domingo, 27 de junho de 2010

Aprenda a bloquear sites pornográficos e perigosos no computador de forma simples e gratuita.

Evite que outros usuários utilizem o seu computador para acessar sites pornográficos e pare de sofrer com vírus e outros malwares.

Não é exagero dizer que a pornografia ocupa uma parcela considerável da grande esfera da internet mundial. Sites de todos os tipos atendem aos gostos pessoais de cada usuário, disponíveis 24 horas por dia, 7 dias por semana, para quando o usuário sentir vontade de ver alguma foto ou assistir a algum vídeo.
O grande problema do material adulto disponível na internet é que ele não é restrito aos adultos. Além de ser muito fácil burlar as páginas de confirmação, links para estes sites podem ser encontrados em qualquer página que o usuário estiver navegando, nos emails e também em banners escondidos.
Pior ainda é saber que grande parte destas páginas está carregada com arquivos maliciosos, prontos para danificar o seu sistema e criar inconvenientes gigantescos. Vírus, trojans e outros malwares são figuras recorrentes nos sites de conteúdo pornográfico e erótico.


Se você quer evitar que os outros usuários do seu computador acessem estes conteúdos, uma dica muito boa que não demanda a instalação de softwares é a configuração de um DNS seguro. Neste artigo trazemos o Family Shield, uma ferramenta provida pelo Open DNS que coloca o seu computador em um servidor DNS que restringe acessos e garante a segurança da sua família.


Aprendendo a configurar
Para configurar o servidor DNS FamilyShield é necessário seguir alguns passos muito simples, mas diferentes para cada sistema operacional encontrado. Confira agora as dicas do InformaticaMestre para alterar as configurações do seu computador:

Windows XP
Acesse o Menu Iniciar, em seguida clique sobre o ícone do “Painel de Controle” e então selecione as “Conexões de Rede”. Clique com o botão direito do mouse sobre a conexão ativa e então sobre a opção “Propriedades”.

 Selecione “Protocolo de Internet (TCP/IP)” e clique novamente em “Propriedades”.Na janela que será aberta, selecione a opção “Usar os seguintes endereços de servidor DNS” e insira os endereços:

  • Servidor DNS preferencial:  208.67.222.123
  • Servidor DNS alternativo: 208.67.220.123

 Aplique as modificações e pronto. Você já está protegido.

Windows 7 / Vista
Para os dois sistemas operacionais mais novos da Microsoft, as configurações a serem feitas são as mesmas. Acesse o “Painel de Controle” no Menu Iniciar e então clique sobre “Exibir status e tarefas de rede”. Ao lado de “Conexão local”, clique em “Exibir status” e então em “Propriedades”.


Selecione “Protocolo TCP/IP versão 4” e clique novamente sobre “Propriedades”. Na janela que será aberta, selecione a opção “Usar os seguintes endereços de servidor DNS” e insira os endereços:

Servidor DNS preferencial:  208.67.222.123
Servidor DNS alternativo: 208.67.220.123


Assim que aplicar as configurações, você já estará restringindo o acesso do computador a páginas pornográficas.


Linux (Distro: Ubuntu)
Na Área de trabalho do sistema operacional, clique com o botão direito sobre o ícone de rede e então sobre a opção “Editar conexões”. Selecione a conexão utilizada e clique novamente sobre o botão “Editar”. Escolha a aba “Configurações IPv4”. Na caixa de texto referente aos servidores DNS, insira os endereços: 208.67.222.123, 208.67.220.123. Clique em “OK” e reinicie o sistema.


Mac OS (Versões Leopard)
Clique sobre a maçã da Área de trabalho e selecione a opção “Preferências de sistema”. Escolha o ícone referente à Rede e escolha a primeira conexão apresentada na janela de conexões. Vá para a janela de configurações avançadas e insira os endereços: 208.67.222.123 e 208.67.220.123. Clique em “OK” para finalizar.

                                         
Considerações finais
Esperamos que as dicas tenham sido úteis para todos os usuários que desejam bloquear os acessos a sites pornográficos e também os banners que podem ser colocados em outras páginas. Caso queira desfazer as ações, basta seguir os mesmos passos explicados acima, mas retirando os endereços DNS do FamilyShield.

 Por Renan Roesler Hamann

Autor: Tércio Pinherio
http://informaticamestre.blogspot.com

quarta-feira, 23 de junho de 2010

Immunet Protect ,a proteção vem das nuvens: um novo conceito de antivírus para proteger seu PC e de quem mais você quiser

A proteção vem das nuvens: um novo conceito de antivírus para proteger seu PC e de quem mais você quiser.

