Mostrando postagens com marcador PC. Mostrar todas as postagens
Mostrando postagens com marcador PC. Mostrar todas as postagens

quinta-feira, 9 de janeiro de 2020

TODOS OS CAMINHOS LEVAM A ROMA


O DEMÔNIO DEIXOU DE SER UM MONSTRO DE CHIFRES VERMELHOS, RABO PONTUDO E CASCOS FENDIDOS. SEGUNDO O EVANGELHO DE FREUD, O DEMÔNIO SERIA UM ID GIGANTESCO E COMPLEXO, O SUBCONSCIENTE DE TODOS NÓS.

"Todos os caminhos levam a Roma" é uma expressão que remonta ao século 1 DC, quando Roma era o "centro do mundo" e contava com cerca 80 mil quilômetros de estradas — chamadas de cursus publicus —, que serviam principalmente para os mensageiros levarem ordens de um lado para o outro do império. Esse ditado me cruzou a mente porque o Windows costuma oferecer dois ou mais caminhos seja lá para executar uma mesma função. Todavia, a praticidade da interface gráfica leva-nos a ignorar alternativas práticas e interessantes, como os atalhos de teclado, a tecla Windows, o menu Executar, os menus de contexto e até mesmo prompt de comando.   

Em linhas gerais, usar um atalho significa encurtar o caminho que leva de um ponto a outro. No âmbito da informática, o termo “atalho” tem essa mesma acepção. Se, por exemplo, apontarmos para um item qualquer da lista de aplicativos do Menu Iniciar, mantivermos o botão esquerdo do mouse pressionado e arrastarmos o item para a Área de Trabalho, será criado um atalho para o aplicativo (representado pelo ícone associado ao programa, mas diferenciado por uma pequena seta, como na imagem que ilustra esta matéria). Assim, sempre que quisermos executar o tal aplicativo, poderemos simplesmente clicar nesse atalho em vez de abrir o Menu Iniciar, localizar o programa na lista e convocá-lo a partir de lá.

Os atalhos de teclado também se destinam a “encurtar o caminho”, permitindo-nos economizar tempo na execução de uma vasta gama de tarefas. Por exemplo, para acessar o menu Executar, usamos o atalho Win+R (ou seja, pressionamos a tecla com o logo do Windows em conjunto com a da letra R), já que a Microsoft suprimiu a entrada para esse menu da lista do Menu Iniciar quando lançou o Windows 7, talvez por entender que ela se tornou desnecessária depois de a caixa de pesquisas ter sido incorporada à Barra de Tarefas do sistema. Outros atalhos notórios são o Ctrl + C, Ctrl + X e Ctrl + V, mediante os quais podemos, respectivamente, copiar, recortar e colar imagens, blocos de texto e por aí afora.

Ainda que nos facilitem a vida, os atalhos, para ser úteis, precisam ser memorizados. Para muitos de nós, é mais natural pressionar a tecla F-11 para maximizar uma janela do que recorrer ao atalho Win + seta para cima. Ou clicar em Iniciar > Ligar/Desligar > Desligar para encerrar o Windows e desligar o computador do que usar o atalho Win + X para acessar as opções de desligamento. Em última análise, é tudo uma questão de hábito (para conferir uma extensa lista de opções, siga este link).

Tenha em mente que nem todos os atalhos que funcionavam nas edições vetustas do Windows funcionam ou proporcionam os mesmos resultados no Win10. Então, não deixe de conferir 32 atalhos bem legais no clipe de vídeo abaixo — afinal, se uma imagem vale por 1.000 palavras, como se costuma dizer, um vídeo pode valer por milhares de imagens (e assim eu não preciso escrever uma porção de combinações de teclas).

segunda-feira, 6 de janeiro de 2020

DE VOLTA À INSEGURANÇA DIGITAL (CONCLUSÃO)


NO BRASIL, É A SOPA QUE POUSA NA MOSCA.

Complementando o que vimos nos capítulos anteriores, seguem mais algumas recomendações importantes. Confira:

Evite baixar aplicativos de fontes desconhecidas, sobretudo no smartphone, já que esse "descuido" é responsável por 99% das infeções em sistemas móveis. E não deixe de instalar um bom antivírus — confira nesta postagem as melhores opções para Android, lembrando que o iOS não é imune a pragas, apenas menos visado por ter menor participação no seu segmento de mercado.

