quarta-feira, 28 de maio de 2014

FONTE: http://cartilha.cert.br/malware/

4. Códigos maliciosos (Malware)

[Códigos Maliciosos (Malware)] Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
  • pela exploração de vulnerabilidades existentes nos programas instalados;
  • pela auto-execução de mídias removíveis infectadas, como pen-drives;
  • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
  • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, Ataques na Internet e Spam, respectivamente).
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

4.1. Vírus

[Vírus] Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

4.2. Worm

[Worm] Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
  1. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
    • efetuar varredura na rede e identificar computadores ativos;
    • aguardar que outros computadores contatem o computador infectado;
    • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
    • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
  2. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
    • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
    • anexadas a e-mails;
    • via canais de IRC (Internet Relay Chat);
    • via programas de troca de mensagens instantâneas;
    • incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
  3. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
    • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
    • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
    • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
  4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

4.3. Bot e botnet

[Bot] Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
[Zombie] Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
[Botnet] Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
  1. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
  2. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
  3. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
  4. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
  5. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

4.4. Spyware

[Spyware] Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
[Keylogger] Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
[Screenlogger] Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
[Adware] Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

4.5. Backdoor

[Backdoor] Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

4.6. Cavalo de troia (Trojan)

[Cavalo de troia (Trojan)] Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. voltar
[2] Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalware. voltar

4.7. Rootkit

[Rootkit] Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
  • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
  • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
  • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
  • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
  • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
[3] O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). voltar

4.8. Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Informações sobre os principais mecanismos de segurança que você deve utilizar são apresentados no Capítulo Mecanismos de segurança. Outros cuidados que você deve tomar para manter seu computador seguro são apresentados no Capítulo Segurança de computadores.

4.9. Resumo comparativo

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificação e a conceituação, a Tabela 4.1 apresenta um resumo comparativo das características de cada tipo.
É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas nesta Cartilha.
Tabela 4.1: Resumo comparativo entre os códigos maliciosos.
Códigos Maliciosos

Vírus Worm Bot Trojan Spyware Backdoor Rootkit
Como é obtido:
Recebido automaticamente pela rede




Recebido por e-mail

Baixado de sites na Internet

Compartilhamento de arquivos

Uso de mídias removíveis infectadas

Redes sociais

Mensagens instantâneas

Inserido por um invasor
Ação de outro código malicioso
Como ocorre a instalação:
Execução de um arquivo infectado





Execução explícita do código malicioso


Via execução de outro código malicioso




Exploração de vulnerabilidades


Como se propaga:
Insere cópia de si próprio em arquivos





Envia cópia de si próprio automaticamente pela rede




Envia cópia de si próprio automaticamente por e-mail




Não se propaga


Ações maliciosas mais comuns:
Altera e/ou remove arquivos



Consome grande quantidade de recursos




Furta informações sensíveis



Instala outros códigos maliciosos


Possibilita o retorno do invasor




Envia spam e phishing





Desfere ataques na Internet




Procura se manter escondido


  

sábado, 26 de abril de 2014

Dicas do FireFox: corrigindo o Lag dos vídeos do YouTube

Fonte:  http://www.tecmundo.com.br/firefox/2691-dicas-do-firefox-corrigindo-o-lag-dos-videos-do-youtube.htm

Leia mais em: http://www.tecmundo.com.br/firefox/2691-dicas-do-firefox-corrigindo-o-lag-dos-videos-do-youtube.htm#ixzz2zzL1yA1


