quarta-feira, 27 de agosto de 2014

QUATRO DICAS PARA LIBERAR ESPAÇO NO GMAIL


Gerenciar a caixa de e-mails não é uma tarefa fácil, não é mesmo? São muitas as mensagens que recebemos todos os dias.


quatro dicas liberar espaco gmail  Quatro dicas para liberar espaço no Gmail Desde a criação do Gmail em 2004, o Google aumentou em 15 vezes a capacidade de armazenamento das contas. Mas pra quem usa muito o e-mail, o espaço ainda pode não ser suficiente. Por isso, eu separei 4 dicas que vão te ajudar a limpar sua conta.
Veja aqui

segunda-feira, 11 de agosto de 2014

Lista negra do Procon já conta com mais de 400 sites perigosos

O Procon atualizou a publicação de sites que devem ser evitados pelos brasileiros. Com isso, a lista negra da fundação passa a contar com 406 endereços que apresentam perigo aos consumidores. Todas as páginas de comércio eletrônico foram alvos de reclamações e, mesmo após notificadas pelo Procon, deixaram de resolver seus problemas junto aos consumidores.

A falta de entrega do produto adquirido é a principal reclamação contra as lojas virtuais fraudulentas, além de irregularidades na prática do comércio eletrônico. Segundo o Procon, alguns casos das empresas listadas são encaminhados para o Departamento da Polícia que combate os crimes eletrônicos e ao Comitê Gestor da Internet (CGI), que controla o registro de domínios no Brasil. Porém, muitos sites continuam em atividade, por isso o órgão alerta para a importância de evitá-los.

Veja a lista aqui.

Antes de comprar, o Procon recomenda que o consumidor busque informações a respeito do fornecedor para não cair em armadilhas. Confira algumas dicas:

- Procure no site a identificação da loja (razão social, CNPJ, telefone e outras formas de contato além do e-mail);

- Prefira fornecedores recomendados por amigos ou familiares;

- Desconfie de ofertas vantajosas demais;

- Não compre em sites em que as únicas formas de pagamento aceitas são o o boleto bancário e/ou depósito em conta.

- Leia a política de privacidade da loja virtual para saber quais compromissos ela assume quanto ao armazenamento e manipulação de seus dados;

- Imprima ou salve todos os documentos que demonstrem a compra e a confirmação do pedido (comprovante de pagamento, contrato, anúncios etc.);

- Instale programas de antivírus e o firewall (sistema que impede a transmissão e/ou recepção de acessos nocivos ou não autorizados) e os mantenha atualizados em seu computador;

- Nunca realize transações online em lan houses, cybercafés ou computadores públicos, pois podem não estar adequadamente protegidos.

Fonte: Olhar Digital

segunda-feira, 30 de junho de 2014

Montar as peças dentro do PC ainda é tão difícil quanto há alguns anos?



Se você é um entusiasta de computadores certamente já deve ter aberto o seu desktop para ver como as peças são dentro dele. Ou quem sabe você já montou o seu próprio computador? Somente quem já fez isso sabe como é o gosto de ligar o “Frankenstein” pela primeira vez e ver que tudo está funcionando direitinho.

Mas há alguns anos atrás isso não era uma tarefa muito simples. Hoje em dia dificilmente um computador não vá funcionar direito depois de montado, pois todos os componentes são bem compatíveis uns com os outros. Basta um pouco de cuidado — e bom senso — para manusear as placas e em poucos minutos tudo estará funcionando.

Mas isso não foi sempre assim. Há pouco mais de uma década montar um computador era uma tarefa que exigia um bom conhecimento profissional. Saber como combinar os componentes, regular, ajustar e configurar as máquinas podia ser uma verdadeira dor de cabeça para os marinheiros de primeiras viagem.

Processador

Instalar um processador hoje em dia é incrivelmente mais simples do que há 15 anos atrás. E em mais de um aspecto diferente. Antes, além de ter um processador compatível com a placa-mãe, era preciso ter muito cuidado na hora da instalação física.

Hoje em dia os coolers, dissipadores e placas-mãe são preparados para trabalharem em conjunto, até mesmo fisicamente. As placas da AMD trazem uma base plástica, basta conectar os ganchos do dissipador e fechar a trava.

As placas da Intel são semelhantes, mas o suporte plástico geralmente fica no próprio dissipador. Basta encaixar, travar e conectar o fio do cooler à placa-mãe.

