Mostrando postagens com marcador windows.. Mostrar todas as postagens
Mostrando postagens com marcador windows.. Mostrar todas as postagens

terça-feira, 5 de maio de 2015

MITO OU VERDADE? OTIMIZADORES DE MEMÓRIA DEIXAM O SISTEMA MAIS RÁPIDO?


VALE A PENA USAR OTIMIZADORES DE MEMÓRIA?

Para responder essa pergunta, primeiro é preciso relembrar que o computador utiliza vários tipos de memória, mas é no HD que o sistema, os aplicativos e os demais arquivos são armazenados de forma persistente, e a partir de onde são carregados na RAM.

RAM é uma memória volátil, ou seja, que somente retém os dados enquanto está energizada, mas randômica, isto é, que permite leituras e gravações aleatórias a partir de qualquer dos seus endereços, o que a torna muito mais rápida do que o (lento) HD.

Quando o Windows se tornou multitarefa, bastava-nos abrir muitos arquivos ou executarmos vários programas ao mesmo tempo para sermos agraciados com mensagens de memória insuficiente. A título de paliativo, a Intel desenvolveu a MEMÓRIA VIRTUAL ─ expediente mediante o qual um gerenciador dedicado (VMM) monitora o uso da RAM em tempo real, despacha para um arquivo de troca (no disco rígido) os processos que não são prioritários e de lá os traz de volta quando necessário, dispensando-nos de fechar um arquivo ou programa para poder abrir outro.

ObservaçãoÉ importante frisar que esse expediente foi idealizado no tempo em que o preço do megabyte de RAM custava os olhos da cara, e os PCs eram servidos em doses homeopáticas. Hoje, mesmo máquinas de baixo custo trazem 2GB dessa memória, e o Seven PRO, ENTERPRISE e ULTIMATE de 64-bits são capazes de gerenciar até 192GB.

Voltando agora aos otimizadores, o que a maioria deles faz é abrir espaço na RAM trocando arquivos com a memória virtual, mas, dependendo de como esses arquivos são escolhidos, a emenda pode sair pior do que o soneto.

Existem diversas dicas envolvendo a memória virtual, sendo que as mais comuns sugerem configurar seu tamanho manualmente (por padrão, isso fica a cargo do sistema), transferi-la para uma partição exclusiva (ou para um segundo HD) e por aí vai. Como o uso do arquivo de troca é pouco comum em máquinas com fartura de RAM (3 GB ou mais), não sei até que ponto vale a pena investir nisso.

Já o ReadyBoost pode ajudar um bocado, embora nem se compare a um upgrade de RAM comme il fault. Entretanto, a despeito da quantidade de memória física que você adicione ao sistema, convém não desabilitar a memória virtual (como alguns fazem para recuperar espaço no disco), até porque espaço é o que não falta aos PCs atuais, que integram drives de 500 GB a mais de 1 TB, conforme o modelo (e o preço).

Um ótimo dia a todos e até a próxima.

sexta-feira, 27 de março de 2015

MANUTENÇÃO - COMO DEIXAR SEU PC TININDO

NÃO CHORE PORQUE ACABOU, SORRIA PORQUE ACONTECEU...

Depois de atualizar o software do seu PC, rode o antivírus e obtenha uma segunda opinião com a versão gratuita do Malwarebytes Antimalware que não oferece proteção em tempo real e, portanto, não conflita com o programa residente. Alternativamente (ou cumulativamente, dependendo do seu grau de paranoia), torne a checar a saúde do sistema com um serviço online gratuito como o Safety Scanner (da Microsoft), ou o Housecall (da Trendmicro), que identificam e neutralizam os malwaresSe quiser algo ainda mais completo, experimente o Online Scanner e o Health Check, da F-Secure  o primeiro identifica e remove programinhas maliciosos, enquanto o segundo checa os aplicativos e indica atualizações ou novas versões.

