sexta-feira, 9 de julho de 2010

Receita Federal alerta para fraudes nas compras pela internet


Parece muito prático e de fato é: fazer compras pela internet. Com o crescimento de fraudes nesse tipo de comércio, a Receita Federal resolveu fazer um alerta.

A Receita chama a atenção do público para a necessidade de se conhecer melhor a idoneidade da fonte comercial. Entre as irregularidades mais comuns, a inexistência de vendedor, a falta de entrega do produto e a emissão de nota fiscal falsa.

Outro alerta da Receita: os consumidores devem desconfiar de preços muito baixos e o pedido de depósito em contas de titularidade diferente da que se apresenta como vendedor, assim como avaliações favoráveis sobre a empresa.

Ficar atento a todos os detalhes é a única forma de fazer uma compra segura.

Atenção antes da Compra

  • Mantenha seu computador protegido, com softwares de segurança - antivírus, anti-spyware, anti-spam e firewall - atualizados. Mantenha o sistema operacional atualizado, também. Se você não se sentir seguro para fazer as configurações, consulte o fabricante ou um especialista (Terra Tecnologia);
  • Não abra e-mails de procedência duvidosa e evite clicar em links enviados por e-mail. A curiosidade é a porta de entrada dos fraudadores para instalar programas espiões que roubam senhas e outros dados de seu computador (e-bit);
  • Procure comprar de uma loja renomada e conhecida, que tenha presença forte na internet. Algumas lojas são um verdadeiro shopping virtual e passa-se horas virando páginas (Formatto). Dê preferência àquelas que já foram utilizadas por amigos ou parentes (e-bit);
  • Não forneça sua senha para qualquer pedido de cadastramento ou recadastramento, nem para pessoas desconhecidas ( Terra Tecnologia);
  • Use seu proprio computador - Compras on-line não devem ser feitas em qualquer computador, prefira o computador de sua casa ou trabalho. A probabilidade da estação de trabalho de sua empresa estar atualizada e livre de software malicioso é maior do que de um computador de uma “Lan House” ou estabelecimento similar (Publique PUC-Rio).
  • Verifique se o site em que você quer fazer compras oferece outros meios de contato, como um telefone ou endereço físico (Terra Tecnologia); Faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como razão social, CNPJ e confirme esses dados no site www.receita.fazenda.gov.br. Clique no link “onde encontro”, depois em “CNPJ/CGC”, “consulta cadastros” e “consulta situação cadastral”. Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra (e-bit).
  • Pesquise sobre a idoneidade da loja em órgãos de defesa do consumidor e em sites de avaliação e comparação de preços nos quais outros usuários analisam os serviços das lojas e fazem seus comentários sobre a empresa. A e-bit, por exemplo, disponibiliza a avaliação dos consumidores que realmente efetuaram compras nas lojas conveniadas ao selo de certificação e-bit no site e-bit. Outros exemplos são os sites NuncaMais e o ReclameAqui.

quinta-feira, 1 de julho de 2010

Netbook fica mais lento com Windows 7


Testes do INFOLAB mostram que o Windows 7 roda sem problemas em netbooks, mas é mais lento do que o XP.

Há alguns dias, fiz alguns comentários neste blog sobre o desempenho do Windows 7 nos testes do INFOLAB. Além de avaliar o sistema operacional em micros de mesa e notebooks, também testamos o Windows 7 em alguns netbooks. Como poucos netbooks foram vendidos com o Vista, fizemos principalmente comparações entre o Windows 7 e o XP, presente na maioria desses micros. Embora a experiência prática de usar o Windows 7 no netbook seja razoavelmente boa, os resultados dos testes mostraram que a velocidade é, em muitas situações, mais baixa com o novo sistema do que com o velho XP.

O netbook em que rodamos a série de testes mais completa foi um EeePC 1101HA, da Asus, com processador Atom N280, de 1,6 GHz, e 1 GB de memória. Esse micro levou 2 minutos e 36 segundos para redimensionar um lote de imagens com o aplicativo IrfanView no Windows 7. Com Windows XP, a tarefa foi completada 16 segundos antes. Mesmo aumentando a memória para 2 GB, a vantagem do XP se manteve. Já no teste de duplicação de arquivos, como já havia acontecido nos micros de mesa que testamos, o Windows 7 ganhou fácil. Tanto com 1 GB como com 2 GB de memória, a duplicação de uma pasta com 151 MB foi completada na metade do tempo no Windows 7.