Todo usuário do FireFox já passou por isso, mas poucos sabem o por quê. Ao assistir a um vídeo no YouTube por esse navegador, mesmo que você espere o vídeo carregar por completo antes de assistir, a cada dez segundo mais ou menos, o vídeo dá aquela travadinha, conhecida como lag, atrapalhando sua experiência ao assistir aos vídeos. Muitas pessoas chegaram a abandonar o FireFox e suas vantagens por causa disso e outras até mesmo trocaram de computador por achar que fosse um problema do processador.
Mas por que isso acontece?
O que muitos não sabem é que isso é mais comum do que se imagina. Esse problema acontece devido a uma melhoria do FireFox a partir da versão 2.0: salvar abas. Quando você fecha o programa de forma repentina, ao reabrir, o navegador lhe dá a opção de recuperar as abas fechadas. Isso é possível porque o FireFox salva a cada 10 segundos as opções de abas abertas. A questão é que quanto mais abas abertas, mais tempo de processamento ele vai levar para salvá-las. E é por isso que os vídeos no YouTube travam ou apresentam lag.
Como resolver o problema
Sabendo o motivo de o FireFox travar ao passar os vídeos, agora fica fácil corrigir o problema. Para tanto, é necessário fazer algumas alterações no código do navegador. A partir de aqui, são passados alguns passos a serem seguidos com cuidado, pois qualquer alteração indevida no registro pode impossibilitá-lo de usar o navegador.
  1. Abra o FireFox.
  2. Na barra de endereço, escreva about:config e aparecerá um aviso de segurança. Aperte Ok, sem desmarcar a caixa ao lado.
  3. Escreva about:config na barra de endereços do FireFox
  4. Você verá uma série de endereços de registro do FireFox junto com uma barra de busca. Escreva nesse espaço browser.sessionstore.interval
  5. Escreva browser.sessionstore.interval no espaço apropriado.
  6. Clique com o botão direito sobre o número 10000 que aparece. Selecione a opção Editar.
  7. Selecione a opção Editar.
  8. Esse número conta o tempo em milissegundos entre cada operação para salvar as abas do FireFox, ou seja, o padrão 10000 são 10.000 milissegundos ou 10 segundos. Coloque 300000 para salvar a cada 5 minutos, ou 120000 para salvar a cada 2 minutos.
  9. Altere o valor do tempo em milissegundos.
Seguindo esses passos, você provavelmente não verá mais o lag nos vídeos do YouTube pelo FireFox. Se isso acontecer, será de forma menos constante.
Outra coisa que você pode fazer é baixar e instalar o Bywifi. Ele ajuda a acelerar o streaming dos vídeos do YouTube vistos pelo FireFox, além de  possibilitar baixá-los ao final.

segunda-feira, 14 de abril de 2014

Como instalar driver de som

FONTE: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/01/como-instalar-driver-de-som.html
driver de som é uma das ferramentas que permitem o sistema de áudio do computador funcionar. Se uma música, por exemplo, não estiver tocando no seu PC ainda que as caixas de som ou o fone estejam em perfeito funcionamento, ligados e conectados corretamente, isso pode ser um indício de que o problema esteja no driver de som.
O problema no driver pode decorrer da formatação do computador ou de sua desinstalação acidental. Para que o som da máquina seja reabilitado, você deve instalar o driver. Caso você não tenha em mãos o CD de instalação, use o programa Device Doctor, ele detecta e fornece os links para download dos drivers que faltam no seu PC ou que precisam ser atualizados.
Outra opção é usar o AIDA64 Extreme Edition (sucessor do Everest Ultimate Edition), um dos melhores programas de identificação de hardware. Ele exibirá todos os detalhes da placa-mãe (para cada placa-mãe existe um driver de som específico), mas você deverá buscar o link para download manualmente. 
Usando Device Doctor (mais fácil)
Passo 1. Baixe e execute Device Doctor. Aceite a licença e siga clicando em "Next", "Ok", "Install" e, finalmente, em "Finish". Antes de clicar em "Next" e "Ok", você pode alterar as pastas de destino do programa.
Passo 2. Após a instalação, o Device Doctor começará a escanear o PC automaticamente, para detectar os drivers que precisam ser instalados ou atualizados. Com o PC conectado à internet, o programa mostrará os links das empresas desenvolvedoras de cada driver que precisa de update. Clique sobre o link específico para ser redirecionado à página da desenvolvedora e siga os passos de como instalar o driver de som.
Drivers que precisam de update ou devem ser instalados. (Foto: Reprodução/ TechTudo)Drivers que precisam de update ou devem ser instalados. (Foto: Reprodução/ TechTudo)
Usando AIDA64 Extreme Edition
Passo 1. Se você quiser usar o AIDA64 Extreme Edition, baixe e execute-o. Aceite a licença e clique em "Next" ou "Ok" nas janelas até "Install", e não se esqueça de optar por "Português".
Passo 2. Ao final da instalação, o programa se abrirá, mostrando todas as opções de hardware que podem ser verificadas. Entre elas está a placa-mãe. Clique sobre o ícone da placa e copie seu nome.
Detalhes da placa-mãe exibidos pelo AIDA64 Extreme Edition. (Foto: Reprodução/ TechTudo)Detalhes da placa-mãe exibidos pelo AIDA64 Extreme Edition. (Foto: Reprodução/ TechTudo)
Passo 3. Em seguida, dirija-se para o site da desenvolvedora, encontre, baixe e instale o driver de som da sua placa-mãe.