Que a proteção proporcionada aos nossos computadores por um antivírus é essencial todos já sabem. Mas, já pensou se você pudesse criar uma comunidade com seus amigos e parentes na qual todos estivessem protegidos? Esta é a proposta do Immunet Protect. Baseado em Cloud Computing, este programa visa trazer proteção global para você e todas as pessoas que forem convidadas ao seu grupo.
A ideia principal do Immunet Protect é que não adianta cuidar de computadores em isolado, mas sim que devemos proteger todos aqueles associados ao nosso. Com isso, ele oferece uma forma de integração para usuários na forma da criação de uma comunidade virtual de proteção.
Para utilizar este programa você precisa ter uma conta de usuário e pode criá-la clicando aqui. Esta ferramenta utiliza computação nas nuvens e requer necessariamente que seu computador tenha acesso à internet para funcionamento correto. Lembre-se também de alterar as permissões em seu firewall de forma a autorizar o programa.
A interface do programa encontra-se dividida em setores que podem ser acessados por meio dos botões dispostos na parte superior da janela do programa. Basicamente, o programa é composto de quatro categorias: “Summary“, “History”, “Scan” e “Settings”.

Informações gerais e de conexão
Em “Summary” é mostrada uma visão geral do programa, com o número de ameaças virtuais para as quais ele está oferecendo proteção e quantas pessoas estão conectadas no momento. Como este programa depende da internet para seu funcionamento correto,  quando ele estiver ativo, na tela do será mostrada a mensagem: “Cloud Protection is Active”, com um símbolo verde, representando que seu computador está corretamente conectado.
Caso nesta tela você veja um símbolo vermelho e a frase “Cloud Protection is Inactive”, significa que por algum motivo o programa não está conseguindo se conectar à internet. Se isso acontecer, é preciso checar se a conexão está funcionando corretamente. O programa tenta se reconectar automaticamente a cada trinta segundos, mas se ele permanecer offline, verifique também as permissões do seu firewall e tente reiniciar o computador.


 O gráfico exibido na tela mostra quantos programas foram instalados recentemente, inclusive com o dia do mês em que isso aconteceu. Eles são divididos em duas categorias: "ameaças", exibidos como uma barra vermelha e "limpos", representados por uma barra verde. Se você passar o mouse sobre o gráfico, uma janela com detalhes é mostrada.

Como convidar pessoas?
Para convidar pessoas para sua rede de proteção, clique na opção “Invite”. Isso faz com que uma janela de seu navegador seja aberta e nela estão as informações de quantas pessoas já fazem parte de sua comunidade. Por esta janela você convida pessoas por email (clicando na “cartinha”) ou importa seus contatos do Facebook, Gmail ou Yahoo! clicando em um dos respectivos ícones.
O programa solicitará seu nome de usuário e senha para o login que foi especificado. Em seguida, ele importa automaticamente todos os seus contatos. Então, basta escolher aqueles que você deseja que façam parte de sua comunidade e enviar os convites clicando no botão “Invite”. Esta função só funcionará corretamente se o programa estiver online.


Em “Register” você pode associar seu computador com a conta previamente registrada. A opção “About” exibe detalhes de versão do programa e, caso você esteja com dúvidas na utilização desta ferramenta, “Help” abre a Wiki (em inglês).


Histórico e eventos
A aba “History” contém o histórico de todas as atividades executadas pelo programa. Aqui são mostrados os resultados das verificações (scans) feitas no computador, e os que foram enviados para a quarentena - com as ameaças.
Você pode escolher uma data para a exibição dos resultados (últimas 24 horas, 7 dias, 30 dias, 100 dias ou personalizada) e, por meio da seleção de uma entrada em conjunto com o botão “More Details”, uma descrição detalhada do processo é exibida ao lado direito.

Verificação do computador em busca de ameaças
A aba “Scan” permite que você faça uma varredura de seu computador em busca de ameaças. Esta verificação é feita nos programas que estejam em atividade em seu computador e nos Registros do Windows. Ao lado esquerdo desta tela são mostrados os arquivos escaneados, ameaças encontradas, tempo decorrido desde o início do processo e andamento da verificação.
Você pode optar por ativar/desativar as opções “Scan Running Processes” - responsável pela varredura nos programas ativos no computador - e “Scan Loadpoint Processes” - que faz a verificação nos programas que serão inicializados no boot do Windows.

