Mostrando postagens com marcador computador PC. Mostrar todas as postagens
Mostrando postagens com marcador computador PC. Mostrar todas as postagens

sexta-feira, 29 de março de 2019

NOVA ATUALIZAÇÃO DE RECURSOS DO WINDOWS 10


CHI BENE INCOMINCIA È A METÀ DELL'OPERA.

Ao lançar o Windows 10 como “serviço”, a exemplo do que havia feito anteriormente com a suíte de escritório MS-Office, a Microsoft, numa estratégia de marketing inusitada e que mais adiante se revelou bem-sucedida, ofereceu gratuitamente o upgrade para os usuários de cópias legítimas do Windows 7 e 8.1. 

Com a nova política de atualizações, as novas versões, que até então eram lançadas em intervalos de 3 a 5 anos, deram lugar a atualizações de recursos semestrais feitas in loco, dispensando a aquisição de novas licenças e preservando os aplicativos, configurações e arquivos dos usuários. Os service packs — pacotes que reuniam todas as correções liberadas desde o lançamento oficial de uma edição do sistema ou do service pack anterior (só o XP foi alvo de três) — também foram descontinuados, mas as atualizações mensais de confiabilidade foram mantidas e continuam sendo disponibilizadas toda segunda terça-feira de cada mês (Patch Tuesday).

A Microsoft testa exaustivamente as atualizações antes de liberá-las para download via Windows Update, mas às vezes o imprevisto tem voto decisivo na assembleia dos acontecimentos. No Update de Outubro (build 1809), por exemplo, uma penca de bugs levou à suspensão do patch, tanto via atualizações automáticas quanto pelo link que permitia sua instalação manual. Como se costuma dizer, os pioneiros são reconhecidos pela flecha espetada no peito, e os mais apressados se viram em palpos de aranha: houve relatos de que a instalação apagava arquivos em pastas como Documentos e Imagens, interferia com o drive de áudio da Intel, interferia na descompactação de arquivos e por aí afora.

Todas as falhas que afetaram as cinco “atualizações de recursos” lançadas até agora pela Microsoft foram sanadas, mas nem sempre com a rapidez desejada. Para evitar esses “acidentes de percurso”, eu recomendava migrar para uma nova edição do sistema somente depois que ela recebesse seu primeiro service pack. Isso deixou de valer, já que no Windows como serviço as atualizações de recursos são descarregadas e aplicadas automaticamente, e sempre existe o risco de sermos pegos no contrapé.

Para complicar, a Microsoft limitou drasticamente as opções de gerenciamento das atualizações automáticas, sobretudo no Windows 10 Home, que é o mais utilizado no âmbito doméstico, e uma nova atualização de recursos está para se lançada no mês que vem. E agora, José?

É o que veremos na próxima postagem. Até lá.

sexta-feira, 24 de junho de 2016

VOCÊ SABIA?


O MEDO É O CAMINHO PARA O LADO SOMBRIO.

Você já parou para pensar por que as coisas que perdemos estão sempre no último lugar em que procuramos? Ou por que o pão cai sempre com o lado da manteiga para baixo? Ou ainda por que aquela sua estimada taça de cristal se espatifou em mil pedaços, a passo que a repulsiva caneca plástica do Corinthians (ou do Palmeiras, dependendo do time para o qual você torce) que você atirou no seu cunhado durante o último jogo continuou inteirinha?

Bem, a primeira é fácil: porque deixamos de procurar o objeto perdido a partir do momento em que o encontramos, pouco importa se isso se dá na primeira ou na décima tentativa.