Entenda o que é driver e a diferença para drive


Todos os computadores do mundo possuem ambos, são palavras do inglês e são grafadas e pronunciadas de forma quase que idêntica. Apesar disso, as semelhanças entre os termos DriveDriver terminam aí, pois eles possuem um significado completamente diferente dentro do mundo da tecnologia.
Mas não se preocupe se você possui dúvidas. Mesmo pessoas já habituadas com computadores e tecnologia costumam cometer erros ao confundir qual termo utilizar na hora certa, como comumente vemos em fóruns espalhados pela rede. Porém você, leitor ligado do TechTudonunca mais cometerá esse erro novamente após ler esse artigo explicando detalhadamente as diferenças existentes entre Drive Driver.
Drive
Dentro da informática, Drive é aquele dispositivo utilizado para fazer a leitura de algum meio externo, como, por exemplo um CD, um DVD e até mesmo um disco rígido. É um dispositivo físico, ou seja, é um hardware, e você pode visualizá-lo instalado no computador mesmo com ele desligado.
Drive de Blu-RayDrive de Blu-Ray
Como dito acima, a função principal de umDrive é fazer a leitura de um meio externo e enviar a informação lida para dentro do computador. Se você pluga o seu celular via USB ao seu notebook, é criado então um novo drive, permitindo que seu computador faça a leitura do conteúdo desse dispositivo. O mesmo ocorre com pendrives, discos rígidos externos, CDs, DVDs e discos de Blu-Ray e até mesmo os já defasados disquetes. É por isso que você já deve ter ouvido falar em “drive de CD” ou “drive de disquete”.
Se você clicar 2 vezes no ícone Meu Computador do seu Windows, poderá visualizar todos os drives atualmente conectados ao seu computador, como discos rígidos (HDs), leitores e/ou gravadores de DVD  ou Blu-Ray e pendrives. Concluindo, um drive nada mais é que um leitor de dados.
Drives dentro do WindowsDrives dentro do Windows
Driver
Você nunca verá um driver na sua vida. Isso porque um driver é um software e não um objeto físico. Você pode até ver um disco como CD ou DVD contendo drives, mas nunca um driver.
Driver em inglês significa “motorista”. É mais ou menos isso que um driver faz: ele “dirige” um componente de hardware de forma que torne possível ao sistema operacional se comunicar com esse componente.
Quando você instala algo novo no seu computador, como uma placa de vídeo nova, um monitor novo ou até mesmo um drive (sem o “r”!) de Blu-Ray, o seu computador precisa “aprender” a ler esse novo componente que foi instalado e conversar com ele, e essa missão é executada pelodriver desse novo componente. Portanto, é um programa que serve de intérprete entre o seuhardware e o seu sistema operacional.
Instalando drivers do novo dispositivoInstalando drivers do novo dispositivo
Se você pluga um novo dispositivo ao seu computador e ele não funciona, é bem provável que esteja faltado o Driver correto para fazer com que seu sistema operacional se comunique com esse dispositivo. Esse driver pode vir acompanhado em um disco como um CD ou DVD, ou pode ter que ser baixado no site do fabricante. Muitas das vezes, o próprio sistema operacional já possui um driver para esse dispositivo, e aí instala tudo sozinho sem você precisar de um disco nem de baixar nada.
Quando um Drive e um Driver se encontram?
Como foi dito anteriormente, um Drive é um componente de hardware, e todo componente de hardware precisa de um Driver para ser reconhecido pelo sistema. Então, um drive precisa obrigatoriamente de um driver para funcionar, mas nem tudo que precisa de um driver é um drive. Uma placa de vídeo, por exemplo, precisa de drivers para funcionar, mas não é um drive.
Fonte: http://www.techtudo.com.br/artigos/noticia/2012/01/entenda-a-diferenca-entre-drive-e-driver.html

domingo, 13 de abril de 2014

Aprenda a deixar o boot do seu Windows 8 mais rápido ainda

FONTE: http://canaltech.com.br/dica/windows-8/Aprenda-a-deixar-o-boot-do-seu-Windows-8-mais-rapido-ainda/