Configurações extras do programa
As configurações acessadas a partir do botão “Settings” são responsáveis pela definição de um grau extra de proteção que pode ser ativado (“Protection Settings”) e pelas mensagens que serão exibidas a partir de eventos específicos (“Notification Settings”). Estas opções podem ser apenas ativadas ou desativadas.
Em “Monitor Application Install” examina todos os programas e aplicações que são instalados no computador, incluindo aqueles que são instalados por outros aplicativos em segundo plano (como uma atualização).
“Monitor Application Start” examina os programas quando eles são inicializados no computador. Isso pode ser útil para detectar alguma ameaça que pode não ter sido detectada durante a instalação.


“Active Protection Mode” faz uma prevenção contra instalações de aplicativos em seu computador até que eles sejam considerados seguros. Esta é uma boa forma de prevenir que programas maliciosos sejam sequer instalados. A opção “Cloud Notifications” é responsável por exibir notificações com relação à conectividade “nas nuvens”, incluindo mostrar mensagens quando a conexão for iniciada.
Quando “Verbose Tray Notifications” estiver ativa, o programa informa todos os eventos a partir de uma mensagem exibida em seu ícone na Bandeja do sistema (systray).

Para não ficar com um pé atrás
Se mesmo assim você não se sente confiante o suficiente para utilizar os recursos do Immunet Protect, saiba que ele não funciona apenas como um antivírus, mas também como uma verdadeira ferramenta complementar de proteção.

 
Isso significa que, além dele, você pode utilizar qualquer outro aplicativo para impedir que seu computador seja atacado por pragas virtuais. Portanto, não precisa se preocupar em desfazer-se de seu AVG, Avira, Microsoft Security Essentials ou outro antivírus que você utiliza: o Immunet Protect trabalha perfeitamente em conjunto com todos.
Além disso, ele possui um sistema multimotor de proteção, ou seja, funciona como se fosse vários programas trabalhando ao mesmo tempo. Uma pequena prova de sua eficiência é que ele utiliza o mesmo sistema de busca do ClamAV e Avira.


Para colocar um ponto final nas dúvidas, o Immunet Protect trouxe um novo recurso para tornar sua eficácia ainda mais inquestionável. Se ele já era fantástico enquanto gratuito, o que dizer de uma versão paga?
Calma! Isso não significa que você vai ter de pagar para utilizá-lo. O serviço “Plus” é opcional e apenas quem quiser recursos extras para aprimorar as defesas do computador é que vai ter de desembolsar.
Ainda assim, o investimento vale a pena. Para quem aderir ao sistema “Plus”, são adicionas uma grande variedade de novas ferramentas, como a proteção contínua de emails, arquivos e documentos compactados. Isso sem falar da busca aprofundada (“Deep Scan”).

Rede social de segurança


 Mas de que adianta ter seu computador totalmente protegido se as pessoas com quem você se relaciona possuem PCs que são verdadeiras ameaças? Pois agora Immunet Protect traz a maneira perfeita de você saber quem são os contatos mais seguros de sua rede.
Para complementar o sistema de comunidade, foi adicionada uma interface mais dinâmica e intuitiva que exibe todos os seus amigos, além de informações sobre os perigos de sua região.
O grande destaque, entretanto, é o chamado “Fator de Proteção” (“Protection Factor”), uma espécie de índice gerado a partir de um simples cálculo: a quantidade de contatos dividida pelo número de ameaças bloqueadas em seu computador. Quanto menor for esse resultado, maiores as chances de sofrer com algum tipo de invasão.

Por Durval

Autor: Tércio Pinheiro
http://informaticamestre.blogspot.com

sexta-feira, 18 de junho de 2010

Como colocar o Google Analytics em seu site?

Tenha a ajuda da gigante da internet mundial para obter estatísticas detalhadas sobre as visitas feitas ao seu site ou blog pessoal.

Milhões de usuários navegam na internet diariamente. Milhões de pessoas utilizam o Google para encontrar novos sites sobre informações relevantes. E você pode ser uma das  milhões de pessoas que oferecem conteúdo relevante em sites ou blogs pessoais para as outras navegarem. Você sabe quantas dessas pessoas passaram pelo seu site?
A gigante da internet, o Google, oferece uma excelente ferramenta para ajudar na medição de acessos a seu blog, o Google Analytics. Ela é uma das ferramentas de estatística mais utilizadas na internet, principalmente porque ela é simples de instalar e é 100% gratuita. Além disso, ela traz informações detalhadas sobre as visitas e os visitantes de seu site ou blog.