No que diz respeito ao pão, muita gente ache que é mito, que só reparamos nisso quando o lado da manteiga cai virado para o chão; quando não, a coisa passa despercebida, já que catamos a fatia e comemos, como se nada tivesse acontecido. Todavia, cientistas ingleses derrubaram cem torradas de uma mesa com 76 cm de altura e constataram que, em 81% dos casos, valeu a “Lei de Murphy”. A conclusão foi que a face besuntada com manteiga (ou geleia, ou requeijão, ou seja lá o que for) tem sua textura alterada, o que interfere na rotação durante uma eventual queda. Além disso, para a fatia poder girar 360 graus e, assim, cair com o lado besuntado virado para cima, a mesa teria de ser bem mais alta do que as convencionais (2,4 m em relação ao chão).

Já a história do vidro é ainda mais complexa: diferentemente dos outros sólidos ― como o plástico, para nos atermos ao nosso exemplo ―, as ligações do vidro são desordenadas, como se na verdade ele fosse um líquido. Aliás, por mais estranho que pareça, o fato de o vidro ser um material amorfo ainda causa discussão entre os cientistas, pois alguns os consideram um líquido de altíssima viscosidade e outros, um sólido sem estrutura cristalina.

Enfim, ao cair ou sofrer um impacto com energia maior do que a força das ligações que mantêm suas moléculas unidas, o vidro se parte ― ou estilhaça, na maioria dos casos. No entanto, as partes do material em que as ligações são mais resistentes podem resultar em cacos grandes, com bordas e pontas afiadas.

Para prevenir consequências piores do que o simples dano material, portas giratórias e boxes de banheiros são feitas de vidro temperado. Nesse caso, o material ainda mole é submetido jato de ar frio, para que sua superfície endureça mais rapidamente que seu interior. Isso cria uma tensão interna no objeto que, em caso de quebra, se parte em fragmentos minúsculos, evitando a formação de pontas.

Já o vidro usado nas telas de celulares é resfriado lentamente, de modo a evitar tensões internas entre as moléculas. Isso resulta em lâminas finas, leves e com a condutividade necessária para se tornarem sensíveis ao toque (função touch screen).

Os vidros blindados, por seu turno, são “sanduíches” formados a partir de diversas lâminas de vidro 
temperado, unidas por uma resina transparente, o que lhes permite absorver o impacto de alguns projéteis e também garantem que eles não se estilhacem.
Por último, mas não menos importante, a fibra óptica ― amplamente utilizadas nos cabos de transmissão de dados ― nada mais é do que vidro aquecido até o estado viscoso (o vidro não derrete totalmente nem entra em combustão) e espichado até adquirir a espessura de um fio de cabelo, o que é possível graças à sua grande resistência à tração. Quando esfria, o material pode ser dobrado sem quebrar.




Valeu, pessoal. Até a próxima.

quinta-feira, 5 de maio de 2016

AINDA SOBRE O CORREIO ELETRÔNICO

A GALINHA VEIO ANTES DO OVO. ELE FOI APENAS O JEITO QUE ELA ENCONTROU PARA SE REPRODUZIR.

Vimos no post anterior que o Correio Eletrônico revolucionou a intercomunicação pessoal, notadamente devido ao fato de o email ser mais rápido, versátil, prático e barato do que o serviço postal convencional, além de dispensar papel, envelope selo e o deslocamento do remetente até uma agência dos Correios. Todavia, convém ter em mente que essa modalidade de correspondência está mais para um cartão-postal digital do que para uma carta envelopada, já que, por trafegar “aberta” pela Rede, pode ser interceptada por quem estiver no lugar certo na hora certa e contar com os recursos adequados.

Isso pode parecer paranoia, mas a verdade é que nenhuma informação transmitida pela Internet está segura. No mais das vezes, até as senhas trafegam sem qualquer proteção, facilitando as indesejáveis invasões de privacidade ― que, diferentemente do que é comum imaginar, não requerem necessariamente conhecimentos ou recursos sofisticados.

No trabalho, deixar o PC "dando sopa" enquanto você vai ao banheiro, por exemplo, é um convite para um chefe invasivo ou um colega abelhudo vasculhar seus arquivos; em casa, compartilhar o computador com outros familiares sem o uso de contas individuais é um grave risco à privacidade do usuário ― vale lembrar que as crianças costumam ser irresponsáveis, e a esposa de hoje pode ser a inimiga de amanhã.