Apps fornecidos pelas lojas oficiais do Google e da ApplePlay Store e App Store — não garantem segurança total, mas reduzem as chances de você levar gato por lebre, sobretudo se você atentar para as permissões que os programinhas solicitam durante a instalação — não faz sentido um app de notícias, por exemplo, pedir acesso à câmera do aparelho ou a sua lista de contatos.

O email sempre foi (e continua sendo) o meio de transporte preferido por vírus e arquivos maliciosos. Se você receber uma mensagem suspeita, sobretudo com um anexo, jamais abra o arquivo sem antes salvá-lo na sua área de trabalho, varrê-lo com seu antivírus e obter uma segunda opinião do Virustotal, que faz a checagem a partir de mais de 70 ferramentas de análise. Caso o remetente da mensagem seja um parente, amigo ou conhecido, confirme se foi mesmo ele quem enviou o arquivo.

Observação: Se desconfiar que seu antivírus está "comando bola", serviços online como o Ad-Aware free, o Avast 2015 Free, o AVG Antivírus Free 2015, o Avira Free Antivírus 2015, o Panda Free Antivírus 2015, o PSafe Total Windows são gratuitos e lhe oferecem uma segunda opinião confiável.

Mantenha o software (sistema e programas) sempre atualizado. Atualizações são importantes para fechar brechas de segurança, corrigir bugs e adicionar novos recursos e funções ao programas.

Relembrando: os primeiros registros de programas de computador capazes de se autorreplicar remontam à meados do século passado, mas só nos anos 1980 que passaram ser conhecidos como "vírus", dada essa e outra semelhanças com seus correspondentes biológicos (como tentar se disseminar para outros sistemas e se esconder para evitar sua remoção).

Nem todo vírus danifica o computador e nem todo programa que danifica o computador é necessariamente um vírus. Atualmente, dada a diversidade das pragas digitais, o correto é usar o termo malware para designá-las genericamente. O Trojan Horse (cavalo de Tróia), p. e., não é exatamente um vírus, já não tem a capacidade de criar cópias de si mesmo e infectar outros computadores. Como o nome sugere, ele é (ou faz parte de) um arquivo aparentemente legítimo, como um freeware útil que baixamos da Web, mas, uma vez instalado, "abre as portas" do sistema alvo para os crackers de plantão, ou, dependendo do caso, colhem informações confidenciais/pessoais das vítimas (geralmente senhas bancárias e números de cartões de crédito) e as repassam ao cibercriminoso, que dispõe do módulo cliente do programa — nesse caso, eles são chamados de spyware

Há ainda os worms, keyloggers, ransomwares etc., mas basta fazer uma busca no Blog para saber mais sobre eles, de modo que não faz sentido espichar ainda mais esta sequência. Abraços a todos e até a próxima.  

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quinta-feira, 26 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Já vimos que malware — e não vírus — é o termo que designa códigos maliciosos e/ou danosos em geral, tais como vírustrojan, wordspywarekeylogger e tantos outros integrantes dessa extensa fauna. Isso porque para se classificado como vírus o código malicioso precisa agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Questões semânticas à parte, fato é que os mecanismos de defesa evoluíram um bocado, mas estão sempre um passo atrás das pragas, ainda que a maioria dos antimalware já não se baseie somente na "assinatura" dessas pestes — diferentemente dos antivírus de antigamente, as ferramentas atuais dispõem de sofisticados mecanismos que analisam o comportamento dos arquivos e impedem a execução daqueles que forem considerados suspeitos. 

O problema é que é difícil neutralizar ataques potenciais que exploram brechas de segurança, em sistemas e programas, que ainda não foram documentadas, e assim passam-se horas, dias ou até semanas até que o desenvolvedor responsável crie e disponibilize a respectiva correção. Nesse entretempo, os dispositivos ficam vulneráveis, mesmo que o sistema, os aplicativos e o arsenal de defesa estejam up to date. E o mesmo vale para malwares recém-criados e ainda não catalogados (segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet).

Observação: Até meados da década de 1990, os programinhas maliciosos se espalhavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador), razão pela qual as infecções eram meramente pontuais. Com a popularização da Internet entre usuários domésticos de computador, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte mais rápido e eficiente para suas pragas, sobretudo quando o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado. Atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso qualquer para ser vítima de ataques, mesmo quando não se faz nada além de abrir a página no navegador.   

Muito cuidado se você estiver navegando na Web e um site lhe oferecer um plugin qualquer, a pretexto de ele ser necessário para a correta exibição da página, ou então se surgir uma janelinha pop-up dando conta de que seu dispositivo foi infectado ou tem problemas de desempenho, por exemplo. Não instale nenhum plugin sem antes checar sua procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, o propósito de 99% delas é instalar arquivos maliciosos. Ao baixar aplicativos da Web (sobretudo programas freeware), assegure-se de que a instalação não inclua qualquer penduricalho indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.). 