Instalar o Analytics em seu site ou blog é o primeiro passo que você deve fazer para tornar seu hobby em algo mais profissional. Um bom relatório de estatísticas pode ser usado para vender espaço de publicidade ou conseguir direcionar o conteúdo de seu blog ou site para satisfazer mais seus leitores.


Colocando o Google Analytics em seu site ou blog
Se você não tem nenhum mecanismo de estatística e quer instalar o Analytics em seu site, basta seguir estes passos simples:

Ter ou criar uma conta no Google/Gmail. Para usar este ou qualquer outro serviço do Google, preciso ter uma conta do Google. Como todos os seus serviços são integrados, caso você tenha uma conta em um desses serviços, é possível que você possa utilizá-la para acessar o Analytics. Para ter certeza, utilize a mesma conta de seu Gmail. Caso você não utilize o Gmail, você pode criar uma conta e usufruir os mais de 7 GB de espaço para emails disponível. Assim que você tiver sua conta pronta, basta logar no serviço. 


Inscrever uma nova conta. O Google Analytics reconhece que uma mesma pessoa pode ter mais que um site ou blog e queira ter mais de um serviço de estatística. Por isso mesmo, cada site que você quer monitorar é considerado uma nova conta dentro do seu perfil do Google Analytics. Neste passo, você indica ao Google o endereço do site e o nome que você quer dar a sua conta. Este é um passo bem simples e serve para ajudar na identificação para utilizar o serviço.


Dados Pessoais. Após informar os dados da nova conta, o Google pede que você informe alguns dados pessoais, como nome, sobrenome e telefone de contato. Isto serve para o Google poder oferecer um serviço melhor para o usuário e conseguir monitorar e personalizar o atendimento, caso você precise.

Aceitar termos de usuário. Este é um passo legal. Antes de usar o serviço do Google, ele pede que você leia e aceite os termos do contrato. Se você não utilizar o Analytics para nenhum fim ilícito, você não precisa se preocupar com isso. Mas é sempre bom dar uma lida antes de aceitar, certo?

Após  chegar  neste ponto, sua conta está criada. Agora é necessário configurar seu site para que o Google possa começar a monitorar os acessos.


Adicionando o Código de Acompanhamento no site
Este é o passo que permite ao Google monitorar ou acompanhar as visitas em seu site. Ao chegar aqui, você irá receber um código que deve ser colocado no HTML de seu site. Caso você não seja o responsável por isso ou não saiba como fazer, peça ao webmaster ou gerente da conta para auxiliá-lo.


Caso você tenha um blog que utiliza o CMS do Wordpress.org, você deve abrir o Editor de Temas e editar o rodapé no “footer.php”. O Código de Acompanhamento gerado para você precisa ser colocado imediatamente antes da tag , caso contrário é bem possível dar algum erro e o Google pode ter dificuldades em medir os acessos de seu site corretamente.



O Google então envia um pequeno robô ou programa autônomo para encontrar o código enviado por ele. Isso vai permitir que cada novo acesso ao seu site ou blog seja monitorado e conte nas estatísticas apresentadas.
Não se espante caso nos primeiros dias você não veja nenhum acesso nas estatísticas. Além de, muitas vezes o seu site demorar algum tempo até ser indexado nos mecanismos de busca, o próprio Analytics pede de 24 a 48 horas até conseguir ter dados suficientes para gerar um relatório.

Eu perdi ou não sei onde copiei o código. Como faço?
Aquele código gerado para você no momento da  criação de sua conta pode ser encontrado depois nas configurações da mesma. Então não precisa se preocupar caso  tenha perdido. Isso pode acontecer caso você altere o tema de seu blog ou modifique o sistema de seu site, ou até mesmo simplesmente passou reto por esse passo e esqueceu de copiar o código.


Na página principal de seu perfil no Analytics, você verá sua conta ou todas elas  (caso você tenha mais do que uma). Encontre a conta para obter o código, clique em Editar e depois encontre o link Verificar Status. Lá, você encontrará novamente o código para colocar em seu site.