No teste de autonomia com bateria, houve empate técnico. Em uso intenso, a carga da bateria durou 5 horas e 29 minutos com o XP. Com o Windows 7, durou 3 minutos a menos, uma diferença de menos de 1%. Mas vale a ressalva de que a Asus não havia, ainda, liberado drivers para gerenciamento de energia no Windows 7. Quando esses drivers vierem, é possível que a autonomia melhore um pouco.

Um fato positivo é que não observamos nenhuma incompatibilidade. Foi possível usar o Windows 7 Ultimate no netbook mesmo com a interface gráfica Aero ativa. Isso sugere que, para quem tem um micro desse tipo, migrar para Windows 7 pode ser uma maneira viável de modernizar a máquina. Mas não recomendo isso para quem já acha seu netbook lento. A troca do XP pelo Windows 7 vai fazê-lo trabalhar ainda mais devagar, como ficou claro nos testes.

Fonte: InfoBlogs

terça-feira, 22 de junho de 2010

Segurança digital


egundo a Cartilha de Segurança para Internet criada em 2006 pelo Comitê Gestor de Internet no Brasil, a segurança digital consiste na não violação da confidencialidade, integridade e disponibilidade de autenticidade de documentos e dados pessoais.

Alguns exemplos de violações a cada um desses requisitos são:

Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

Os riscos de segurança digital resumem-se a estes aspectos: furto, falsificação ou perda de identidade. Pode acontecer que alguém obtenha ilicitamente os dados da identidade digital de outrem e os use de forma fraudulenta.

Para prevenir estas situações foi recentemente incluida uma alteração nos cartões multibanco em que a necessidade de inclusão de código PIN previne a utilização abusiva do mesmo. A inclusão de uma vasta gama de informações sobre uma pessoa num mesmo cartão, incluindo-se aí o número de segurança social, de eleitor e número de Bilhete de Identidade pode colocar questões de segurança graves, face ao acumular de informações num mesmo suporte.

A solução para esta situação deverá vir de arquitecturas de rede com níveis de fiabilidade, segurança e operacionalidade elevados.

sexta-feira, 11 de junho de 2010

Racks, blades e torres para servidor


Ao contrário dos desktops, que utilizam gabinetes do tipo torre, os servidores utilizam tradicionalmente gabinetes 1U, 2U, 3U, 4U ou 6U, que são instalados em racks. Os números que dão nomes aos formatos dos gabinetes indicam justamente o número de baias que eles ocupam nos racks. Os gabinetes 1U ocupam uma única baia, os 2U ocupam duas e os 4U ocupam quatro, sendo que um rack de tamanho padrão possui até 42 baias

Escolhendo a altura do rack

A altura é definida em UNIDADES PADRÃO DE ALTURA U: 1U = 44,45mm.

Relacione os equipamentos com suas respectivas Us de altura.

Avalie necessidades de visualização, operação, e manutenção de cada equipamento.

Lembre-se que certos equipamentos demandam espaços estratégicos, dentro e fora do rack.
Economizar espaço no rack pode significar comprometimento das necessidades, gerando dificuldades e desconforto para o funcionamento da instalação.

Dimensione espaços para possíveis expansões, painéis de alimentação e serviço, identificação, e ventilação. Recomenda-se, sempre que possível, o mínimo de 1U livre entre cada equipamento para ventilação.

Some os Us, e procure a dimensão igual ou imediatamente superior ao resultado obtido.
Dimensionando a profundidade
A profundidade é definida em mm.

Verifique qual dos equipamentos é o mais profundo.

Avalie necessidades de operação e manutenção.
Recomenda-se espaços para possíveis expansões, e o mínimo de 80mm, além do dimensionado, para cabeação e instalação de calha de alimentação.

Procure a dimensão padronizada igual ou imediatamente superior ao resultado obtido.

Dimensionando a largura

A maioria dos equipamentos são padronizados na largura útil de 19", outras larguras são fabricadas sob encomenda.
Outros cuidados antes de projetar
Verifique se a alimentação chega pela parte superior ou inferior do rack. Bases, fundos e/ou tampos deverão permitir o acesso dos cabos.
Recomenda-se atenção na fixação dos racks, nos casos em que o acesso dos cabos seja por canaletas no piso;

Avalie previamente necessidades de espaço em torno dos racks. As distâncias entre os racks e eventuais obstáculos ou paredes deverão ser consideradas afim de atender as necessidades de instalação, operação, e manutenção;

Recomenda-se o mínimo de 120cm entre fileiras de racks montados lado a lado;

Racks montados lado a lado dispensam laterais intermediárias, bastando-se um único par para o fechamento externo;

Avalie a necessidade de exaustão. Algumas instalações exigem exaustão forçada.