Windows 8
O Windows 8 pode ter muitos defeitos, mas definitivamente a velocidade do seu boot não é um deles. Com o novo modo de inicialização rápida adotada pela Microsoft a partir dessa versão do Windows, o tempo que separa o apertar do botão ligar e a efetiva utilização do sistema é tão pequeno que alguns usuários já chegaram a reclamar da rapidez com que o sistema inicia.
O problema é que, com o tempo, os aplicativos que são instalados na máquina acabam por pesar a inicialização do computador, deixando-o significativamente lento e pesado. Isso pode levar os mais aficionados por velocidade e desempenho à loucura e à formatação. Mas calma, não precisa se desesperar tanto!
Existem algumas medidas que podem ser tomadas para restaurar a velocidade de inicialização do seu computador com Windows 8. Vamos a elas.

Verifique o tempo de inicialização do seu sistema

Para saber como consertar um problema, primeiro é preciso conhecê-lo bem. Se o objetivo aqui é turbinar o tempo de inicialização do Windows 8, é necessário pelo menos saber quanto tempo ele está demorando para carregar. É possível executar essa tarefa de três formas diferentes.
Aqui iremos considerar o tempo de boot do Windows como sendo o intervalo que existe entre a ação de apertar o botão ligar até o momento que o Windows está totalmente pronto para uso, com todos os programas carregados.
A primeira delas é utilizando o bom e velho cronômetro. Essa modalidade rústica, mas prática, é recomendada para aqueles que se importam somente com o tempo total do carregamento do sistema e desconsideram quanto tempo dura cada etapa do processo. Corra lá naquela gaveta do seu armário, busque aquele relógio digital Casio e prepare-se para iniciar o cronômetro assim que apertar o botão de ligar a máquina. Pare-o assim que conseguir fazer login no Windows e todos os programas terminarem de carregar.
A segunda maneira de verificar quanto tempo o Windows está demorando para carregar é utilizando o Gerenciador de Tarefas. Para acessá-lo basta buscar por "Gerenciador de Tarefas" na interface Metro do sistema.
Busque pelo Gerenciador de Tarefas para acessá-lo
Busque pelo Gerenciador de Tarefas para acessá-lo
Na janela da ferramenta, clique em "Mais detalhes" no canto inferior esquerdo da aba "Inicializar". Lá, é possível encontrar a informação "Última hora do BIOS" no canto superior direito.
No gerenciador de tarefas é possível verificar quanto tempo levou o último boot do sistema
No gerenciador de tarefas é possível verificar quanto tempo levou o último boot do sistema
É importante perceber que esse recurso só mede o tempo gasto entre o ato de ligar o computador e o surgimento da tela de login do Windows. Também é possível que ele não esteja disponivel em computadores mais antigos, cujos donos terão que recorrer à terceira maneira de medir o tempo de boot do Windows.
Essa última forma de medir o tempo de boot do sistema é mais técnica e envolve o Visualizador de Eventos do Windows. Pressione Windows + W, busque por "Eventos" e selecione "Exibir log de eventos" na lista de resultados.
Busque pelo visualizador de eventos do Windows
Busque pelo visualizador de eventos do Windows
Na janela que se abre, navegue para "Logs de Aplicativos e Serviços" -> "Windows" -> "Diagnostics Performance" -> "Operacional". Ordene a lista que aparece no centro pela coluna de "Identificação de Evento" e busque pelos eventos de número 100.
Ordene a lista pelo identificador de eventos e encontre os de número 100. Esses são os eventos de boot considerados críticos pelo Windows
Ordene a lista pelo identificador de eventos e encontre os de número 100. Esses são os eventos de boot considerados críticos pelo Windows
Esses são os eventos de inicialização considerados críticos e registrados pelo Windows. Na imagem, o Windows identificou uma inicialização demasiadamente lenta no dia 20/11 e que cuja duração foi de mais de 4 minutos!
Isso não pode ser considerado normal, principalmente se a máquina em questão for uma com bom processador e dispor de uma quantidade modesta de memória RAM.
Para analisar em detalhes o que pode ter ocorrido, basta clicar na aba "Detalhes" e analisar quais processos são executados durante o boot e quanto tempo cada um deles consumiu.
Note que as duas primeiras formas de medir o tempo de boot servem para o "boot da vez" e podem apresentar resultados diferentes. Isso porque cada boot é único e executa rotinas de inicialização diferentes. Já o último modo vai ao "X da questão" e oferece ao usuário uma lista de boots tidos como anormais e dignos de atenção.
Com os números devidamente anotados, agora é hora de desativar alguns recursos e serviços desnecessários que impactam na inicialização do Windows 8.