Verificando o Código em seu site
Esse passo não serve só para ver o código perdido, mas também é importante ser feito logo após instalar o código em seu site, pois ele avisará ao Google Analytics que você já o colocou no lugar apropriado de seu site. Ele então vai devolver uma das  três situações de Status:
Esta
 imagem aparece quando o código de acompanhamento não foi instalado 
corretamente.Acompanhamento não instalado: Você ainda não instalou o código em seu site, ou instalou no lugar errado ou simplesmente não informou ao Google que você já instalou o Código de Acompanhamento.
Aguardando dados para gerar os relatórios.Aguardando dados: O Google Analytics já encontrou o código, porém ainda não existem dados suficientes para gerar um relatório. É necessário ao menos 24 horas para o Google poder gerar um aelatório.
Recebendo dados e gerando relatórios.Recebendo dados: O Google Analytics já está instalado e já existem dados para gerar um relatório.

Usando o Google Analytics para gerar relatórios de visita
Uma vez  instalado o código em seu site ou blog, você já pode gerar relatórios de visita. O Google Analytics permite  criar relatórios diferentes. Os principais são relatórios de visitantes, de fontes de tráfego e de conteúdo.

Relatórios de Visitantes
Nestes relatórios você poderá ter informações detalhadas sobre seus visitantes:  qual computador, sistema operacional e tipo de conexão usam, quantas páginas cada visitante lê por visita, quanto tempo permanecem no seu site,  e o mais interessante, de qual cidade do mundo ele é. Aqui você pode inclusive ver em um mapa a distribuição de seus visitantes e descobrir de onde vêm seus leitores.

Relatório de Fontes de Tráfego
Este relatório fala para você a origem de suas visitas em termos de fonte de tráfego. Ou seja, aqui você descobre quem oferece links para seu site e quantas pessoas vêm através deles, quantas pessoas escrevem diretamente o endereço no navegador e quantas pessoas encontram sua página em mecanismos de busca como o Google e quais são as palavras que as pessoas escreveram para encontrar seu site.


Relatório de Conteúdo
Aqui você pode ver quais são as páginas mais visitadas de seu site , quais são as páginas por onde as pessoas chegam nele e quais são as páginas que fazem as pessoas saírem de seu site.

Conclusão
Agora você pode utilizar os relatórios para saber melhor como são feitas as visitas a seu site. Vale lembrar que para instalar o Analytics , você precisa  alterar o código HTML do mesmo. Caso contrário, procure uma alternativa com o seu provedor ou gerente da sua conta.


Você gostou das dicas? Já conhecia ou usa o Google Analytics? Deixe aqui seu comentário e participe da discussão, ajudando outras pessoas a utilizar esta excelente ferramenta!

Por  Pablo de Assis

Autor: Tércio Pinheiro
http://informaticamestre.blogspot.com

segunda-feira, 14 de junho de 2010

Como recuperar sua conta do Google

Esqueceu senha, nome de usuário, frase secreta ou teve sua conta invadida? O Google oferece um formulário de recuperação.

Os serviços do Google estão assustadoramente cada vez mais indispensáveis, tanto para usuários comuns como para usuários corporativos. Com isso, muitos problemas são resolvidos e novos aparecem. Um dos que mais cresce entre todos os usuários é a perda de dados da conta, ou da própria conta, devido a diversos fatores, como esquecimento de senha ou nome de usuário, ou mesmo invasão da conta por pessoas ou programas mal intencionados. Seja qual for o caso, o Google possui uma página de recuperação, que contém um formulário a ser preenchido com o máximo de informações que o usuário lembrar.
Nossa memória costuma aplicar golpes em nossa percepção. De repente, você pode se esquecer de alguma senha ou nome de usuário. A grande quantidade de serviços que utilizamos na internet e as diferentes políticas de criação de nomes de usuário e senhas acabam fazendo com que tenhamos que memorizar muita coisa, fazendo com que acabemos por esquecer detalhes importantes. No caso do Google, você pode entrar na página de recuperação de contas para tentar resolver o caso.


 Antes de qualquer coisa, se o seu problema é de esquecimento de senha, vale a pena tentar acessar a página de recuperação de senha, que enviará um e-mail para o seu endereço alternativo cadastrado, contendo a senha. Se esse não é o caso ou se não foi possível recuperar a senha com o procedimento, parta para o próximo passo, que é preencher o formulário de recuperação de conta. Você deverá, no mínimo, fornecer um endereço de e-mail alternativo para que o Google entre em contato para tratar da sua solicitação, escolher a categoria do problema (redefinição de senha, conta invadida ou outros), responder se o Gmail é usado na conta perdida, fornecer uma data aproximada de criação da conta e digitar a última senha que você lembra.