Antes, não era bem assim. Além de ser mais difícil identificar o lado correto do processador para não danificá-lo, prender o dissipador no slot era uma tarefa árdua. Geralmente era preciso forçar a trava com uma chave de fenda, até que ela encaixasse no pino plástico do soquete.


Continue aqui

terça-feira, 25 de março de 2014

Como Numerar Páginas a Partir da Introdução: Word 2007/2010

São imensas as dúvidas dos meus alunos e de muita gente que conheço, no momento de numerar as páginas de um trabalho no word 2007. Por isso, estou postando como numerar as páginas a partir da introdução no Word 2007/2010.
A INTRODUÇÃO é a primeira página a ser numerada? Então, vá na última linha da página que vem antes da introdução, (linha em branco antes de passar para a página de introdução) em seguida no Menu layout de página, em Quebras, clique em Quebras de seção, próxima página, agora de dois cliques no cabeçalho da página seguinte do trabalho ( introdução) o cabeçalho irá aparecer e as opções no Menu, desmarque a opção Vincular ao anterior que aparece no Menu, assim essa página não terá os números vinculados a página anterior.
Agora no Menu Inserir, clique em Número de Página, escolha o modelo que você irá usar em cima, em baixo, etc. Depois clique em formatar números de página, marque a opção iniciar em, por exemplo se a INTRODUÇÃO fica na página 8, depois dê OK.
O número oito deve aparecer na página de introdução e assim por diante, 8, 9, 10... 

Esse é um boa dica que vi no blog http://eltecnologias.blogspot.com.br/

quinta-feira, 13 de março de 2014

Como iniciar sessão automaticamente no Windows

Quando você cria uma conta do Windows , você seleciona um nome de usuário e uma senha com a qual para fazer logon. Embora isso seja útil para a segurança e para computadores com múltiplos usuários, você pode querer desativar a solicitação de senha para que você possa fazer logon automaticamente. O Windows permite que você defina uma conta de usuário padrão que não exige que você digite uma senha para fazer logon.



Siga essas instruções:
1. Clique em "Iniciar " e digite " netplwiz " (sem as aspas) na caixa de pesquisa. Pressione "Enter " para ver as configurações da conta de usuário.

2.Selecione a conta que você deseja usar como conta padrão em " Usuários para este computador" e, em seguida, desmarque a caixa ao lado de " Os usuários devem digite um nome de usuário e senha para usar este computador ".

3. Clique em" OK " e , em seguida, digite a senha da conta escolhida duas vezes para confirmar. Clique em "OK " para ativar o login automático, que terá efeito na próxima vez que você iniciar o computador.



Dica muito útil que encontrei no http://pt.wingwit.com/

terça-feira, 11 de fevereiro de 2014

Como descobrir quando um celular, tablet ou outro produto é pirata

Vigaristas e pessoas mal-intencionadas existem aos montes por aí, e eles não ficariam de fora do mundo da tecnologia — um mercado constantemente em crescimento e que movimenta quantias enormes de dinheiro.
Por isso, é extremamente importante estar bem atento na hora de adquirir um equipamento eletrônico, um programa para o seu computador, os jogos do seu smartphone e os mais variados acessórios, como fones de ouvido e cartuchos de impressoras.
Mais do que comprar um produto desqualificado e que pode jogar o seu investimento no lixo, gadgets e aplicativos piratas podem colocar em risco as suas informações pessoais — podendo trazer grandes prejuízos financeiros — e até mesmo a sua saúde. Para ajudar você a não cair em golpes, nós selecionamos algumas dicas e alguns recursos capazes de facilitar a identificação de aparelhos e softwares falsificados.

Smartphones e tablets

Os eletrônicos “queridinhos” da atualidade são os smartphones e os tablets. Exatamente por tal motivo, eles são alvos em grande escala dos falsificadores. Aqui, além de geralmente envolver valores mais altos, há o perigo de os equipamentos fornecerem cabos que dão choques e baterias mal vedadas (com alta probabilidade de causar doenças).

Preços milagrosos

A primeira coisa a ser observada ao se comprar um gadget portátil novo é o preço. É possível encontrar algumas ofertas abaixo dos valores sugeridos pelas fabricantes, mas as lojas e distribuidoras não fazem milagres. Portanto, um aparelho que custa R$ 2 mil dificilmente (para não dizer jamais) será comercializado por R$ 150.