Com o PC atualizado e livre de infecções, é hora de dar um trato no HD: Clique em Iniciar > Computador, dê um clique direito no ícone que representa seu drive C: e em Propriedades. Na tela seguinte, analise o gráfico em forma de pizza, que informa a capacidade total do seu disco e dá uma ideia da proporção entre os espaços ocupado e livre. Clique no botão Limpeza de Disco para recuperar de muitos megabytes a alguns gigabytes desinstalando programas e recursos nativos do sistema, excluindo arquivos temporários, eliminando sobras da remoção de software, e por aí vai (para mais informações sobre como usar essa ferramenta, reveja o post do último dia 11).

Observação: Tenha em mente que a remoção de aplicativos deve ser feita preferencialmente com o REVO UNINSTALLER ou com desinstaladores como os das suítes que eu mencionei no post anterior, pois, além de fazer a desinstalação padrão, eles eliminam sobras indesejáveis dos programas defenestrados tais como pastas vazias, atalhos quebrados, entradas e valores inválidos no Registro, e por aí vai.

Volte agora à tela das Propriedades da Unidade C:, selecione a aba Ferramentas e repare que ela dá acesso ao Chkdsk (verificador de erros do Seven), ao Defrag (desfragmentador de arquivos) e à ferramenta de Backup. A maneira de utilizar as duas primeiras ferramentas também foi detalhada no post retrocitado, e a última não vem ao caso para os efeitos desta postagem.

Por último, mas não menos importante, é preciso faxinar e compactar o Registro do Windows. Como não existe uma ferramenta nativa para isso, o jeito é recorrer a programas como o Wise Registry Cleaner ou aos módulos disponíveis nas suítes mencionadas anteriormente. É certo que muitos analistas condenam esses programinhas, enquanto outros defendem a compactação do Registro, mas não a limpeza, que, segundo eles, pode trazer mais problemas do que melhorias. No entanto, os benefícios dessa faxina saltam aos olhos, especialmente quanto ao tempo de inicialização do sistema. Mas como seguro morreu de velho, só rode esses programinhas depois de criar um ponto de restauração e um backup do registro.

E como hoje é sexta-feira... 
.
A professora pede aos alunos que desenhem o órgão sexual feminino. Sentindo-se incapaz de fazer o desenho, uma garotinha abre as pernas pra espiar debaixo da saia, e aí a colega do lado grita:
- 'Fessôra, ela tá colando'.

Dois amigos conversando:
- Zé! Fala uma coisa ruim!
- Minha sogra!
- Não! Coisa ruim de comer!
- A filha dela!


Bom final de semana a todos.

segunda-feira, 23 de março de 2015

SEU IP DE BANDEJA NO SEU EMAIL


SE FOSSE FÁCIL, QUALQUER UM CONSEGUIRIA.

Como vimos no post anterior, não basta alguém descobrir seu endereço IP para lhe invadir o sistema, mas, como diz a milenar sabedoria chinesa, “TODA CAMINHADA COMEÇA COM O PRIMEIRO PASSO”.

Veremos agora como descobrir o IP de alguém através de uma mensagem de correio eletrônico (existem outras maneiras que, por economia de espaço, serão abordadas em outra oportunidade). Antes, porém, vale lembrar que todo dispositivo que conecta a Internet tem um endereço IP único, que pode ser fixo (imutável) ou dinâmico (que muda a cada sessão de navegação). Esse número permite saber quem está por trás de um email que você recebeu ─ ou melhor, localizar “fisicamente” o provedor responsável pelo IP em questão através de um mapa ou imagem de satélite. 

Observação: Com algum conhecimento, qualquer um pode enviar emails ocultando o remetente ou substituindo-o por outro qualquer, como gabinetepessoal@presidencia.gov.br, mas impedir que seu IP seja exibido no cabeçalho da mensagem, aí é outra história.

Enfim, supondo que você utilize o popular serviço de webmail do Google (Gmail), faça o seguinte:

1) Abra a mensagem que deseja verificar;

2) Clique na pequena seta para baixo, à direita do botão Responder (figura à direita);

3) Selecione a opção Mostrar Original;

4) Abra a caixa de pesquisas (tecle Ctrl+f) e digite “client-ip” (sem as aspas);

5) O número exibido no texto, ao lado do parâmetro destacado (figura à esquerda), corresponde ao endereço IP desejado.