Habilitando o recurso de Inicialização Rápida

A partir do Windows 8 a Microsoft adotou um recurso interessante para agilizar a inicialização do sistema. Chamado de Inicialização Rápida, a novidade armazena a sessão do kernel e os drivers dos dispositivos no arquivo de hibernação hiberfil.sys. Quando iniciado, o computador busca esse arquivo para restaurar o estado do sistema ao invés de executar todos os processos e carregar todos os drivers de uma vez a cada inicialização. No fim das contas, na prática, a Inicialização Rápida mistura o modo de inicialização tradicional com a hibernação.
Para habilitá-lo e agilizar a inicialização, busque por "Opções de Energia" na interface Metro.
Busque e acesse as opções de energia do computador para ativar a inicialização rápida
Busque e acesse as opções de energia do computador para ativar a inicialização rápida
Nela, clique em "Escolher a função dos botões de energia" no canto esquerdo e abra "Alterar configurações não disponíveis no momento".
Selecione essa opção para definir o que acontece quando o sistema é desligado
Selecione essas opções para definir o que acontece quando o sistema é desligado
Selecione essas opções para definir o que acontece quando o sistema é desligado
Busque pela opção "Ligar Inicialização rápida (recomendado)" e ative-a se ela estiver desativada. Se alguma alteração tiver sido feita, salve-as e reinicie seu computador.
Finalmente, ative o recurso de inicialização rápida do Windows 8
Finalmente, ative o recurso de inicialização rápida do Windows 8
Alguns usuários já relataram alguns problemas após ativar a Inicialização Rápida e tiveram que desabilitá-la novamente. Se você é um desses usuários, basta seguir os passos anteriores para desabilitar o recurso.
Caso tenha ocorrido tudo certo, você já deve sentir uma melhora no tempo de boot do seu Windows.

Desabilitando a inicialização de alguns programas

O Gerenciador de Tarefas do Windows 8 é uma das coisas que mais melhoraram nessa versão do sistema operacional. Nela, é possível acessar várias informações vitais do sistema, inclusive o tempo de carregamento de cada programa que inicia com ele.
Acesse-o clicando com o botão direito do mouse na barra de tarefas e selecionando "Gerenciador de Tarefas". Para ver quais programas iniciam com o Windows e qual o impacto de cada um deles na inicialização, clique na aba "Inicializar" e em seguida em "Mais detalhes" no canto inferior esquerdo.
Acesse novamente o Gerenciador de Tarefas do Windows
Acesse novamente o Gerenciador de Tarefas do Windows
Na lista de programas que aparecem, veja quais tem o impacto classificado como "alto" ou "médio" e avalie se eles realmente precisam iniciar assim que você liga o computador.
Analise a lista de programas que inicializam com o Windows e defina quais realmente são necessários iniciar com o sistema e quais não para desativá-los
Analise a lista de programas que inicializam com o Windows e defina quais realmente são necessários iniciar com o sistema e quais não para desativá-los
Basicamente, a cada programa de alto ou médio impacto desabilitado, cerca de meio segundo será ganho no boot. No entanto,  é importante estar ciente que cada inicialização é única e pode ser que às vezes sua máquina inicie mais rápido que outras.