Como nem sempre o desenvolvedor do aplicativo permite eliminar os inutilitários durante a instalação, recorra ao Unchecky, que ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que você pule acidentalmente alguma delas. E se o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, o programinha emite um alerta (mais detalhes nesta postagem).

Continua na próxima postagem.

segunda-feira, 23 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


SE NÃO EXISTE VIDA FORA DA TERRA, ENTÃO O UNIVERSO É UM GRANDE DESPERDÍCIO DE ESPAÇO.

Como acontece no mundo real, a insegurança campeia solta no universo digital. Aliás, foi justamente essa questão que me levou a rabiscar meus primeiros textos sobre TI, no final do século passado, quando o vírus "tradicional" era o grande vilão.

Muita água rolou nestes vinte e tantos anos (confira a evolução dos vírus e antivírus na sequência iniciada nesta postagem), daí porque uma parcela considerável das cerca de 4.500 postagens publicadas até hoje aqui no Blog foca a questão da segurança. E o advento do smartphone aumentou ainda mais os riscos de infecção e problemas afins, de modo que resolvi relembrar alguns conceitos e dicas importantes sobre segurança. Acompanhe.

Nenhuma ferramenta de segurança oferece 100% de proteção contra malware e invasões virtuais. O termo malware designa qualquer software malicioso, aí incluído o tradicional vírus eletrônico programa criado experimentalmente em meados do século passado, mas que só começou a incomodar no final dos anos 1980 e a se disseminar mais expressivamente com a popularização do acesso à Internet por usuários domésticos (clique aqui para mais detalhes). E não demorou para que as pragas que se celebrizaram por apagar arquivos e obrigar as vítimas a reinstalar o Windows dessem lugar a variações como o spyware, que captura dados confidenciais do internauta — notadamente senhas bancárias, informações de login, números de cartões de crédito, etc. e os envia para os cibercriminosos que dispõe do módulo cliente do programinha.

Malwares não são entes misteriosos ou prodígios de magia negra, mas programinhas como outros quaisquer, só que escritos para executar ações maliciosas ou criminosas. Conforme seus objetivos e modus operandi, eles são classificados como vírus, worm, trojan, spyware, ransomware etc., mas não surgem do nada nem se propagam como os vírus biológicos alguns até se propagam, se considerarmos sua disseminação através Wi-Fi, Bluetooth, etc., mas isso já é outra história. O importante é ter em mente que a maioria das infecções requer a participação, ainda que involuntária, das vítimas, daí a gente dizer que não existe programa de segurança “idiot proof” o bastante para proteger os usuários de si mesmos
     
ObservaçãoAs modalidades de ataque já foram contempladas em outras postagens (sugiro reler a sequência que eu publiquei a partir do último dia 16), mas convém ter em mente que o correio eletrônico, os programas mensageiros e as redes sociais são as formas mais utilizadas como meio de transporte para os códigos maliciosos (quanto mais popular for um sistema, aplicativo ou webservice, tanto maior será a tendência de ele ser explorado pelos cibervigaristas).

Diante de um cenário como esse, pode-se dizer que ter um antivírus é indispensável, a despeito do que alardeiam alguns espíritos-de-porco — como John McAfee, fundador da McAfee Associates e criador de um dos primeiros antivírus comerciais, e Brian Dye, vice-presidente da renomada empresa Symantec (fabricante dos conceituados produtos Norton). Segundo eles, usar antivírus não faz grande diferença, mas o fato é que ninguém ainda encontrou uma solução melhor para o problema das pragas digitais, e a maioria dos analistas e especialistas afirma ser extremamente arriscado navegar nas águas turvas da Web sem um arsenal de defesa responsável. E como é sempre melhor pecar por ação que por omissão...

Continua no post da próxima quinta, 26.

quarta-feira, 18 de dezembro de 2019

OPÇÕES DE DESLIGAMENTO DO WINDOWS


O TODO PODE SER BEM MAIOR QUE A SOMA DAS PARTES QUE O FORMAM.
Quando eu criei este Blog, em 2006, Steve Jobs sequer tinha lançado o revolucionário iPhone, de modo que o mote do site eram dicas para usuários de PCs Windows.

