de Sonya. Agora, pressione ↑ e Start. Se você fez isso corretamente, a tela irá tremer. Quando ambos os lutadores tiverem sido selecionados, você poderá dar uma olhada em todos os campos de batalha que são apresentados no game e selecionar o seu favorito.

O TESOURO PERDIDO DE SHAO KAHN

Sua recompensa por completar o jogo no modo de um jogador ou vencer uma batalha de oito jogadores é um dos valiosos kodigos de Shao Kahn. Eles recompensam seus esforços ao permitir que você escolha seu próprio final. Existem agora 24 tesouros entre os quais você pode escolher, cada um com uma recompensa diferente. Você consegue descobrir todos eles?

JOGANDO COMO GORO

Goro era o sub-chefe original do Mortal Kombat e a ameaça de quatro braços voltou do túmulo para tomar seu lugar em Mortal Kombat Trilogy. Esta é a primeira vez que você terá a chance de coontrolá-lo. Então, aqui estão algumas dicas básicas sobre a maravilha de quatro braços...
Goro é muito similar a Kintaro. Portanto, as mesmas táticas básicas aplicam-se. Aproxime-se e ataque seu oponente até subjulgá-lo.
O Gotcha (Peguei você!) de Goro é ótimo para surpreender o adversário enquanto estiver próximo. Eu gosto de usar este golpe como um ataque posterior. Bata em seu inimigo até levá-lo ao chão e, então, enquanto ele tentar se levantar de novo realize o Gotcha. Somente os adversários mais rápidos não esquecerão de bloquear.
Os demais caem na armadilha e são pegos pelo potente abraço de Goro. Se você é um grande bloqueador, terá pouca dificuldade em completar o game com Goro devido ao impressionante poder dele e à sua força bruta.
A prática deixará você invencível.

JOGANDO COMO CHAMELEON

Mortal Kombat não seria o mesmo sem ter um personagem oculto, e Mortal Kombat Trilogy não é exceção. Chameleon é o personagem super secreto que se esconde nos confins do game. Porém, basta seguir estas instruções e você vai encontrá-lo em pouquíssimo tempo!
Comece o jogo normal. Agora, quando a tela de seleção de personagens aparecer, mova sua caixa de seleção vá para o retrato de qualquer ninja. Selecione este personagem e rapidamente pressione e segure ← Bl + R + ■ + ▲). Mantenha-os apertados até que a luta comece. Então, Chameleon vai aparecer numa cortina de fumaça!
Chameleon é basicamente todos os personagens ninjas em um só! Sua roupa muda de cor em seqüência e seus movimentos especiais e golpes finais acompanham essas mudanças. Um minuto você pode estar como Unmasked Sub-Zero; no minuto seguinte, Scorpion, e depois, Rain, Human Smoke, e assim por diante! Chameleon é muito difícil de controlar, mas uma vez que você o aprenda, vai ser impossível detê-lo!

JOGANDO COM PERSONAGENS CLASSICOS

Os quatro personagens a seguir têm todos duas versões em Mortal Kombat Trilogy: Rayden, Kung Lao, Jax e Kano. Mova sua caixa de seleção para um dos lutadores e pressione o botão Select. A caixa mostrando o retrato deles vai girar, revelando uma versão alternativa daquele personagem.
Kano torna-se a versão do game Mortal kombat original.
Rayden também assume a forma e os movimentos do Mortal Kombat original.
Jax transforma-se no personagem apresentado em Mortal Kombat II. Completo com braços não-biônicos!
Finalmente, Kung Lao volta à versão de Mortal Kombat II, e suas roupas mudam adequadamente.

JOGANDO COM MOTARO

Pela primeira vez em todos os games de Mortal Kombat você poderá jogar com Motaro. Então, aqui estão algumas dicas básicas sobre como controlar es poderoso habitante de Outworld!
Motaro é um lutador forte que pode sobrepujar quase qualquer um. Eu gosto de chegar perto usando o Teleport e usar combat manual, já que isso dá a você uma confortável vantagem.
Personagens como Mileena, Scorpion, Sonya, Sub-Zero e outros afins podem ser bem traiçoeiros no combate devido à sua velocidade. Simplesmente use bloqueio intensivo para parar os ataques de seus oponentes. Logo depois, revide com um superpoderoso soco.
O movimento de teleporte (teleport) de Motaro é ótimo para detonar ataques-surpresa. Eu gosto de utilizar i teleport e, quando Motaro reaparece, faço o movimento de fireball (bola de fogo). Todos, exceto os mais rápidos, serão apanhados indefesos, dando a você uma vitória fácil.