Desabilitando a inicialização de alguns serviços

O Windows carrega uma tonelada de serviços automaticamente, você querendo ou não. Alguns deles realmente são essenciais, já outros você nunca usou e nunca usará na vida. Então é hora de desabilitá-los para agilizar o boot do seu sistema.
No seu teclado, pressiona as teclas Windows + R para abrir a janela "Executar". Nela, digite "msconfig" e clique em "OK".
Na janela
Na janela "Executar", digite "msconfig" para acessar as configurações do sistema
A janela de configurações do sistema aparecerá. Nela, vá à aba "Serviços" e veja a enorme lista de serviços existentes no Windows. É possível desabilitar qualquer um desses serviços da lista, mas é altamente recomendável que você só o faça com conhecimento de causa.
A lista de serviços do Windows é extensa e a desativação de alguns deles só deve ser feita com conhecimento de causa
A lista de serviços do Windows é extensa e a desativação de alguns deles só deve ser feita com conhecimento de causa
Por exemplo, os serviços da Microsoft geralmente são relacionados ao correto funcionamento do seu hardware. Desabilitá-los aleatoriamente pode causar um mau funcionamento inesperado e difícil de corrigir. Portanto, é melhor deixá-los quietos.
Se você não é um usuário avançado e não tem a menor ideia do que está acontecendo aqui, aqui vai uma lista de serviços que você pode desabilitar sem medo.
  • Arquivos offline: se seu computador não faz parte de uma rede, você pode desativar esse recurso
  • Windows Search: se você não usa a pesquisa do Windows Explorer com frequência, esse serviço pode ser desativado
  • Fax: se você não utiliza aparelhos de fax conectados ao computador, desative esse serviço
  • Serviço de Relatórios de Erro do Windows: se você não quer que informações da sua máquina sejam enviadas a Microsoft quando um erro ocorrer, desative essa opção
  • Assistente de aquisição de imagens do Windows: se você não tem nenhum scanner ou câmera conectado ao seu PC, pode desativar esse recurso sem problemas
  • Proteção para a Família: se nenhuma criança compartilha o computador com você, desative esse serviço
Esses são apenas alguns serviços de uma lista enorme dos que podem ser desabilitados, mas que, dependendo de quão lento seu sistema estava, com certeza já serão suficientes para ganhar vários segundos, talvez até minutos, na inicialização do sistema.
E você? Quanto tempo conseguiu poupar na inicialização do seu Windows 8 com essas dicas? Divida sua experiência e compartilhe suas dicas nos comentários abaixo.

Matéria completa: http://canaltech.com.br/dica/windows-8/Aprenda-a-deixar-o-boot-do-seu-Windows-8-mais-rapido-ainda/#ixzz2ylEarM9h
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

Por Sérgio Oliveira RSS | 23.11.2013 às 15h21

terça-feira, 8 de abril de 2014

APRENDA COMO AGRUPAI IMAGENS NO WORD

isão geral do agrupamento de formas, imagens e objetos

Para trabalhar com mais rapidez, você pode agrupar formas, imagens ou outros objetos. O agrupamento lhe permite inverter, girar, mover ou redimensionar todas as formas ou objetos ao mesmo tempo, como se eles fossem uma única forma ou objeto. Você também pode alterar os atributos de todas as formas em um grupo ao mesmo tempo, alterando a cor de preenchimento ou adicionando um sombreado, por exemplo. Não é possível aplicar efeitos ao grupo como se ele fosse um objeto, portanto, um efeito como um sombreado aplica-se a todas as formas ou objetos no grupo e não ao contorno do grupo. Você pode selecionar um item em um grupo e aplicar um atributo sem desagrupar as formas ou pode criar grupos em grupos para ajudar a construir desenhos complexos.
É possível desagrupar um grupo de formas a qualquer momento e depois reagrupá-las.
Pense nos elementos gráficos SmartArt como formas agrupadas automaticamente com recursos de layout específicos e automáticos. Se converter o elemento gráfico SmartArt em formas individuais, você perderá as ferramentas de design e formatação disponíveis nas guias Ferramentas SmartArt, inclusive as galerias Layouts, Alterar Cores e Estilos de SmartArt. No entanto, você pode formatar as formas separadamente utilizando as opções na guia Ferramentas de Desenho. Após a conversão de um elemento gráfico SmartArt em formas individuais, não será possível converter as formas em um elemento gráfico SmartArt novamente.
Início da página Início da página