Outra questão importante tem a ver com a confiabilidade do serviço: a maioria de nós redige um email, clica no botão "enviar" e dá o assunto por encerrado, mas o fato de não receber uma notificação de falha na remessa ― ou de receber apenas uma resposta automática ― não significa obrigatoriamente que o destinatário leu (e compreendeu) a mensagem. Até porque, a despeito da popularização dos PCs e do acesso à Internet em banda larga, muita gente ainda não criou o hábito (saudável) de acessar seus emails regularmente ― ou não o faz por falta de meios, de tempo ou de oportunidade.

Então, sempre que for tratar de assuntos que demandem especial atenção ou respostas imediatas, prefira usar um aplicativo de mensagens instantâneas, que permite estabelecer diálogos em "tempo real" ― via teclado, voz, ou mesmo por videoconferência, dependendo dos recursos do programa e do hardware instalado nas máquinas envolvidas ― e quando o assunto for realmente importante e exigir atenção imediata da outra parte, recorra ao velho e confiável telefone.

Amanhã tem mais, pessoal. Abraços e até lá.

terça-feira, 3 de maio de 2016

VEJA COMO CONTORNAR A SUSPENSÃO DO WHATSAPP

QUEM MEU FILHO BEIJA MINHA BOCA ADOÇA.

Segundo notícia publicada na Folha, as operadoras Oi, Claro, Nextel, Tim e Vivo receberam ordem judicial de bloquear o WhatsApp em todo o território nacional, e já confirmaram que vão seguir a determinação (a multa pelo descumprimento é de R$ 500 mil por dia). 

A suspensão, que teve início às 14 horas de ontem (2) e deve se estender por 72 horas, partiu do juiz Marcel Montalvão, da Comarca de Lagarto (SE) ― o mesmo que, em março passado, mandou prender o vice-presidente do Facebook para a América Latina.

Se o S.O. do seu smartphone for o Android, você poderá burlar o bloqueio acessando a loja de aplicativos do Google e instalando o app SuperVPN Free VPN Client. Concluída a instalação, é só executar o programinha, clicar em continue > connect e fornecer permissão à conexão, que será iniciada sem restrição ao serviço bloqueado. Note que o app funciona gratuitamente por 20 dias, embora esse período seja mais que suficiente, considerando o prazo de suspensão determinado pelo conspícuo julgador sergipano.

ObservaçãoSegundo a Oficina da Net, que publicou originalmente o tutorial que eu reproduzi linhas atrás, usar uma VPN (Virtual Private Network) envolve riscos, pois ela cria uma espécie de “túnel” entre o celular e a rede pública. Explicando melhor: o acesso pelas redes convencionais envolve protocolos de segurança que autenticam a conexão proporcionada pelo ISP (sigla em inglês para provedor de internet), minimizando riscos representados por tentativas de ataques, sites ou conexões sem certificados válidos, etc. Já pelo “túnel” criado pela VPN, essa camada extra de proteção deixa de existir. Portanto, evite usar o smartphone nesse entretempo para compras online, netbanking e outros serviços que tais.

Depois que o bloqueio for revogado, basta desinstalar o aplicativo para que o seu aparelho reassuma as configurações originais (e "seguras").
Espero ter ajudado. Abraços e até a próxima.

terça-feira, 7 de julho de 2015

SOBRE PILHAS E BATERIAS

É IMPORTANTE FAZER AS PERGUNTAS CERTAS, MAS MAIS IMPORTANTE É OBTER AS RESPECTIVAS RESPOSTAS.