6) Acesse http://www.ip-adress.com/ip_tracer, digite no campo de pesquisa a sequência numérica que você descobriu, clique na setinha para definir o modo de busca, pressione o botão “>” e aguarde o resultado (note que há várias opções a explorar).

Esse procedimento permite localizar o provedor responsável pelo endereço IP e, como dito anteriormente, visualizá-lo num mapa ou imagem de satélite  que, com auxílio do zoom, mostra até uma pulga nas costas de um cachorro. Já a localização exata da máquina que está usando aquele endereço na data horário em questão é mantida em sigilo pelo provedor de Internet, embora possa ser disponibilizada para a polícia ou para outros interessados que dispuserem de um mandado judicial. Sorry, folks.

Abraços e até mais ler.

quinta-feira, 5 de março de 2015

MITOS DA INFORMÁTICA E DICAS SOBRE O QUE FUNCIONA E O QUE NÃO FUNCIONA PARA MANTER SEU PC TININDO

SE TODO MUNDO SE LIMITASSE A FALAR DAQUILO QUE REALMENTE ENTENDE, O SILÊNCIO SE TORNARIA INSUPORTÁVEL.

Se eu tivesse embolsado R$ 100 a cada vez que vi na mídia anúncios de cápsulas ou shakes capazes de fazer emagrecer muitos quilos em poucos dias, aditivos que economizam até 40% de combustível, smartphones à prova d’água que não resistem a simples perdigotos, colônias e desodorantes que transformam qualquer Zé-da-esquina no garanhão do pedaço e políticos que prometem governar para o povo, só para citar alguns exemplos, estaria refastelado numa confortável espreguiçadeira em Maui (figura acima), tomando um delicioso Mai Tai.

No âmbito da Tecnologia da Informação, muitas citações ficaram famosas por terem sido atribuídas a personagens célebres, como Charles De Gaulle (o Brasil não é um país sério), Bill Gates (ninguém jamais precisará de mais que 640 KB de memória), J. Watson, presidente da IBM na década de 40 (talvez um dia haverá mercado para uns cinco PCs), e daí por diante. Para os efeitos desta postagem, todavia, interessa-nos revisitar alguns "chavões" da informática relacionados com o desempenho do computador que nem sempre são o que parecem. Acompanhe:  

ATUALIZAR O WINDOWS DEIXA O PC LENTO

A atualização é fundamental para corrigir bugs e brechas que põem em risco a estabilidade e a segurança do sistema. É certo que o processo pode ser moroso e maçante, notadamente para quem não dispõe de uma conexão decente com a Internet, mas você pode minimizar esse aborrecimento ativando as Atualizações Automáticas e definindo o dia e horário para a instalação dos patches (note que o computador deverá estar ligado e conectado para que isso funcione). Se preferir, selecione a opção Baixar as atualizações, mas permitir que eu escolha quando instalá-las, de modo a manter maior controle sobre o processo.

Observação: Determinados patches podem não produzir os resultados esperados, como foi o caso do KB3004394, por exemplo, que integrou o Patch Tuesday de Dezembro do ano passado. Todavia, ocorrências que tais devem ser vistas como exceções, e a Microsoft geralmente não demora a liberar as correções. Já no caso de uma atualização falhar, a solução será removê-la e tornar a instalá-la (para saber mais, reveja esta postagem). 

Igualmente importante é manter atualizados os demais aplicativos. Para isso, muitos deles exibem um link na tela principal, ou uma entrada no menu Ferramentas ou na Ajuda. Não sendo o caso, sempre se pode recorrer ao R-Updater ou ao File Hippo, dentre outras ferramentas que automatizam o processo.


Podendo, assistam ao vídeo abaixo. São poucos minutos, mas valem cada segundo!



Abraços a todos e até amanhã, se Deus quiser.

terça-feira, 3 de março de 2015

AINDA A POLÍTICA DE CONTAS E SENHAS DO WINDOWS 7

É DE PEQUENINO QUE SE TORCE O PEPINO.