O visual entrega

Como descobrir quando um celular, tablet ou outro produto é pirataSamsung Galaxy S3, à esquerda, lado a lado com o seu clone: o HDC Galaxy S3. (Fonte da imagem: Divulgação/HDC Mobile)
Outra dica relevante é ficar de olho na aparência do gadget. Geralmente, os produtos piratas possuem acabamentos malfeitos, como rebarbas em suas bordas, encaixes com frestas e manchas em sua carcaça. Além disso, modelos menos qualificados apresentam a ausência de logos e do nome das fabricantes (ou possuem serigrafias que saem com facilidade), não oferecem o manual do usuário e são entregues em caixas genéricas sem as devidas identificações.

Na prática

Ainda está em dúvida se o celular ou tablet que pretende adquirir é original? Então não se acanhe e teste as suas funcionalidades. Repare bem nos ícones, confira a definição da fonte de textos e procure por apps nativos conhecidos do sistema operacional. Até mesmo as diversas variações do Android desenvolvidas pelas fabricantes possuem programas específicos.
Pode ser importante também executar alguns programas, rodar determinados jogos e tirar fotos para averiguar se o potencial de processamento e a qualidade de imagem correspondem às notícias e matérias veiculadas por meios de comunicação sobre o modelo em vista. Observe ainda a resposta tátil da tela, algo que apresenta enorme diferença de qualidade entre um produto original e um pirata.
Como descobrir quando um celular, tablet ou outro produto é pirata(Fonte da imagem: Reprodução/Tecmundo)
Desconfie de recursos “estranhos”, como TV Digital e suporte para dois chips. Em suma, modelos top de linha das marcas mais respeitadas não disponibilizam esse tipo de funcionalidade. Por fim, mas não menos importante: não existe iPhone com Android, e nem vice-versa.

Respaldo da Anatel

Com a intenção de facilitar essa identificação de produtos piratas, a Agência Nacional de Telecomunicações criou há vários anos um selo oficial que certifica que aquele modelo foi analisado e testado pelo órgão. Geralmente, esse indicador fica dentro do dispositivo, sendo visualizado quando a bateria é removida (para dispositivos não selados, obviamente).
Além disso, você pode utilizar o IMEI do aparelho, um número de registro que funciona como o nosso RG. Para descobrir esse código, existem duas maneiras: a primeira é olhar a etiqueta colada na parte interna do gadget ou na caixa do produto. A segunda alternativa é digitar *#06#. Esse número segue o seguinte padrão de quatro grupos: nnnnn-nn-nnnnnn-n.
Como descobrir quando um celular, tablet ou outro produto é pirata(Fonte da imagem: Reprodução/Anatel)
E isso não é tudo. A Anatel possui um Sistema de Gestão de Certificação e Homologação acessível por qualquer internauta. Clique aqui para ser redirecionado até ele. Você pode usar o código de identificação da etiqueta de homologação da instituição presente na caixa ou dentro do gadget e pesquisar por ele através dessa ferramenta. Dúvidas? Leia este artigo.

Software

Mídias físicas

Embora estejam caindo em desuso, os softwares comercializados por meio de mídias ópticas físicas ainda sofrem bastante com a pirataria, principalmente aqueles que possuem alto valor agregado. De maneira geral, a dica aqui é, antes de sair às compras, pesquisar quais mecanismos de segurança o produto desejado possui.
O Windows, por exemplo, que é um dos softwares que mais luta contra cópias falsificadas, tem vários recursos que identifica se um DVD é genuíno ou não. Basicamente, o disco do SO é acompanhado de duas etiquetas.
Como descobrir quando um celular, tablet ou outro produto é pirata(Fonte da imagem: Divulgação/Microsoft)
Uma delas traz a logo do sistema operacional com holografia que muda de cor, enquanto na outra, chamada de Etiqueta de Certificado de Autenticidade (COA), constam o nome do produto e uma sequência de segurança trançada e incorporada às fibras do papel. Ambas sofrem avarias facilmente identificadas quando removidas, ou seja, elas não podem ser transferidas de caixa sem que seja perceptível.
Tem mais: as mídias ainda contam com uma inscrição holográfica. Nas bordas do CD ou DVD, existe a palavra “Microsoft”, que se transforma em “Genuine” quando alterada a angulação de visualização. Erros de ortografia e logos distorcidas existentes nas caixas são outros indícios de falsificação.
Como descobrir quando um celular, tablet ou outro produto é pirataHolografia "Microsoft" que vira "Genuine" no disco do Windows. (Fonte da imagem: Reprodução/Microsoft)
Para conferir as imagens dessas etiquetas e hologramas presentes nos produtos da Microsoft, você pode acessar esta página mantida pela própria empresa. O ideal seria pesquisar por revendedores autorizados no site da desenvolvedora do programa que você deseja.