Tecnicamente, pilhas e baterias são coisas distintas, embora as diferenças sejam um tanto nebulosas, levando muita gente a utilizar esses termos como sinônimos. A rigor, uma pilha é composta de dois eletrodos (um negativo e outro, positivo) e um eletrólito (ou ponte salina), enquanto que uma bateria é um conjunto de pilhas interligadas em série ou em paralelo. Em qualquer dos casos, a função é basicamente a mesma, ou seja, fornecer energia elétrica para os mais variados apetrechos, de barbeadores, calculadoras de bolso e escovas de dente a relógios digitais, smartphones, tablets e notebooks, dentre tantos outros.

ObservaçãoEssas pilhas não são iguais às que usamos em lanternas, controles remotos etc. Na verdade, elas são células de íons de lítio, e sua quantidade (geralmente entre 3 e 12 unidades) determina a capacidade de carga da bateria e, por tabela, a autonomia do aparelho que ela alimenta. Quanto maior o número de células, mais volumosa e pesada será a bateria, razão pela qual os modelos com 12 células são destinados a notebooks de configurações robustas, que priorizam o desempenho em detrimento da mobilidade. Devido ao tamanho avantajado, essas baterias costumam ficar sob o aparelho, ajudando a manter a base da carcaça afastada alguns centímetros da superfície da bancada de trabalho, de modo a reduzir o esforço dos coolers na dissipação o calor gerado pelos componentes internos.

Vê-se na figura à direita que, na ligação em série, o pólo positivo da primeira pilha é conectado ao pólo negativo da segunda, e assim sucessivamente, resultando numa tensão final correspondente à soma das tensões individuais das pilhas (1,5V X 4 pilhas = 6V no exemplo da figura à direita). Já na ligação em paralelo, os pólos positivos e negativos são ligados entre si e a tensão final se mantém em 1,5V, ao passo que a amperagem quadruplica.  

Embora os acumuladores de energia tenham sido criados há cerca de 2.000 anos, o primeiro modelo recarregável surgiu somente em 1859, a partir de uma tecnologia que foi aprimorada ao longo dos séculos e é usada até hoje na fabricação de baterias para veículos em geral, no-breaks e sistemas de iluminação de emergência, onde peso e tamanho são questões de relevância menor. Mais adiante surgiram as pilhas (figura à esquerda), que se dividem em "comuns" e "alcalinas" (as primeiras são mais baratas, mas duram menos e têm o mau hábito de vazar parte do ácido contido em seu interior, o que pode causar danos irreversíveis aos aparelhos). Existem ainda as versões recarregáveis, ainda mais caras, que também são conhecidas como "acumuladores".

No Brasil, os formatos e as nomenclaturas das pilhas seguem o padrão instituído pelo ANSI (American National Standards Institute). As mais usadas são as “pequenas” (AA ou 2A) e as popularmente conhecidas como “palito” (AAA ou 3A), disponíveis tanto em versões descartáveis quanto recarregáveis. Já as “médias” e “grandes” (C e D, respectivamente) vêm sendo cada vez menos utilizadas, da mesma forma que as bateria de 9V, que na verdade são conjuntos de seis pilhas AAA agrupadas num único invólucro (figura à direita).

Observação: No final da década de 70, o surgimento dos relógios digitais e das câmeras fotográficas motorizadas popularizou as assim chamadas “pilhas de relógio” (figura à esquerda). As mais comuns utilizam ânodos de lítio metálico e geram uma tensão elétrica de 3V ─ o dobro da que é gerada por baterias de zinco-carbono ou alcalinas. O agrupamento de duas ou mais dessas células dá origem às “baterias de lítio”. Note que, ao contrário das baterias de íons de lítio, os modelos de lítio metálico não são recarregáveis, mas, devido à sua grande durabilidade, são amplamente utilizados em placas-mãe de PCs, sistemas de alarme sem fio, marca-passos cardíacos e outros dispositivos médicos implantáveis, só para citar alguns exemplos.       

