quarta-feira, 29 de junho de 2016

REVISITANDO O REGISTRO DO WINDOWS

VOCÊ PODE ENCONTRAR AS COISAS QUE PERDEU, MAS NUNCA AS QUE ABANDONOU.

O Registry ― ou Registro do Windows ― é um banco de dados dinâmico que armazena informações sobre o hardware, o software e os perfis dos usuários do computador. Toda inicialização passa pela verificação desses parâmetros, que são modificados a cada sessão e salvos por ocasião do encerramento, com as respectivas alterações.

Por dar acesso a um vastíssimo leque de configurações avançadas, o Editor do Registro é um “parque de diversões” para usuários experientes, mas uma Caixa de Pandora para os menos iniciados ― até porque qualquer modificação indevida ou malsucedida pode gerar diversos problemas, de uma simples instabilidade à paralisação total do sistema.

Visando prevenir alterações potencialmente desastrosas, a Microsoft achou por bem não incluir um snap-in no Painel de Controle ou comando no Menu Iniciar para dar acesso a esse editor. Para convoca-lo, pressionamos simultaneamente as teclas Windows e R, digitamos regedit na caixa de diálogo do menu Executar e teclamos Enter.

Como no Explorer, as pastas e arquivos do Editor do Registro são exibidas hierarquicamente, em formato de árvore. As chaves e subchaves (pastas) ficam agrupadas à esquerda e os nomes, valores e outros itens associados (arquivos), à direita.

Observação: Se apenas a pasta Computador estiver visível, clique na setinha que aparece à esquerda do nome para exibir todas as chaves principais ― que eram 6 no Win9X/ME, mas passaram a 5 no Windows XP e assim permaneceram nas edições subsequentes.

Cada chave é identificada por um nome iniciado por HKEY. “Key” significa “chave” em inglês, mas a origem do “h” é controversa: alguns o associam a “hive” ― colmeia ―, ao passo que outros, a “handle” ― termo que designa uma construção de programação utilizada para acessar objetos no Windows). Nas versões mais antigas, em vez das tais setinhas, havia sinais de adição e subtração antes dos nomes (conforme as chaves estivessem recolhidas ou expandidas), e, da mesma forma que em relação às setinhas, bastava clicar sobre eles para exibir ou ocultar as respectivas subchaves e demais parâmetros (numéricos, binários, hexadecimais, baseados em caracteres, etc., conforme a natureza das informações).  

Numa visão elementar, mas adequada aos propósitos deste post, a chave HKEY_CLASSES_ROOT contém informações sobre todos os tipos de arquivo que o computador é capaz de manipular. Dentre outras coisas, ela garante que o programa correto seja executado quando abrimos um arquivo ou um aplicativo, e armazena em suas (muitas) entradas extensões com informações sobre cada tipo do arquivo (exemplo: jpg/arquivo de imagem), o aplicativo a ele associado, seu ícone padrão, etc.
HKEY_CURRENT_USER reúne todas as definições e permissões dos usuários (note que o Windows cria entradas separadas para cada usuário e que a chave em questão exibe as que correspondem àquele que estiver logado no sistema, caso haja mais de um). Esta chave é apenas um atalho que aponta para a chave que contém o “perfil” do usuário ativo (logado), ou seja, suas configurações de pastas, personalizações, preferências, aplicativos a que ele tem acesso, e assim por diante.

HKEY_LOCAL_MACHINE abriga todas as chaves de hardware e respectivos drivers, informações específicas do computador (para qualquer usuário) e a maior parte das configurações do sistema, tais como programas instalados, políticas de segurança etc.

HKEY_USERS reúne as definições que se aplicam a cada usuário (devidamente separadas por nome de usuário), ao passo que HKEY_CURRENT_CONFIG é preenchida a inicialização com os dados de uma das subchaves de HKEY_LOCAL_MACHINE, e mantém essa configuração até o final da sessão (ou seja, até que o usuário faça logoff ou que o computador seja desligado ou reiniciado).

A configuração manual do Registro é feita através de seu Editor (que pode ser acessado através do menu Executar, como foi explicado parágrafos atrás), e cada alteração afeta de uma maneira específica o comportamento do computador. Manipulando esses dados, podemos fazer personalizações e aprimoramentos a que não temos acesso direto via interface do sistema, mas cumpre enfatizar que modificações indevidas e/ou malsucedidas podem tornar o sistema instável ou mesmo impedir sua reinicialização. Portanto, não se aventure a fazer alterações, mesmo que lhe pareçam “simples e seguras”, sem antes criar um ponto de restauração e um backup da chave envolvida (ou do registro como um todo). Mas isso já é assunto para a próxima postagem. Abraços e até lá.
Postar um comentário