JOGANDO COM KINTARO

Kintaro é o subchefe de Mortal Kombat II e esta é a primeira vez que você vai ter a chance de controlá-lo. Esta sessão especial foi desenhada para ajudar você a tirar o Maximo deste novo e poderoso personagem.
Kintaro é um personagem lento e não pode correr. Basicamente, ele usa a força bruta para subjulgar um oponente. Então, quando estiver controlando-o, não tente ser caprichoso. Simplesmente aproxime-se de seu adversário e use de força para drenar a energia dele.
O golpe Mega Stomp de Kintaro é parecido com o de Sheeva, mas três vezes mais poderoso. Este golpe não tem bloqueio e é muito difícil de ser evitado, tornando-o um ataque garantido. Eu gosto de usar este golpe para atacar oponentes que recuam. Ele funciona particularmente bem contra adversários como Scorpion e Sub-Zero, já que eles costumam usar golpes de projétil a uma certa distância.

HABILITE O QUADRO “?” NA TELA DE OPÇÕES

Vá para a tela de opções e segure os seguintes botões no joypad: R1, R2, L1 e L2, e aperte ↑ . Se você fizer isso certo, vai ouvir um som, e o botão “?” será selecionável. Agora, opções como Fatalities de um só botão, energia de regeneração, e baixo estrago serão suas para selecionar.

CHEFES SHAO KAHN

Você finalmente chegou ao cara que é o centro de todo o problema da Terra: Shao Kahn. E se você pensa que ele vai se entregar de mão beijada, pode pensar duas vezes. A use as táticas seguir para derrotar o Imperador Shao Kahn.

TÁTICA 1

Shao kahn não se contenta apenas com a derrota de seu oponente. Ele gosta de humilhá-lo com taunts (provocações) durante o combate. Porém, isso dá a você uma chance perfeita para o ataque. Se você está controlando um personagem que tem um movimento stun (desentabilizador), simplesmente use-o para preparar um combo. Se não. Jogue-se contra ele (dash) e dê um uppercut. Você tem de ser rápido!

TÁTICA 2

A chave para derrubar Shao Kahn é aproveitar ao Maximo todas as poucas oportunidades de ataque que você tiver. O problema é que a maioria das combinações não tem efeito sobre ele: sua defesa é simplesmente muito forte. Ao invés disso, use um uppercut comum. Este método significa que você vai provocar um estrago considerável e não terá de se preocupar com um contra-ataque.

TÁTICA 3

Usar ataques com projeteis e movimentos desestabilizadores contra Shao Kahn é o negocio bastante arriscado. Se vocês trocarem tiros, você vai sempre receber o pior! Somente use este tipo de ataque quando estiver certo de que vai atingi-lo em cheio. Do contrario, não vale a pena!

TÁTICA 4

Quando lutar contra o Kahn, lembre-se de que vale tudo. Isso inclui os truques mais baixos do livro. A Net Capture (Captura na Rede) de Cyrax é um ótimo exemplo. Comece capturando Shao Kahn, prosseguido com um uppercut. Agora, enquanto o imperador estiver no chão, comece a apertar Para Trás e (←) e Chute Baixo para outra Net Capture. Kahn vai se recuperar e disparar um projétil. Você pode bloquear este ataque facilmente, mas ele vai ser apanhado na rede mesmo assim. Enquanto ele estiver preso, dê um gancho nele de novo. Repita esta rotina para uma vitória tranqüila. É um truque barato, mas funciona!

CHEFES MOTARO

Antes que você lute contra o todo-poderoso Shao Kahn, tem de passar por cima de sua ultima linha de defesa, o gigantesco Motaro! Apesar de seu tamanho e poder, Motaro é relativamente fácil de derrotar. Use uma destas táticas para derrotá-lo.

TÁTICA 1

A primeira e, provavelmente, a mais eficaz para combater Motaro é tão elementar que muitos jogadores não sonhariam sequer em usá-la numa luta tão dura: o singelo gancho (uppercut)! Agache-se e segure Block. Então, espere Motaro atacá-lo. À medida que ele for caminhando em sua direção, solte Block e pressione soco alto enquanto permanece agachado. Ele irá direto para o soco certeiro, sendo atingido bem na mandíbula. Se você conseguir começar essa seqüência, Motaro vai cair no seguinte padrão:
─ Uma vez que você encaixe o gancho, ele vai pular, atravessando a tela e aterrissando ao seu lado.
─ Agora, dê um uppercut outra vez. Ele vai pular sobre você, permitindo-lhe repetir o que acabou de fazer. Fácil, não?

TÁTICA 2

Já que quase todos os movimentos especiais são inúteis contra Motaro, os socos e chutes simples devem ser usados para derrotá-lo. Salte para cima dele e ataque-o com um Chute Alto. Enquanto aterrissa, pule para longe rapidamente e repita o processo. A chave para fazer esta tática funcionar é recuar tão logo você tenha atacado. Ficar perto de Motaro é procurar problemas.