Clique na imagem acima para amplia-la

Se você não lembrar ou não souber de alguma das informações obrigatórias, não será possível avançar para o próximo passo. No caso da data de criação da conta, preencha com uma data aproximada, caso você não lembre a exata. De qualquer forma, é importantíssimo que você preencha todas as informações pedidas no formulário, pois isso facilitará o trabalho do Google na tentativa de identificar o usuário e recuperar seus dados. Se o serviço suspeitar de qualquer informação dada, sua conta não será devolvida. Dependendo das opções que você selecionar, o formulário mudará para adaptar as perguntas aos serviços que você utiliza, por exemplo.


Dicas para não acontecer novamente

Perder dados não é nada agradável. Para não deixar mais que isso aconteça, você pode tirar proveito de muitas ferramentas disponíveis na internet, como complementos de navegador e programas para guardar senhas e nomes de usuários. O Xmarks (antigo Foxmarks), por exemplo, é um serviço online de backup de senhas e favoritos. É possível instalar um complemento tanto no Internet Explorer, quanto no Firefox, que salva todas as suas senhas de forma criptografada nos servidores do serviço, para que você as acesse de qualquer local e não precise mais lembrar a cada momento em que for utilizar os serviços que necessitam de login e senha.


É praticamente impossível encontrar um navegador que não possua gerenciamento de senhas, por pior que ele seja. O Firefox e o Internet Explorer têm essa função desde os tempos em que a internet era considerada só uma “moda passageira”. Portanto, se você não confia ou prefere não instalar serviços de terceiros para gerenciar suas senhas, ambos os navegadores podem ser utilizados para isso (apesar de o gerenciamento de senhas do Internet Explorer não ser dos melhores).

Por  Oliver Hautsch

Autor: Tércio Pinheiro
http://informaticamestre.blogspot.com

sexta-feira, 4 de junho de 2010

Saiba procurar no Google da melhor forma

Google Search é, atualmente, o site de busca mais famoso, eficaz e visitado da web. Mas será que todo mundo sabe como fazer buscas eficientes no Google? A partir desta pergunta decidimos trazer-lhes algumas informações relevantes sobre como usar a busca do Google da melhor maneira.
 
Por exemplo: você sabia que é possível saber o horário local das principais cidades do mundo pelo Google? Sabia que também é possível consultar a previsão do tempo, converter moedas ou fazer contas matemáticas? Pois é, estas são apenas algumas de muitas outras ferramentas que o Google oferece.

Aqui segue uma lista com uma boa quantidade de comandos úteis aos internautas:


Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que está entre as aspas, agrupado da mesma forma.

Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que estejam após o sinal de subtração. É chamado de filtro (ex: baixaki -download)

OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em letra maiúscula.

Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: café * leite: Google buscará ocorrências de café + qualquer palavra + leite.

Define: comando para procurar definições de qualquer coisa na internet (define:abacate).

Info: info serve para mostrar as informações que o Google tem sobre algum site (info:www.eujafui.com.br).

Palavra-chave + site: procura certa palavra dentro de um site específico (download site:www.baixaki.com.br).

Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).

Intitle: restringe os termos da busca aos títulos dos sites (ex: intitle:eu ja fui).

Allinurl: restringe os termos da busca às URL dos sites (ex: allinurl:cachorro).

Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).

Time: pesquisa o horário das principais cidades do mundo (ex: time:new york).

Weather: pesquisa a previsão do tempo para as principais cidades do mundo (ex: weather:tokyo).

Calculadora: serve para efetuar contas matemáticas com o Google (ex: 10 / 2).

Conversão de moedas: serve para comparar o atual valor de duas moedas (ex: 7 dollar in real).

Conversão de temperatura: converte temperatura em Celsius para Fahreinheit (ex: 140 C in F).

Conversão de distâncias: utilizada para ver a correspondente distância em diferentes medidas (ex: 100 miles in kilometers).

Conversão de velocidade: comando para converter medidas de velocidade (ex: 48 kph to mph).

Find a business: procure lojas ou restaurantes em certa cidade. (não disponível para o Brasil) (ex: shopping, Chicago).

Movie: comando para procurar por títulos de filmes (ex: movie: Batman).

Director: o comando director serve para descobrir o nome de um diretor de certo filme (ex: director braveheart).

Qualquer dúvida é só comentrar.

Por Tércio Pinheiro
http://informaticamestre.blogspot.com