Amanhã a gente aborda a autonomia (cada vez menor) dos nossos (cada vez mais exigentes) gadgets. Abraços e até lá.

quinta-feira, 13 de novembro de 2014

MS CONFIG NO SEVEN... (segunda parte)

NEM SEMPRE O MELHOR JOGADOR GANHA O JOGO; ÀS VEZES, GANHA QUEM SIMPLESMENTE JOGOU MELHOR.

O Utilitário de Configuração do Sistema foi criado para ajudar na solução de problemas na inicialização do Windows, mas é amplamente usado como Gerenciador de Inicialização, já que muitos desenvolvedores não oferecem soluções nativas para ativar/desativar a inicialização automática de seus produtos. Sua tela conta com cinco abas: Geral, Inicialização do Sistema, Serviços, Inicialização de Programas e Ferramentas.
A aba Inicialização de programas foi contemplada na postagem anterior, de modo que na de hoje vamos tecer alguns comentários sobre Geral e Inicialização do Sistema. Acompanhem:
  • Geral permite escolher entre as opções de inicialização Normal, de Diagnóstico e Seletiva (a primeira carrega todos os drivers e aplicativos configurados para iniciar com o sistema, a segunda, apenas os drivers e serviços básicos, enquanto a terceira personaliza a inicialização e se torna padrão quando a lista exibida na aba Inicialização de Aplicativos é modificada – para mais detalhes, reveja o post anterior).
  • Em Inicialização do Sistema, o campo Opções de Inicialização serve para reiniciar o PC no modo de segurança e customizar os recursos disponíveis. A opção Mínima carrega somente os serviços críticos do sistema; Shell Alternativo abre o prompt de comando; Reparo do Active Directory abre a interface gráfica com serviços críticos habilita o Active Directory, e Rede dá acesso à interface gráfica e habilita recursos de rede.
  • As opções à direita (veja figura ao lado) destinam-se, pela ordem, a ocultar a tela de boas vindas, salvar as informações da inicialização num arquivo específico, abrir a interface gráfica em modo VGA mínimo, exibir os drivers carregados na inicialização, temporizar o menu de inicialização e gerenciar a reversão das alterações.

Observação: Como a coisa é um tanto nebulosa, sugiro acessar o modo de segurança nos moldes convencionais, ou seja, pressionando intermitentemente a tecla F8 durante o boot e usando as teclas de seta para selecionar a opção desejada.

O botão Opções avançadas de inicialização permite ajustar o número de processadores usados na inicialização – ou de núcleos, no caso de CPUs multicore -  mas essa questão divide a opinião dos analistas: alguns afirmam que o Windows utiliza todos os núcleos durante o boot, e que a ferramenta serve apenas para limitá-los (como o botão de TURBO dos PCs de antigamente, que, ao contrário do que se costumava pensar, servia para reduzir a frequência de operação da CPU, de modo a permitir a execução de programas ainda mais antigos), mas a tela das opções avançadas de inicialização do meu PC mostra apenas um núcleo habilitado por default. Para adicionar o segundo, eu marquei a caixa Número de processadores, cliquei na setinha à direita e escolhi a opção 2 e, conforme visto nesta postagem, e a partir daí observei uma redução de aproximadamente 10% no tempo de inicialização.
Vale lembrar que esse tempo pode variar devido a uma série de fatores. Quando reiniciamos o PC depois de uma limpeza e compactação do Registro, por exemplo, notamos que o Windows demora mais para nos entregar o comando da máquina, mas os boots subsequentes passam a ser mais rápidos. Em última análise, nada se perde em tentar, até porque basta desfazer o ajuste para que tudo volte a ser como antes no Quartel de Abrantes.    
As demais opções avançadas são simular uma configuração de pouca memória, Bloquear PCI, Depurar e Ajustar as Configurações Globais de Depuração. Detalhá-las foge ao escopo desta postagem (quem sabe numa próxima oportunidade). Nesse entretempo, só promova quaisquer alterações se você realmente souber o que está fazendo.

Amanhã a gente continua; abraços e até lá.