TÁTICA 3

O salto com soco (jumping punch) é similar ao chute, mas com uma grande diferença: em vez de pular na direção de Motaro, dê um salto vertical e, então, dê um soco quando atingir o ponto mais alto do salto. Assim que o soco atingir Motaro e você aterrissar, salte para trás, fora do alcance dele, ou você será agarrado. A chave para usar esta tática é a precisão: você deve calcular seu salto de modo que atinja o topo no momento em que Motaro ficar ao seu alcance. Pule antes e você vai errar, socando o ar; pule tarde demais e ele vai bloqueá-lo antes que você possa atingi-lo.

As três táticas básicas são tudo de que você precisa para vencer Motaro com certa facilidade. Utilize uma mistura das três para mantê-lo confuso e a batalha será sua!

ASCENSÕES DE BATALHA

Ascensões de batalha foram melhoradas em Mortal Kombat Trilogy. Você pode percorrer até três cenários em uma única batalha. Porem, muitas das áreas de batalha ainda oferecem somente dois cenários! Por exemplo, se você esta lutando na Soul Chamber (Câmara dos Espíritos) e você dá um gancho no seu oponente, ele ou ela voa direto através do telhado. Seu personagem logo o segue e a batalha continua no “salão” acima, o qual, neste caso, é o Balcony (Balcão). Esta característica única dá uma dimensão extra ao jogo.

DEFESA

A habilidade para bloquear o ataque de um oponente é a mais importante delas. Na verdade, se você não receber um golpe, você não pode ser nocauteado. Há duas formas básicas de defesa: bloqueio alto e bloqueio baixo. A habilidade de mudar de um tipo de bloqueio para outro e saber qual deles adotar para defender-se de um ataque próximo precisa de tempo e pratica para ser aperfeiçoada. Suas aulas de aperfeiçoamento começam aqui...

Bloqueio Alto – para bloquear um ataque alto, pressione e segure o botão Block (R1). Você pode agora parar qualquer ataque desferido por seu adversário contanto que ele esteja sendo direcionado para acima da cintura. Isto inclui os ataques de jumping (Salto)!

Bloqueio Baixo – para deter um ataque dirigido para abaixo da cintura, puxe para baixo o direcional e segure o botao Block (R1). Nesta posição, você não pode ser atingido por chutes baixos ou rasteiras, socos serão inutilmente desferidos sobre sua cabeça.
Agora que você se familiarizou, pratique mudanças entre os dois jogando no modo de um jogador e deixar o computador atacar você; não retalie. Veja quanto tempo você pode suportar antes de ser atingido e, então, tente bater o seu recorde anterior. Antes que você se dê conta, bloqueio será seu segundo nome!

COMBINAÇÕES

De longe, o meio mais eficiente de atacar seu oponente é através de um combo. Estes são “cadeias” de socos e chutes interligados, de modo que, quando o primeiro golpe acertar o adversário, ele fica incapacitado de bloquear o resto dos golpes. No exemplo abaixo, pressione ■, ■, X cria um combo de 3 socos. Uma vez que o primeiro soco acerte o alvo, fica impossível bloquar o segundo soco alto e o terceiro soco baixo.
A maioria dos games de luta não estabelecem ataques combo padronizados, mas permitem simplesmente que você encadeie movimentos separados. Mortal Kombat Trilogy, por outro lado, tem um método um pouco mais linear. Todos os combos de socos e chutes para cada personagem são pré-programados. Se seu lutador não consegue encadear um ■, ■, X, não insista. Nenhum treinamento de precisão da sua parte vai mudar isto!

ATAQUES AÉREOS

Desferir um ataque do ar é uma boa maneira de começar um combo. Porém, pode deixá-lo com problemas se executado incorretamente. Existem 3 diferentes partes do corpo de seu oponente que você pode acertar através de um ataque pelo ar: a cabeça (high – alto), o peito (regular), e o estomago (deep – em profundidade). Eis uma breve descrição de cada técnica.

High Attack – este é um problema para os novatos. Basicamente, se você está acertando um adversário a esta altura com um jumping attack, você está fazendo algo errado. Esta forma errada de realizar este movimento. Você não só esta deixando a guarda aberta para numerosos contra-ataques, mas também está tornando as coisas difíceis para si próprio se quiser continuar com um combo.

Regular Attack – atacar um oponente desta altura é perfeito para um único golpe de efeito. Isto basicamente quer dizer que ataques longo em seguida são praticamente impossíveis. Mas você tem a vantagem de saber que não será objeto de um contra-ataque.

Deep Attack – este é, de longe, o mais difícil dos 3 jumping attacks já que requer precisão e boa coordenação motora. Entretanto, seu premio é a garantia de que poderá ser contra-atacado e, fundamental, a opção de continuar o ataque depois que o golpe aéreo tiver acertado o alvo.
Agora que você já sabe, pratique cada uma das 3 opções de ataque com um salto. Tornar-se em cada um deles significa estar preparado para qualquer coisa que Shao Kahn possa jogar em cima de você!