Faça as contas


Utilize racks cujo plano frontal de montagem de equipamentos não faça parte da estrutura, sendo regulável a sua instalação ao longo da profundidade.
Racks cujos planos frontais de montagem fazem parte da estrutura impedem a utilização de porta frontal, obrigando-se a compra de um segundo plano de montagem, para que os cabos e componentes externos dos equipamentos, fixados no plano, permitam o fechamento da porta frontal.

Solicite ao seu fornecedor que lhe forneça a configuração já devidamente montada. É mais seguro e econômico receber o rack com painéis, bandejas, calhas de alimentação, planos de montagem devidamente posicionados, e todos os acessórios montados no rack. Poucos clientes se dão conta deste serviço associado, que pode ser oferecido e, que dispensa mão de obra de instalação.

sexta-feira, 4 de junho de 2010

Saiba o que significa WLAN!


Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais.

A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Entretanto, no Reino Unido o custo de usar tais conexões limitou assim o uso aos lounges das Businessclass dos aeroportos, etc. Nova Iorque começou mesmo um programa piloto para cobrir todos os cinco quarteirões da cidade com a Internet Wireless.

Originalmente a WLAN era muito cara e foi somente usada como uma alternativa ao LAN-Internet com cabo nos lugares onde instalar cabos era difícil ou impossível. Tais lugares poderiam ser edifícios ou salas de aula velhas, embora a escala restrita o padrão IEEE_802.11b limita seu uso aos edifícios menores. Os componentes de WLAN são agora baratos o bastante para ser usado nas horas de repouso e podem ser usados para compartilhar uma conexão Internet com a família inteira. Desenvolvimentos foram feitas nos padrões de transmissão com os protocolos proprietários, mas no fim dos anos 90 estes foram substituídos por padrões, de várias versões IEEE_802.11 (Wi-Fi) (veja artigos separados) ou HomeRF (2 Mb/s, para o uso caseiro.

A falta da segurança das conexões wireless é um ponto fraco, porém muitas (ADSL) conexões broadband são oferecidas agora junto com um ponto de acesso wireless com possibilidade de usar protocolos mais seguros como o WPA. Muitos Computadores portáteis já vêm agora de fábrica com WiFi Centrino instalado e assim elimina a necessidade de um cartão adicional com encaixe (PCMCIA). O uso de Windows xp ou Ubuntu GNU/Linux torna muito fácil configurar um PC como cliente de WLAN e permite aos PCs o acesso o Internet através dos Hotspots (estações base).

Entretanto a falta da perícia em ajustar tais sistemas significa frequentemente que seu vizinho compartilha também de sua conexão Internet, às vezes sem você (ou eles) se darem conta. A frequência em que 802.11b se opera é 2.4GHz, a que pode conduzir interferência com muitos telefones sem fio.

sexta-feira, 28 de maio de 2010

Os tal SERVIDOR é essencial para empresas...


Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

A história dos servidores tem, obviamente, a ver com as redes de computadores. Redes permitiam a comunicação entre diversos computadores, e, com o crescimento destas, surgiu a idéia de dedicar alguns computadores para prestar algum serviço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam responsáveis pela primeira função.

Com o advento das redes, foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes.

O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

sábado, 22 de maio de 2010

Entenda como funciona uma PLACA DE REDE!


Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede.

A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. Sua função é controlar todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.

Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB). As placas de rede para Notebooks podem ser on-board ou PCMCIA.

Quanto à taxa de transmissão, temos placas Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps e placas Token Ring de 4 Mbps e 16 Mbps. Como vimos no trecho anterior, devemos utilizar cabos adequados à velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais. Usando uma placa de 100 Mbps o requisito mínimo a nível de cabeamento são cabos de par trançado blindados nível 5. No caso de redes Token Ring, os requisitos são cabos de par trançado categoria 2 (recomendável o uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par trançado blindado categoria 4 para placas de 16 Mbps. Devido às exigências de uma topologia em estrela das redes Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais.

Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet, é a existência de dois encaixes, uma para cabos de par trançado e outro para cabos coaxiais. Muitas placas mais antigas, também trazem encaixes para cabos coaxiais do tipo grosso (10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de som. E também existem vários tipos.

Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Naturalmente, você só poderá utilizar um conector de cada vez.

sábado, 15 de maio de 2010

Qual a função do HUB?


HUB ou Concentrador, é a parte central de conexão de uma rede [1]. Muito usado no começo das redes de computadores ele é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. Trabalha na camada física do modelo OSI, ou seja, só consegue encaminhar bits.

Apesar de sua topologia física ser em estrela, a lógica é comparada a uma topologia em barramento por não conseguir identificar os computadores em rede pelos endereços IP, não conseguindo assim rotear a mensagem da origem para o destino.

Neste caso o HUB é indicado para redes com poucos terminais, pois o mesmo não comporta um grande volume de informações passando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas. Devido a isto, sua aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de informações pelo aumento do domínio de colisão.

Atualmente fabricantes costumam anunciar a venda de HUBS gerenciáveis que na verdade trabalham com função semelhante a um Switch.

sábado, 8 de maio de 2010

Entenda o que é um Switch!!!


Um switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como os concentradores (hubs) e a principal diferença entre um comutador e um concentrador, é que o comutador segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes — ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão. Outra importante diferença está relacionada à gestão da rede, com um Switch gerenciável, podemos criar VLANS, deste modo a rede gerida será divida em menores segmentos.

Os comutadores operam semelhantemente a um sistema telefónico com linhas privadas. Neste sistema, quando uma pessoa liga para outra, a central telefónica conecta-as numa linha dedicada, possibilitando um maior número de conversações simultâneas.

Um comutador opera na camada 2 (camada de enlace), encaminhando os pacotes de acordo com o endereço MAC de destino, e é destinado a redes locais para segmentação. Porém, atualmente existem comutadores que operam em conjunto na camada 3 (camada de rede), herdando algumas propriedades dos roteadores (routers).

segunda-feira, 3 de maio de 2010

Como funciona um servidor de impressão???


Um servidor de impressão é um componente de um sistema computacional destinado a controlar os comandos e tarefas de impressão enviadas para uma impressora (de rede) por diferentes aplicativos ou estações de trabalho que competem entre si pelo recurso. Pode ser um equipamento específico (hardware) ou um artifício de programação (software) que usa os recursos disponíveis no exercício dessa função. Sua principal importância é poder gerar um local centralizado na rede para impressão de arquivos, gerando controle e definindo prioridade de serviços. Um servidor de impressão é recomendado para grandes redes, com mais de 10 computadores compartilhando a mesma impressora. Para redes menores utilizamos o compartilhamento de impressora gerenciado pelo Sistema Operacional.

Para configurar a máquina como um servidor de impressão, ela deve possuir uma impressora local configurada.

Vou colocar um exemplo se um servidor de impressão com o DPR-1061 da D-Link:

O servidor de impressão DPR-1061 possui 2 portas USB 2.0 e 1 porta paralela, o que o transforma em uma solução ideal para o escritório, a escola e a empresa. As portas permitem conectar impressoras ou multifuncionais com scanner e fax à rede. Sua configuração é simples e seus recursos de alto desempenho na rede permitem compartilhar os periféricos com outros computadores em rede o que reduz o tempo necessário de envio de trabalhos para o servidor de impressão.

O DPR-1061, foi testado em diferentes modelos de impressoras, oferece um alto nível de compatibilidade. Ele permite compartilhar as impressoras entre os diferentes usuários dentro da rede. Desta forma, a impressão é transparente para cada um deles; controlam facilmente a digitalização de documentos ou fotografias, diretamente do seu posto de trabalho.

quinta-feira, 29 de abril de 2010

Roteador wireless DIR-450 3G Mobile


A D-Link está trazendo ao Brasil o roteador wireless DIR-450 3G Mobile, que compartilha a conexão oferecida pelas operadoras de celular. Ou melhor, pela operadora, pois só funciona com a Vivo. O produto se comunica com redes de dados no padrão EVDO, disponível apenas em operadoras CDMA (Code Division Multiple Access), uma das tecnolgias usadas pela Vivo. O DIR-450 tem interface wireless 802.11g e quatro portas ethernet, com velocidade de transferência de até 108 Mbps.
O roteador tem ainda portas USB e PCMCIA, para integração com cartão de dados, que acaba funcionando como uma porta WAN.O aparelho funciona também como firewall e tem criptografia wireless.

segunda-feira, 26 de abril de 2010

O que é Access point?