Mais adiante, por motivos óbvios, passei a focar também a plataforma Android, que é a mais comum em dispositivos ultraportáteis em todo o mundo — dispositivos esses que vejo como complemento do PC convencional, embora muitos usuários os tenham na conta de substituto, como mostra o gráfico que ilustra esta postagem.

Seja como for, há casos em que o tamanho reduzido da tela (ainda que alguns smartphones modernos sejam grandes como tábuas de carne), a dificuldade de digitar textos longos no limitado teclado virtual e o poder de processamento e capacidade de armazenamento inferiores aos recursos dos "irmãos maiores" podem desmotivar o uso do ultraportátil num sem-número de tarefas, o que me leva a acreditar que o PC Windows ainda tenha muita lenha para queimas. Dito isso, passemos à dica do dia.
O padrão AT para gabinetes, placas-mãe e fontes de alimentação foi desenvolvido pela Intel na década de 1980 e reinou absoluto até a virada do século, quando começou a ser substituído pelo ATX (também da Intel), que, dentre outros aprimoramentos, introduziu o conceito de fonte inteligente.
No AT, além de abrir o menu Iniciar do Windows e selecionar a opção Desligar, como fazemos atualmente, precisávamos esperar que a mensagem dando conta de que o computador podia ser desligado com segurança fosse exibida na tela, e só então mudar o Power Switch (interruptor de energia do gabinete) para a posição “desligado”. Já no ATX  — que continua em uso até hoje —, o desligamento por software comanda o encerramento do sistema e desliga automaticamente o computador em nível de hardware. Com isso, os gabinetes deixaram de integrar o botão de "reset" — que servia para reiniciar a máquina nos tempos em que o Windows travava com uma frequência irritante — e o "turbo" — que não aumentava a frequência de operação do processador, mas reduzia-a, permitindo a execução de programas ainda mais antigos.
Deve-se ainda ao padrão ATX a adoção de botões soft touch para ligar/desligar o PC — antes, era preciso mudar um Switch (interruptor) da posição "ligado" para "desligado"; agora, basta um simples toque no botão de power para ligar o aparelho ou para desligá-lo, já que desde o lançamento do Windows XP pressionar esse botão produz o mesmo resultado que clicar na opção "desligar" do menu Iniciar, ou seja, fecha os programas, encerra o sistema e suspende o fornecimento de energia para o hardware.
Mais adiante, o Windows 7 possibilitou personalizar o comportamento do botão de energia com as com as mesmas opções oferecidas pela setinha à esquerda do comando Desligar do Menu Iniciar. Para fazer esse ajuste no Win10, clique em Iniciar > Configurações > Sistema > Energia e Suspensão > Configurações de energia adicionais > Escolher as funções dos botões de energia e escolha a alternativa que melhor o atender. Note que isso é particularmente útil em notebooks e netbooks que trazem o botão de Power numa posição que propicia o desligamento acidental do aparelho. Em sendo o seu caso, siga os passos retrocitados e habilite a opção "Nada a fazer", lembrando que essa reconfiguração não afeta o desligamento forçado do computador quando o botão de energia é pressionado por 5 segundos.
Observação: As edições recentes do Windows são menos suscetíveis a travamentos do que as de antigamente, mas sempre pode acontecer de o sistema congelar a ponto de nem o mouse nem o teclado responderem. Nesse caso, independentemente da função que você atribuir ao botão de energia, mantê-lo pressionado por 5 segundos desliga o computador "na marra" .

Continua na próxima postagem.

terça-feira, 17 de dezembro de 2019

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

É O PASSADO QUE MOLDA O FUTURO.

O surgimento e posterior inclusão de um sem-número de recursos no smartphone  que em última análise é um PC ultraportátil , muita gente passou a usar o computador convencional (desktop/notebook) somente em situações específicas.

Na pré-história da computação pessoal, a arquitetura aberta, que se tornou padrão de marcado, estimulou a montagem "caseira" das máquinas (o que dava trabalho, mas permitia escolher a configuração mais adequada). Quem não se sentia à vontade para pôr a mão na massa recorria a lojas de informática  que geralmente dispunham de pessoas qualificadas não só para realizar a integração, mas também para assistir o cliente na escolha dos componentes mais adequados —, ou encomendava a montagem a um computer guy de confiança. Ainda assim, operar o computador exigia expertise de programador  pelo menos até que as interfaces gráficas se popularizassem.