ATAQUE

Há várias maneiras de atacar um adversário; o macete é saber qual usar e, mais importante, quando usar!
Muitos jogadores, especialmente lutadores novatos, caem na armadilha de usar em excesso golpes especiais radicais numa tentativa de impressionar os amigos. Não se esqueça de que chutes e socos comuns fazem tanto estrago – em alguns casos, mais até – quanto uma espetacular bola de fogo!
Outra coisa a ser considerada quando atacar seu oponente é o que acontece se ele bloqueia. Ou você ficará parado sem ação por alguns segundos ou, talvez, você deixara sua guarda aberta para um rápido contra-ataque. Aproveite este momento para atacar com cuidado. Espere que seu oponente dedique-se ao bloqueio e aproxime-se para matar.

O MEDIDOR DE “AGRESSÃO”

Esta é uma outra novidade adicionada a Mortal Kombat Trilogy. Enquanto você luta, os golpes desferidos, bloquados ou não, ajudaram a formar lentamente a palavra “AGGRESSOR” no canto da tela. Quando a palavra estiver completa, seu personagem começa a brilhar e ganha uma sombra notável: isto significa que você está em modo de Agressor. Seus ataques especiais e combos farão mais estragos agora. Mas, essa condição só dura dez segundos. Portanto, aproveite-a ao Maximo! Esta propriedade recompensa o lutador agressivo e pune um guerreiro com mentalidade defensiva. Assim, se você gostou de contra-atacar nos jogos Mortal Kombat anteriores, tome cuidado para não se encontrar do outro lado de um “ataque de Aggressor”!

O BOTAO RUN

Para usar esta técnica, simplesmente aperte e segure o botão Run e empurre-o em direção ao adversário. A duração da corrida é limitada e o tempo restante é indicado pela barra verde diretamente abaixo da barra de força vital.
Correr acelera o ritmo do jogo e permite a você tirar vantagem de um oponente embasbacado – Sub-Zero adora apressar um ataque combo depois de ter congelado seu oponente com uma rajada de gelo. O botão extra também permite um novo método de colocação de códigos de Fatality – difíceis de lembrar, mas muito divertidos de assistir!

MERCY

Com certeza, esta novidade torna os finais das lutas bem mais interessantes. Ao invés de terminar com seu oponente no final da batalha, você concede-lhe “Mercy” (Perdão). Quando você dá o código, uma pequena porção de força vital de seu adversário vai ser restituída à barra de energia dele. Agora, você esta livre para matar seu oponente usando um dos novos Animalities. Para que o Mercy seja concedido, ambos os guerreiros devem ter ganho um round. E lembre-se: você só pode conceder perdão no terceiro e último round.
Para conceder Mercy, espere as palavras “FINISH HIM/HER” (Acabe com ele/ela) aparecer. Depois, segure o botão Rum, apeerte o botão Para Baixo quatro vezes no joystick e, só então, solte o botão Rum. Você não deve ficar longe ou o movimento não vai funcionar.

FRIENDSHIP

Depois de nocautear impiedosamente seu oponente, você pode mostrar-lhe como você é um cara legal ao fazer o movimento Friendship em vez de destruí-lo com um Fatality. Por favor, se você quer fazer um Friendship, você não deve pressionar Block no último round. Procure por novos movimentos de Friendship. Classic Sub-Zero, por exemplo, agora tem como Friendship um boneco de neve numa caixa-supresa!

FATALITY

Isto é o que faz a série Mortal Kombat tão espetacular: não existe nada melhor que dar porrada no seu oponente e, depois, desferir um último Fatality! Fatalities são algumas vezes horríveis, e outras, apenas bastante divertidos, mas sempre agradam à multidão.
Mortal Kombat Trilogy apresenta um numero de Fatalities jamais vistos antes, alguns personagens têm agora três Fatalities, Scorpion é um! Para cada personagem, eu dei todos códigos disponíveis e também a distancia na qual dar o golpe.
Elas são:
DISTANTE: você deve tomar boa distancia de tela inteira.
POUCO DISTANTE: fique perto e, então, dê dois passos para trás.
PERTO: você deve ficar o mais próximo possível de seu adversário.
QUALQUER UMA: tente adivinhar!

BRUTALITY

A Brutality é um novo golpe final especialmente criado para Mortal Kombat Trilogy. Porem, rumores sobre sua existência têm sido espalhados desde que Mortal Kombat II foi lançado em árcades.
Simplesmente chegue mais perto e faça a combinação de botões para Brutality. Seu personagem vai dar golpes consecutivos no seu adversário.
Quando o golpe final o atinge, seu inimigo simplesmente explode numa chuva de sangue e ossos, que maneira fantástica de terminar uma luta!