Access Point ou AP ou em Português Ponto de Acesso é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede, como por exemplo a Internet.

Pontos de acesso Wi-Fi estão se tornando populares. Muitos estabelecimentos comerciais que oferecem o acesso a internet através de um ponto de acesso como serviço ou cortesia aos clientes, tornando-se hotspots. Também é prático pois a implantação de uma rede sem fio interligada por um ponto de acesso economiza o trabalho de instalar a infra-estrutura cabeada.

Vários pontos de acesso podem trabalhar em conjunto para prover um acesso em uma área maior. Esta área é subdividida em áreas menores sendo cada uma delas coberta por um ponto de acesso, provendo acesso sem interrupções ao se movimentar entre as áreas através de roaming. Também pode ser formada uma rede ad hoc onde os dispositivos móveis passam a agir intermediando o acesso dos dispositivos mais distantes ao ponto de acesso caso ele não possa alcançá-lo diretamente.

Estes pontos de acesso precisam implementar a segurança da comunicação entre eles e os dispositivos móveis que estão em contato. No caso do Wi-Fi, isso foi inicialmente tentado com o WEP que atualmente é comprometido facilmente. Surgiram então o WPA e o WPA2 que são considerados seguros caso seja utilizada uma senha.

sexta-feira, 23 de abril de 2010

Como funciona um roteador???


Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido. Eles preenchem e fazem a manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou pode configurar o roteador para que este atualize sua tabela de rotas através de processos dinâmicos e automáticos.

Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema de configurar rotas estaticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede.

São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável. Protocolo roteável é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de roteamento: RIP, OSPF, IGRP , BGP, EGP, etc.

No link ao lado escrito ROTEADOR, você pode comparar os preços deles no mercado!!!

terça-feira, 13 de abril de 2010

Monitores LED...esse promete...Veja a diferença deles para os monitores convencionais


As diferenças entre as tecnologias

  • Monitor de Plasma

Os monitores de plasma operam com milhares de micro células que reagem de maneira independente aos estímulos elétricos, sendo que cada uma delas possui como sua própria fonte emissora de luz e dispensa iluminação central. Por este motivo as televisões de plasma são capazes de produzir grandes contrastes, brilho acentuado, tempo de resposta menor e cores mais ricas. Entretanto, possuem um custo mais elevado e alguns modelos sofrem com o burn-in.

  • Monitor de LCD

O mecanismo básico de um monitor de LCD consiste em incidir uma determinada iluminação sobre uma tela de cristal líquido. Através de diferentes comportamentos do cristal, as imagens são produzidas por uma única fonte luminosa. Desta forma os monitores de LCD são incapazes de produzir uma grande variedade de cores e a tecnologia perde em resolução, brilho e contraste para os televisores de plasma, mas leva a melhor na vida útil do aparelho.

  • Monitor de LED

Já os painéis LCD com retro iluminação LED, ou monitor LED, usam o mesmo mecanismo básico de um LCD mas com iluminação LED. Ao invés de uma única luz branca que incide sobre toda a superfície da tela, encontra-se um painel com milhares de pequenas luzes coloridas e independentes que acendem e geram a imagem. É mais ou menos como aplicar uma tecnologia similar ao plasma a uma tela de LCD.

O Resultado:

Com a tecnologia do monitor LED, chegou-se a melhor qualidade de imagem já obtida até hoje em todos os quesitos. A tecnologia LED permite uma incrível gama de cores, além do negro profundo e do branco puro, coisas não alcançadas pela tecnoligia LCD Quando os quesitos são o brilho e contraste, os televisores de LED também são muito superiores. Para se ter uma idéia, a tela de LED consegue níves de contraste de pelo menos 3.000.000:1 contra o máximo de 1.000.000:1 da Plasma e 30.000:1 da LCD. E se você já pensava que os monitores de Plasma ou de LCD eram finos, isto também foi superado pela espessura de 1 polegada que os modelos LED possuem. Além disso, a iluminação LED permite que seu consumo seja reduzido a 40%, pois somente as áreas necessárias da tela são acesas, não utilizam mercúrio em sua composição e ainda contam com uma vida útil maior que os monitores convencionais e . Mesmo que você esteja preocupado apenas com o meio ambiente, os televisores de LED continuam sendo o maior referencial em tecnologia.