Mais adiante, a redução do preço do hardware e a popularização das máquinas de grife facilitaram a vida dos consumidores, sobretudo quando os fabricantes passaram a fornecer os arquivos de restauração do Windows numa partição oculta do HDD — em vez de gravá-los em mídia óptica, como faziam até então. Assim, reverter o aparelho às configurações de fábrica ficou mais fácil, embora as etapas subsequentes, que envolvem a atualização, personalização e reconfiguração do sistema, até hoje tomam tempo e dando algum trabalho aos usuários.

Lá pela virada do século, os "cursos" que ensinavam a montar, operar e consertar o computador só perdiam em número para as publicações especializadas, muitas das quais aliciavam o leitor com um CD atopetado de aplicativos e utilitários gratuitos — que podiam ser baixados pela Internet, naturalmente, só que a maioria dos usuários de PC se conectava à rede mundial de computadores via modem analógico (conexão discada), pois ter um plano de banda larga (com velocidades que hoje nos parecem ridículas) era para poucos.

Atualmente, é raro encontrar revistas especializadas em informática — como as saudosas INFO, PC WORLD, WINDOWS, entre outras —, até porque a facilidade de acesso à informação pelo meio digital e a popularização do smartphone condenou as próprias bancas ao ostracismo. Também graças ao smartphone que quase não se veem mais revistas em barbearias, salas de espera de consultórios médicos e odontológicos e outros locais onde, até não muito tempo atrás, elas tinham presença garantida. Em vez disso, o que se vê são pessoas com os olhos grudados na tela dos telefoninhos inteligentes, trocando mensagens, ouvido música, assistindo a vídeos ou fazendo seja lá o que for enquanto esperam a vez.

Da mesma forma que as revistas de informática, os cursos de computação viraram peça de museu, e talvez por isso recursos do Windows, Android e MacOS costuma ser subutilizados. Ainda que praticamente qualquer pessoa saiba, hoje em dia, usar um smartphone para acessar redes sociais, gerenciar emails e navegar na Web, por exemplo, muitas não sabem que, a exemplo do PC convencional, seja ele de mesa ou portátil, os telefoninhos também precisar ser protegidos por senhas fortes e ferramentas de segurança responsáveis. Isso porque as pragas digitais não só se multiplicaram em progressão geométrica, nas últimas décadas, mas também passaram a visar dados sigilosos das vítimas, sobretudo senhas bancárias e números de cartões de crédito.

Ainda que não faltem postagens sobre segurança digital aqui no Blog, vale relembrar que no caso específico do smartphone o maior risco está na instalação de aplicativos. Para prevenir dores de cabeça (prevenir, porque evitar é impossível), deve-se baixá-los de fontes confiáveis, preferencialmente da App Store (no caso do iPhone) e da Play Store (no caso de smartphones com sistema Android), lembrando que, muito embora o Google e a Apple filtrem os aplicativos disponíveis em suas lojas oficiais, programinhas nocivos são descobertos a torto e a direito.

Observação: O código-fonte do iOS é proprietário, mas o do Android é aberto, e o sistema recebe aplicativos de quase uma centena de desenvolvedores. Essa diversidade impede o Google de ser tão rigoroso quanto a Apple e torna o Android mais susceptível a incidentes de segurança — o que não significa que donos de iPhones e iPads estejam 100% protegidos, apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

sexta-feira, 13 de dezembro de 2019

MALDITO CORRETOR


SOMOS LIVRES PARA FAZER ESCOLHAS, MAS, AO FAZÊ-LAS, TORNAMO-NOS PRISIONEIROS DAS CONSEQUÊNCIAS.

Muita gente debocha de estrangeiros que, mesmo radicados no Brasil há décadas, continuam falando muito mal o português. Se você integra essa seleta confraria (dos que debocham) é bom lembrar que eles conseguem se comunicar em Português e falar seu próprio idioma fluentemente, enquanto a gente mal domina o nosso. 

Não se espera que um aluno do segundo grau tenha com a Flor do Lácio a desenvoltura que tinham Drummond e Vinicius de Moraes, mas espera-se ao menos que ele não seja um analfabeto funcional.

Considerando a qualidade do ensino público (que já teve seu tempo de glória), o fato de muita gente falar mal e escrever ainda pior não chega a espantar, mas é de se lamentar. E é injusto crucificar somente o corpo docente, já que o discente, noves fora as postagens em redes sociais e assemelhados, não cultiva o saudável hábito de ler. Nem gibi. Para piorar, postagens e comentários no Insta, Face, Twitter, WhatsApp são feitos em linguagem própria, eivada de abreviações, o que não seria um problema se esse mesmo modo de se expressar não transbordasse para a redação do ENEM, por exemplo. Mas isso é outra conversa.