Digital

Quando pulamos para o mundo completamente virtual, as coisas ficam um pouco mais complicadas. Aqui, o esquema de etiquetas e selos holográficos ou impressões em alto relevo não funciona. Um agravante nesse cenário é que os softwares falsificados e maliciosos, aqueles que têm o objetivo de roubar dados e usar o seu PC ou gadget como propulsor de malwares e golpes, copiam aplicativos gratuitos. Com isso, eles passam mais despercebidos na hora da instalação.
Então como saber se uma versão digital de um determinado programa, um jogo para o seu tablet ou um app essencial no seu smartphone é “original”? Antes de pressionar o botão “Download”, você deve primeiramente conferir se o título do software está correto — letra por letra e inclusive possíveis pontuações.
Como descobrir quando um celular, tablet ou outro produto é pirataO app oficial da Netflix, à esquerda, em contraste com uma cópia encontrada pela empresa de segurança Symantec. (Fonte da imagem: Divulgação/Symantec)
Além disso, confirme o nome do desenvolvedor. Não hesite em realizar buscas na web e acessar os sites tanto do aplicativo quanto da empresa responsável por ele. Uma forma de reduzir os riscos de implementar um app ou game falso é baixar conteúdos apenas das lojas virtuais oficiais de cada plataforma, como Google PlayiTunes StoreAmazon App Store e a loja da Microsoft.
Porém, nem mesmo esses distribuidores estão livres de terem ameaças infiltradas. Portanto, é indicado que você verifique a quantidade de downloads (um programa confiável e popular geralmente tem milhares de transferências), as notas e as opiniões (programas maliciosos quase sempre recebem avaliações ruins).

Componentes de hardware

Além de produtos “completos”, as peças que os compõem também são pirateadas. Não é difícil encontrar processadores, placas de vídeo, pentes de memória RAM, entre outros componentes de hardware, camuflados, ou seja, dispositivos de pior qualidade ou já com a sua vida útil comprometida se passando por modelos novos e mais potentes.
Como descobrir quando um celular, tablet ou outro produto é pirata(Fonte da imagem: Divulgação/Intel)
A principal orientação é pegar o número de série impresso no componente ou em sua caixa e entrar em contato com a fabricante para assegurar a procedência dele. Algumas fabricantes possuem seções em seus sites para isso, e várias delas inclusive disponibilizam setores dos seus suportes técnicos para validar a legitimidade do código. Se nem o número de série o equipamento tiver, não pense duas vezes em cair fora.
Outra forma de tentar verificar isso é procurar por imagens em alta resolução do componente na internet e compará-las com o produto em suas mãos na loja. Quando possível, compare a posição de cada componente, a coloração de pinos, marcações gráficas, rótulos e qualquer outra coisa que represente um diferencial para aquele modelo.

Consoles

Mudando de ares, vamos tratar agora da falsificação de video games. Esse tipo de pirataria pode não ser tão comum quanto os outros, mas caso você caia em um golpe do gênero o prejuízo com certeza será grande.
No caso dos consoles da Microsoft, como o Xbox 360, há uma logo da companhia gravada em relevo na superfície, e não simplesmente impressa no dispositivo, e um pequeno rótulo holográfico oval (que mudam de cor e posição conforme ele é inclinado) na parte interna da sua carcaça.
Acessórios entregues com o video game também podem denunciar uma falsificação. Por exemplo, dispositivos com cabos possuem uma gravação com o nome da fabricante na parte metálica do conector.
Existe ainda uma etiqueta com informações do modelo na parte traseira do console, como data de fabricação, número de série, ID do produto e mais. Novamente: erros de ortografia e fotos incorretas na embalagem podem ajudar a identificar um hardware pirata.

Fones de ouvido

Como descobrir quando um celular, tablet ou outro produto é pirata(Fonte da imagem: Shutterstock)
A lista de itens amplamente falsificados ainda não acabou. Os fones de ouvido sejam talvez os acessórios mais visados pelos falsificadores. Bom, a essa altura não precisamos repetir que prestar atenção na embalagem, na qualidade do material e na aparência do equipamento é primordial, com especial destaque para imagens apagadas ou borradas e a falta de um plástico que a envolva.
Fora isso, infelizmente, não há muito que ser feito além de evitar produtos com preços muito abaixo dos encontrados em lojas confiáveis ou promoções com reduções consideráveis no valor na compra de duas ou mais unidades. O peso do produto também pode ser um parâmetro de comparação bastante palpável, principalmente para modelos que cobrem as orelhas.