Agrupar formas ou objetos

  1. Insira uma tela de desenho. Na guia Inserir, no grupo Ilustrações, clique em Formas e, em seguida, clique em Nova Tela de Desenho.
Guia Inserir do Word
  1. Corte e cole as formas ou os objetos que deseja agrupar na tela de desenho.
  2. Selecione as formas ou outros objetos que você deseja agrupar.
Para obter mais informações sobre como selecionar formas, consulte Selecionar uma forma ou outro objeto.
  1. Siga um destes procedimentos:
    • Para formas sem texto, em Ferramentas de Desenho, na guia Formatar, no grupo Organizar, clique em Imagem do botão e, em seguida, em Agrupar.
Imagem de Ferramentas de Desenho, guia Formatar
  • Para formas com texto, em Ferramentas de Caixa de Texto, na guia Formatar, no grupo Organizar, clique em AgruparImagem do botão e, em seguida, em Agrupar.
Imagem da guia Formatar de Ferramentas de Caixa de Texto
Caso você não veja as guias Ferramentas de Desenho, Ferramentas de Caixa de Texto ou Formatar, certifique-se de ter selecionado uma forma ou outro objeto.
  1. Arraste as formas ou os objetos agrupados para fora da tela de desenho.
  2. Selecione a tela de desenho e pressione DELETE.
 Observações 
  • Após agrupar formas ou outros objetos, você pode continuar selecionando qualquer forma ou objeto no grupo. Selecione o grupo e clique na forma ou objeto individual que você deseja selecionar.
  • Não é possível agrupar formas e outros objetos em vários programas.
Início da página Início da página

Agrupar imagens

  1. Clique com o botão direito do mouse em cada imagem a ser agrupada e, no menu de atalho, aponte para Quebra Automática de Texto.
  2. Clique em Quadrado ou qualquer opção diferente de Alinhado com o Texto.
  3. Insira uma tela de desenho. Na guia Inserir, no grupo Ilustrações, clique em Formas e, em seguida, clique em Nova Tela de Desenho.
Guia Inserir do Word
  1. Corte e cole as imagens que deseja agrupar na tela de desenho.
  2. Selecione as imagens que deseja agrupar.
Para obter mais informações sobre como selecionar imagens, consulte Selecionar uma forma ou outro objeto.
  1. Em Ferramentas de Imagem, na guia Formatar, no grupo Organizar, clique em AgruparImagem do botão e, em seguida, clique em Agrupar.
Imagem de Ferramentas de Imagem, guia Formatar
Caso não veja as guias Ferramentas de Imagem ou Formatar, certifique-se de ter selecionado uma imagem ou outro objeto.
  1. Arraste as imagens agrupadas para fora da tela de desenho.
  2. Selecione a tela de desenho e pressione DELETE.
 Observações 
  • Após agrupar imagens ou outros objetos, você pode continuar selecionando qualquer imagem ou objeto no grupo. Selecione o grupo e clique na imagem ou no objeto individual que você deseja selecionar.
  • Não é possível agrupar imagens e outros objetos em vários programas.
Início da página Início da página

Desagrupar formas, imagens ou objetos

Para desagrupar um grupo de formas, imagens ou outros objetos (por exemplo, se você quiser mover um grupo, mas deixar uma forma para trás ou fazer alterações extensivas em uma forma, sem alterar as outras), siga este procedimento:
  1. Insira uma tela de desenho. Na guia Inserir, no grupo Ilustrações, clique em Formas e, em seguida, clique em Nova Tela de Desenho.
Guia Inserir do Word
  1. Arraste o grupo que você deseja desagrupar para a tela de desenho.
  2. Siga um destes procedimentos:
    • Para desagrupar imagens sem texto ou outros objetos, em Ferramentas de Desenho, na guia Formatar, no grupo Organizar, clique em Imagem do botão e, em seguida, em DesagruparImagem do botão.
Imagem de Ferramentas de Desenho, guia Formatar
  • Para formas com texto, em Ferramentas de Caixa de Texto, na guia Formatar, no grupo Organizar, clique em AgruparImagem do botão e, em seguida, em Agrupar.
Imagem da guia Formatar de Ferramentas de Caixa de Texto
  • Para desagrupar imagens, em Ferramentas de Imagem, na guia Formatar, no grupo Organizar, clique em AgruparImagem do botão e, em seguida, clique em Desagrupar.Imagem do botão
Imagem de Ferramentas de Imagem, guia Formatar
  1. Caso você não veja as guias Ferramentas de Desenho, Ferramentas de Caixa de Texto, Ferramentas de Imagem ou Formatar, certifique-se de ter selecionado um grupo de formas, imagens ou outros objetos.
  2. Arraste as formas, as imagens ou os objetos para fora da tela de desenho.
  3. Selecione a tela de desenho e pressione DELETE.
Início da página Início da página