Os corretores ortográficos que integram processadores de texto, navegadores de Internet e aplicativos de mensagens ajudam um bocado, mas podem facilmente passar de benção a maldição. Dependendo da configuração, o algoritmo opera em tempo real e tenta adivinhar, a partir das primeiras letras que o usuário digita, aquilo que ele pretende escrever. Correção indevidas ou inadequadas podem mudar totalmente o sentido das frases, e como a correria do dia a dia desestimula revisar o texto antes de publicá-lo, a conclusão é óbvia. 

Se você usa o Word 365, abra um documento qualquer, clique na aba Arquivo e em Conta > Opções de atualização > Atualizar agora para se certificar de que dispõe da edição mais recente do aplicativo. Feito isso, ainda na aba Arquivo, clique em Opções. Na coluna à direita da tela, selecione Revisão de texto e examine as possibilidades de configuração (pressione a tecla F1 a qualquer momento para acessar a Ajuda). Em seguida, clique na aba Avançado para ter acesso a outras opções.

Manter assinaladas as opções Verificar ortografia ao digitar e Verificar erros de gramática ao digitar instrui a ferramenta a atuar em tempo real. E o mesmo vale para opção Usar as sugestões do verificador ortográfico automaticamente, presente na janelinha que se abre quando você clica em Opões de Autocorreção...  Sinta-se à vontade para desmarcar essa opção e caixas de verificação retrocitadas, mas não deixe de fazer uma revisão geral quando terminar de escrever seu texto (basta pressionar a tecla F7). Isso previne substituições indevidas que podem passar despercebidas (e não "desapercebidas"; a palavra despercebido significa algo ou alguém que não chamou atenção, que não foi visto, que não foi sentido nem notado, ao passo que desapercebido significa que algo ou alguém não está prevenido, provido ou preparado para alguma coisa).

Note que a palavra final é sempre do usuário, a quem cabe aceitar ou rejeitar as sugestões da ferramenta. Em casos de falso positivo, ou seja, quando o corretor assinala sobrenomes estrangeiros e outros termos que sabemos estarem corretos, mas que não constam de seu banco de dados, podemos adicioná-los, para que não voltem a ser reprovados se e quando tornarmos a escrevê-los. Ainda usando o Word como exemplo, clicamos com o botão direito sobre o termo sublinhado em vermelho e, no menu suspenso que se abre em seguida, clicamos em Adicionar ao dicionário. No Chrome (e na maioria dos demais navegadores), o procedimento é basicamente o mesmo, mas devemos tomar cuidado com o que adicionamos, pois a remoção é um pouco mais complicada.

O Word permite editar o dicionário personalizado, mas, por algum motivo incerto e não sabido, alguns termos que adicionamos não aparecem listados e, portanto, não podem ser excluídos. O jeito, nesse caso, é clicar em Arquivo > Opções > Revisão de Texto > Opções de AutoCorreção e, no campo Substituir texto ao digitar, inserir a palavra acrescentada por engano no campo Substituir e a palavra correta no campo Por. No Google Chrome, clicar com o botão direito sobre o termo assinalado como incorreto permite fazer com que a ferramenta o memorize. No caso de adições indevidas, basta digitar chrome://settings/editDictionary na caixa de endereços do navegador, teclar Enter, localizar na lista a palavra que deve ser excluída e clicar no X que aparece ao lado dela, no canto direito. Falando no Chrome, uma extensão que pode ajudar é a After Deadline, que é gratuita e funciona como um complemento do corretor nativo. Mas tenha em mente que ela não identifica os erros automaticamente; ao concluir o texto, você deverá clicar no ícone respectivo para que as palavras tidas como incorretas sejam sublinhadas em vermelho.

Adicionalmente, procure fugir do pleonasmo vicioso (como em entrar para dentro, subir para cima etc.); atente para a conjugação do verbo FAZER (que fica no infinitivo quando expressa ideia de TEMPO, como em FAZ cinco anosFAZ dois séculosFEZ 15 dias) e do verbo HAVER no sentido de EXISTIR (o certo é HOUVE muitos acidentesDEVE HAVER muitos casos iguais, e por aí vai). Falando no verbo HAVER, nunca diga HÁ dez anos ATRÁS, já que, nesse contexto, tanto "há" quanto "atrás" indicam o tempo passado (o correto é dizer HÁ DEZ ANOS ou DEZ ANOS ATRÁS, uma coisa ou outra). A propósito, sugiro dedicar alguns minutos à leitura desta postagem, que oferece 100 dicas preciosas para fugir desses e outros erros comuns. E para testar seus conhecimentos, não deixe de visitar este site, onde você pode jogar o Jogo dos 100 Erros de Português.

quinta-feira, 12 de dezembro de 2019

POWERTOYS PARA O WINDOWS 10


A AUSÊNCIA DA EVIDÊNCIA NÃO SIGNIFICA EVIDÊNCIA DA AUSÊNCIA.