Cartuchos de impressora

Por fim, é preciso ficar esperto na hora de adquirir cartuchos de tinta para a sua impressora. Usar um dispositivo de alimentação desqualificado pode fazer com que a impressão de um simples documento seja o motivo da inutilização do equipamento e, o que é pior, a perda da garantia.
O principal indicador de um cartucho pirata, assim como em outros produtos, é o preço muito inferior à média praticada no mercado. Outro sinal de falsificação bastante evidente é a entrega em embalagens sem marca. As fabricantes não distribuem seus produtos em caixas de papelão totalmente brancas ou marrons.
Como descobrir quando um celular, tablet ou outro produto é pirataAmpliar(Fonte da imagem: Reprodução/Google Play)
Observe ainda a presença de selos com relevo ou holografia. Etiquetas apáticas, muito simples e “estáticas” podem ser um sinal de pirataria. A HP, por exemplo, oferece ainda um QR Code de segurança, o qual pode ser conferido através de um aplicativo (SureSupply) para celulares.

quinta-feira, 12 de dezembro de 2013

Conheça a origem dos símbolos universais dos computadores


Não importa de qual marca seja o seu computador ou em qual país você esteja. Basta bater o olho em certos símbolos para saber imediatamente para o que servem. Assim são os símbolos universais, elementos gráficos que mesmo com leves mudanças no design ainda assim são inconfundíveis.

Mas você pode estar se perguntando: como nasce um símbolo universal? Qual é o significado de cada um deles? O Baixaki foi pesquisar a origem de alguns dos símbolos mais populares, como o Power, o Play e o Arroba. A explicação muitas vezes é tão interessante quanto a simplicidade e eficiência do símbolo em questão.

Arroba

Se você tem mais de 25 anos e se lembra do período antes da popularização da internet vai recordar que o símbolo arroba (@) era uma referência apenas no que diz respeito a uma unidade de medida para pesar animais, como bois e ovelhas.

Porém, foi a partir do momento em que a arroba foi incluída nos endereços de email que ela se tornou popular e um elemento inconfundível. Se a sua origem histórica é incerta, a sua utilização no mundo da informática ocorreu pela primeira vez em 1971.

Foi nesse ano que o programador Raymond Tomlinson teve a ideia de utilizar o símbolo para separar o nome de usuário do nome do terminal de computador. A diferenciação não só funcionou como se tornou esteticamente agradável, sendo adotada como padrão anos mais tarde.

Quase cem anos antes a arroba também era utilizada como um símbolo de taquigrafia. Em termos contábeis o símbolo tinha o mesmo significado da expressão "à taxa de". Apesar de ser visualmente idêntico em todos os países, seu nome varia em muitos lugares. Na França e na Itália, o símbolo é conhecido como "caracol", na China por "ratinho" e na Alemanha é "cauda de macaco".

Bluetooth
Basta olhar para o símbolo do Bluetooth para chegar à conclusão óbvia do que ele representa. Suas formas lembram uma letra "B" estilizada, letra inicial da palavra que representa. Mas por qual razão a tecnologia Bluetooth - que numa tradução direta significa dente azul - tem esse nome?

Para entender o significado precisamos voltar alguns séculos na história. No século X havia um rei na Dinamarca chamado Harald Blatand. Ele era um profundo conhecedor de mirtilos, uma fruta popular em regiões muito frias e que tem uma cor azulada.

Segundo a história, de tanto consumir o fruto um dos seus dentes ficou manchado de azul permanentemente. O símbolo do Bluetooth, que parece com uma letra "B" é, na verdade, o mesmo ícone que Harald usava, com duas runas representando as suas iniciais.

Mas o que isso tem a ver com a tecnologia? O primeiro receptor de Bluetooth tinha o formato de um dente e era azul. O reinado de Harald Blatand uniu diversos povos nas regiões da Noruega, Suécia e Dinamarca. Assim como o Bluetooth, que foi projetado para aproximar pessoas e facilitar o compartilhamento de informações.

Command
A tecla Command pode até não ser familiar para muitos usuários. Mas se você cresceu com um produto da Apple em sua mesa de trabalho, está mais do que familiarizado com ela. Afinal, o que aquele símbolo significa?

A história por trás dela é mais simples e inusitada do que parece. Quando estava sendo desenvolvida, a ideia original é que a tecla Command fosse representada por uma maçã. Steve Jobs ao ver aquilo protestou. Afinal, já havia muitas maçãs espalhadas pela tela.