Converter um elemento gráfico SmartArt em formas individuais

Para dar às formas do elemento gráfico SmartArt uma aparência complexa ou ter mais controle sobre o redimensionamento ou posicionamento de formas no elemento gráfico SmartArt, converta esse elemento em formas individuais.
 Importante   Após a conversão do elemento gráfico SmartArt em formas individuais, não será possível convertê-lo em elemento gráfico SmartArt outra vez. Quando você converter um elemento gráfico SmartArt, não poderá definir automaticamente o layout das formas e perderá as ferramentas de design e formatação disponíveis nas guias Ferramentas SmartArt, inclusive as galerias Layouts, Alterar Cores e Estilos de SmartArt. No entanto, você ainda poderá formatar as formas usando as opções na guia Ferramentas de Desenho.
  1. Selecione todas as formas do elemento gráfico SmartArt.
Para selecionar todas as formas, clique em uma forma e pressione CTRL+A.
  1. Na guia Início, no grupo Área de Transferência, clique em Copiar.
  2. Para converter o elemento gráfico SmartArt em formas individuais, clique em uma área diferente do documento e , na guia Início, no grupo Área de Transferência, clique em Colar.
 Observação   Quando você converte em formas a partir de um elemento gráfico SmartArt, cada forma individual se torna uma forma agrupada. Assim, para cada forma no elemento gráfico SmartArt, duas formas são agrupadas quando você cola — uma para o texto e a outra para a geometria. Se a forma no elemento gráfico SmartArt não continha texto, talvez você veja um tamanho de fonte ou texto diferente das outras formas quando inserir texto na forma.
Início da página Início da página

Reagrupar formas ou objetos

  1. Insira uma tela de desenho. Na guia Inserir, no grupo Ilustrações, clique em Formas e, em seguida, clique em Nova Tela de Desenho.
Guia Inserir do Word
  1. Arraste as formas ou os objetos que deseja reagrupar para a tela de desenho.
  2. Selecione uma das formas ou objetos anteriormente em um grupo.
Se você converteu o elemento gráfico SmartArt em formas individuais, não será possível convertê-las em elemento gráfico SmartArt ou reagrupá-las.
  1. Siga um destes procedimentos:
    • Para reagrupar imagens sem texto ou outros objetos, em Ferramentas de Desenho, na guia Formatar, no grupo Organizar, clique em Imagem do botão e, em seguida, em ReagruparImagem do botão.
Imagem de Ferramentas de Desenho, guia Formatar
  • Para reagrupar formas com texto, em Ferramentas de Caixa de Texto, na guia Formatar, no grupo Organizar, clique em AgruparImagem do botão e, em seguida, em Reagrupar.Imagem do botão
Imagem da guia Formatar de Ferramentas de Caixa de Texto
  1. Caso você não veja as guias Ferramentas de Desenho, Ferramentas de Caixa de Texto ou Formatar, certifique-se de ter selecionado um grupo de formas, imagens ou outros objetos.
  2. Arraste as formas ou os objetos reagrupados para fora da tela de desenho.
  3. Selecione a tela de desenho e pressione DELETE.

  1. Insira uma tela de desenho. Na guia Inserir, no grupo Ilustrações, clique em Formas e, em seguida, clique em Nova Tela de Desenho.
Guia Inserir do Word
  1. Arraste as imagens ou os objetos que deseja reagrupar para a tela de desenho.
  2. Selecione uma das imagens ou objetos anteriormente em um grupo.
  3. Em Ferramentas de Imagem, na guia Formatar, no grupo Organizar, clique em AgruparImagem do botão e, em seguida, clique em ReagruparImagem do botão.
Imagem de Ferramentas de Imagem, guia Formatar
Caso não veja as guias Ferramentas de Imagem ou Formatar, certifique-se de ter selecionado uma imagem ou outro objeto.
  1. Arraste as formas ou os objetos reagrupados para fora da tela de desenho.
  2. Selecione a tela de desenho e pressione DELETE.
Fonte:https://www.google.com.br/search?newwindow=1&site=&source=hp&q=agrupar+caixa+de+texto+e+imagem+word+2007&oq=agrupar+caixa&gs_l=hp.1.0.0l2j0i22i30l2.2379.6534.0.9810.18.18.0.0.0.0.466.3071.8j4j2j3j1.18.0....0...1c.1.39.hp..8.10.881.10.V_G9OLSV7xI