O Windows sempre foi extremamente personalizável, e continua sendo. Todavia, as configurações avançadas não são intuitivas nem podem ser encontradas nos submenus da interface do sistema. Para preencher essa lacuna, a Microsoft criou o Editor do Registro (mais conhecido como regedit).

Usar o regedit para manipular o importante banco de dados dinâmico que o Windows consulta a cada inicialização, altera durante a sessão e salva, com as respectivas alterações, sempre que é encerrado é um passeio no parque para geeks e companhia e uma Caixa de Pandora para maioria dos usuários domésticos comunsAlterações indevidas no Registro podem comprometer a estabilidade do computador, ou mesmo impedi-lo de reiniciar. Daí a empresa de Redmond não facultar seu acesso via Menu IniciarPainel de Controle ou Ferramentas Administrativas do Windows; para convocá-lo, é preciso teclar Win+R para abrir o menu Executar, digitar regedit na caixa ao lado de Abrir: e clicar em OK.

OBSERVAÇÃO: Jamais altere qualquer parâmetro do Registro sem antes criar um ponto de restauração e um backup da chave do Registro que será manipulada. Para criar um ponto de restauração no Windows 10, digite criar ponto na caixa de pesquisas da Barra de Tarefas, clique na opção Criar ponto de restauração Painel de controle. Na tela seguinte, clique no botão Criar, dê ao novo ponto o nome desejado, torne a clicar em Criar, aguarde a conclusão do processo, confirme e encerre. Para criar um backup do Registro, digite regedit na caixa de pesquisas da Barra de Tarefas, clique em regedit (executar comando) e em Sim na caixa de diálogo que é exibida em seguida. Na tela do Editor, abra o menu Arquivo e selecione a opção Exportar. Em “Intervalo de exportação”, marque TODOS para efetuar backup de todo o Registro ou clique em RAMIFICAÇÃO SELECIONADA e digite o nome da chave que você deseja exportar (recomendável). Dê então um nome ao arquivo, indique o local onde quer salvá-lo (Área de Trabalho, por exemplo) e clique em Salvar. Caso queira desfazer as modificações mais adiante, dê um clique direito sobre o arquivo de backup (que é salvo com a extensão .REG), escolha a opção Mesclar e confirme a restauração.

Para quem não gosta de viver perigosamente, as ferramentas de Tweak são sopa no mel, pois permitem editar o Registro facilmente e com segurança, além de oferecerem diversas possibilidades de configuração, resumos explicativos e comandos executáveis mediante simples cliques do mouse e reduzirem significativamente as possibilidades de danos no sistema, pois permitem desfazer facilmente as alterações. 

O saudoso Windows XP contava com o Windows PowerToys (da própria Microsoft), que incluía o excelente Tweak-UI. Mas o XP não é mais suportado, e o app não foi reescrito para as edições posteriores. Para preencher essa lacuna no Win10, eu costumava indicar o freeware Ultimate Windows Tweaker 4 for Windows (para mais informações e download, clique aqui), mas descobri que existe uma edição revista e atualizada do velho PowerToys desenvolvida especificamente para essa edição do sistema. O número de ferramentas é bastante limitado (na comparação como o leque que era disponibilizado para o XP), mas a forma de instalação é a mesma: basta baixar o os arquivos de instalação e executá-los no computador.

Interessado? Então faça o download faça o download da opção mais recente (com extensão MSI) e proceda à instalação normalmente. Ao final, você terá o FancyZones e o Guia de Atalhos rodando no seu PC. Vamos aos detalhes:

FancyZones é uma solução para quem deixa muitas janelas de programas abertas ao mesmo tempo e precisa otimizar o uso do espaço do monitor. Ele permite criar zonas onde as janelas deverão ficar ativas. Para utilizá-lo, você deve clicar no item PowerToys que será adicionado à lista de programas do menu Iniciar e clicar no ícone que será exibido na área de notificação (junto ao relógio do sistema) Na janela que se abre em seguida, selecione FancyZones e clique em Edit zones. Feito isso, selecione o layout que você deseja usar para as suas janelas de programas e repare que, ao movimentar uma janela, basta pressionar a tecla Shift e arrastar o programa para a área desejada para que o Windows a redimensione automaticamente.