Assim, a artista Susan Kare foi em busca de outro símbolo condizente com a função e acabou encontrando uma espécie de floral. O símbolo foi achado na Suécia e indicava uma atração de um acampamento. Também conhecido como loop Gorgon, o símbolo se assemelha a uma espécie de loop infinito.

O conceito acabou casando com a proposta da tecla Command, a de servir como um atalho que, combinado com outras teclas, poderia apresentar novas funções, como se deixasse o teclado com "infinitas possibilidades". A tecla é usada até hoje nos computadores da Apple.

Pause
Dois traços contínuos colocados lado a lado na vertical. O símbolo de pausa está presente em diversos equipamentos, de computadores a aparelhos de som e, mesmo não indicando textualmente qual é a sua proposta, visualmente, no contexto das demais teclas, é fácil entender a que ele se destina.

Sua origem e representação são incertas, mas há várias teorias para o seu significado, todas cabíveis e possíveis de serem verdadeiras. Na notação musical, por exemplo, os dois traços indicam um momento de pausa em uma canção.

Já para quem prefere uma explicação matemática, os dois traços indicam também a abertura e a junção de uma conexão elétrica. Outra versão sugere que esta é apenas uma conotação intermediária entre os símbolos de play, forward e rewind.

Play
Assim como o símbolo de pausa, não há uma explicação definitiva para o real significado doplay. Um triângulo apontando para a direita pode parecer óbvio como sinônimo de avançar, em especial para o público ocidental, que tem o hábito de leitura da esquerda para a direita.

A única coisa que se pode afirmar é quando eles surgiram e a que se destinavam. Os primeiros decks de rolo de fitas de vídeo adotaram os símbolos de play, pause, rewind eforward para indicar ao operador qual tecla apertar para cada um dos procedimentos.

Pelo jeito, a simplicidade atravessou gerações já que mesmo nos produtos mais modernos ainda não houve uma maneira diferente, mais eficiente e intuitiva de identificar essas funções.

Power
Depois que você ler a explicação do símbolo de power, a primeira reação que terá é: "é tão óbvio, como é que não pensei nisso antes?". Existem centenas de variações do mesmo símbolo, mas ele é basicamente constituído de um círculo e um traço.

Eles representam os números zero e um que, no sistema binário, significam simplesmente ligado (um) e desligado (zero). O símbolo padrão foi estabelecido em 1973 pela International Electrotechnical Comission e tinha como descrição "energia em estado de espera".

Posteriormente, o Instituto de Engenheiros Elétricos e Eletrônicos definiu o símbolo simplesmente como Power, ou força. A notação é utilizada até hoje e apresenta algumas variações, como o círculo cortado ou contínuo, e o traço dentro ou fora do espaço.

USB
O que Netuno, o deus romano dos mares, tem a ver com o símbolo das conexões USB? Criado como parte das especificações da primeira versão do produto, o símbolo do USB foi desenhado para se parecer com o tridente de Netuno.

O artefato tinha como objetivo atingir o inimigo em pontos vitais com a lâmina central e, com as laterais, enfraquecer o poder de penetração. Isso garantia que a arma fosse muito menos letal e mais paralisante do que qualquer outra coisa.

Os desenhistas do símbolo do USB não queriam matar ninguém com sua criação. Na versão deles, as lanças foram substituídas por um quadrado, um triângulo e um círculo. O simbolismo é que um único cabo pode conectar três extremidades distintas.

No caso da tecnologia, o melhor simbolismo é que o padrão pode ser associado aos mais diversos tipos de periféricos, que foi o que realmente acabou acontecendo. Hoje existem dezenas de dispositivos diferentes que podem ser conectados ao PC via USB.

Firewire
Um ponto central recebendo e emitindo sinais para três fontes distintas. Essa é uma explicação rápida para o símbolo de Firewire, também popularizado e de fácil identificação para os usuários mais experientes.

Pois saiba que ele é uma criação de um grupo de desenvolvedores da Apple e nasceu na década de 90, durante a criação desta tecnologia. A ideia era mostrar a possibilidade de alta conectividade com equipamentos de áudio, vídeo e transmissão de dados.



Cada um dos pontos representa um dos tipos de conexão. Quando foi concebido o símbolo era originalmente vermelho. Com o passar dos anos a cor foi alterada para amarelo.

Fonte: http://tecnologia.terra.com.br