A segunda ferramenta do novo PowerToys (Guia de Atalhos)não é recurso novo como o FancyZones, mas somente uma referência para usar melhor os atalhos do Windows 10 que utilizam a tecla "Win" (aquela que exibe o logo do Windows). Assim, para saber quais são os atalhos e funções que ela oferece, basta mantê-la pressionada até que uma janela com os atalhos seja exibida (lembrando que, para isso, o PowerToys deve estar em execução).

terça-feira, 10 de dezembro de 2019

COMO MELHORAR O SINAL DO ROTEADOR WIRELESS (CONCLUSÃO)


O ENGANO APRISIONA — SE FORMOS ENGANADOS POR MUITO TEMPO, TENDEMOS A REJEITAR QUALQUER EVIDÊNCIA DO LOGRO E A NÃO NOS INTERESSAMOS EM DESCOBRIR A VERDADE.

Para concluir o que foi dito no post anterior, uma técnica caseira, comprovada por pesquisadores da Universidade Dartmouth, afirma que, dependendo da localização do roteador, é possível direcionar a maior parte da distribuição do sinal do Wi-Fi. Para tanto, primeiro é preciso escolher o cômodo ou ambiente da casa para onde se pretende direcionar o sinal e garantir que ele esteja livre o mais possível de obstáculos e, em seguida, colocar uma folha de papel alumínio na parede que fica atrás do roteador (você pode forrar a parede com o papel laminado ou colocar a folha dobra de modo a formar um "U" em torno do roteador). Vale ressaltar que o roteador não deve ficar completamente embrulhado com o papel metálico, já que isso bloquearia totalmente a propagação do sinal, e que esse "truque" não aumenta a intensidade do sinal, apenas o redireciona para lugares da casa onde o uso é mais intenso.

Voltando agora aos repetidores de sinal, eles são (pelo menos em tese) a solução mais indicada, embora custem bem mais que um rolo de papel laminado e não possam ser usados para embrulhar a picanha que você vai levar o forno. A Proteste (entidade civil sem fins lucrativos, apartidária, independente de governos e empresas, que atua na defesa e no fortalecimento dos direitos dos consumidores brasileiros desde julho de 2001) avaliou recentemente repetidores de diversas marcas, modelos e preços, e concluiu que nem todos, mesmo entre os modelos mais caros, cumprem tudo o que prometem.

Como quase tudo que diz respeito a tecnologia, os roteadores e repetidores wireless são cercados de mitos. Muitos não passam disso, mas alguns encerram um fundo de verdade. É mito, por exemplo, que os repetidores diminuem a velocidade da internet — até porque sua função precípua é levar o sinal do roteador para áreas onde ele enfraquece ou não alcança. Se há perda na velocidade, a culpa não é do repetidor, mas de interferências ou obstáculos. Todavia, convém ter em mente que a velocidade não vai aumentar, já que os repetidores simplesmente amplificam o sinal, fazendo que com que ele alcance distâncias maiores. Além disso, você dificilmente conseguirá extrair de um roteador wireless a mesma largura de banda da conexão cabeada, mesmo que mantenha seu celular ou notebook a poucos centímetros do dispositivo.

Observação: Independentemente da quantidade de antenas de um roteador, responsável por encarecer esses aparelhos, os pontos cegos e as barreiras para emissão do sinal continuarão os mesmos. Se o seu problema for o alcance do sinal, de nada adianta comprar um roteador mais avançado. Portanto, recorra a repetidores, que não precisam ser da mesma marca do roteador, embora em algumas situações produtos do mesmo fabricante garantam um desempenho mais eficiente.

Note que não basta plugar o repetidor na tomada e correr para o abraço. É preciso fazer uma configuração prévia, que vem detalhada na documentação que acompanha o aparelho (para acessar um tutorial genérico, siga este link). Demais disso, convém assegurar-se de que o rotador esteja posicionado num ponto mais ou menos central (para que o sinal alcance todos os demais pontos da casa) e que seja colocado numa estante, por exemplo, que o mantenha elevado em relação ao piso. E se houver duas ou mais tomadas no cômodo onde você pretende plugar seu repetidor, escolha a que ficar mais alta em relação ao piso — quanto mais alto o ponto, maior o espaço de transmissão.

Era isso, pessoal. Até a próxima.