Vimos no post anterior que a criação de contas de usuário com poderes limitados permite que você compartilhe o uso do computador de uma forma mais segura (embora o ideal fosse cada qual ter sua própria máquina, isso nem sempre é possível).
Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos cada usuário pode acessar, as alterações que pode fazer no computador, suas preferências pessoais, tais como plano de fundo da área de trabalho, proteção de tela etc. Logando-se com sua própria conta, cada usuário tem acesso somente a seus arquivos e configurações e não pode instalar/remover programas, drivers e dispositivos de hardware ou fazer alterações no sistema que afetem os demais.

Observação: O Seven permite criar três tipos de contas com diferentes níveis de controle do computador. De modo geral, a conta-padrão é para o dia-a-dia, a de Administrador, para situações em que ela seja realmente necessária, e a de visitante, para quem precisa usar o computador em caráter eventual – como o irmãozinho pentelho da sua namorada, o filho da faxineira ou aquele seu cunhado mala, por exemplo.

Do ponto de vista da segurança, é recomendável que você crie uma conta limitada para si mesmo e a utilize no dia-a-dia, mesmo que não compartilhe o PC com familiares ou quem quer que seja. Esse tipo de conta pouco influencia o uso de softwares legítimos, mas reduz sobremaneira o poder dos programinhas maliciosos, impedindo-os de se espalhar para os demais usuários ou para arquivos do sistema, o que reduz sensivelmente seu poder de fogo. Assim, se seu antivírus não der cabo dessas pragas, basta você se logar como administrador, excluir a conta comprometida, criar uma nova e tocar a vida adiante.
Note que as contas limitadas não são restritivas a ponto de lhe causar transtornos – desde que você tenha uma conta de Administrador, naturalmente. Ao realizar qualquer tarefa cujas permissões extrapolem as de um usuário-padrão, você terá apenas que indicar sua conta privilegiada e informar a respectiva senha.
Cumpre ressaltar que, caso você já venha usando o PC por algum tempo com sua conta de Administrador, o melhor a fazer é rebaixá-la (isto é, transformá-la numa conta-padrão), de maneira a evitar a perda de suas configurações pessoais. Para tanto, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta. Dê um nome à conta, marque a opção Administrador e confirme (caso surja uma mensagem dizendo que você irá perder todos os arquivos criptografados com EFS, certificados pessoais, senhas armazenadas, ignore-a e siga adiante). Dê então duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Ao final, clique em Gerenciar outra conta, dê duplo clique sobre a conta de Administrador a ser rebaixada, clique em Alterar o tipo de conta, marque a opção usuário-padrão, confirme, feche as janelas e reinicie o computador.
Amanhã a gente conclui; abraços e até lá.

EM TEMPO:

Deu no jornal (Folha) de ontem que, na penitenciária Lemos de Britto, em Salvador, os “chefes” do crime têm acesso a privilégios como liquidificadores, cerveja, churrasco, bicicleta ergométrica e, pasmem, liberdade para negociar e receber visitas íntimas de prostitutas, que passam pela portaria sem a menor dificuldade.
Também, num país onde a Range Rover e o piano de cauda de Eike Batista são encontrados no condomínio onde reside o Juiz Flávio Roberto de Souza, flagrado circulando alegremente na Porsche do ex-bilionário (que responde a processos por manipulação de mercado e uso de informação privilegiada), e o pior que pode acontecer ao venerável magistrado é a aposentadoria compulsória com vencimentos e benefícios integrais, quem se preocupa em ser punido? O ministro da justiça, que se reuniu com advogados de empresários encarcerados por envolvimento no Petrolão, com nítida intenção de “aliviar” a carga sobre as construtoras e com isso evitar mais delações premiadas que têm tudo para jogar merda no ventilador e sujar próceres do lulopetismo, como Dilma e o próprio Lula?
E VIVA O POVO BRASILEIRO, que trabalha mais de 5 meses por ano só para pagar impostos que vão pelo ralo, como água servida.
Depois tem gente que vem falar em patriotismo, nativismo, chauvinismo e outros que tais, quando a nossa crise é de filhadaputismo!

segunda-feira, 2 de março de 2015

WINDOWS - SEGURANÇA - POLÍTICA DE CONTAS DE USUÁRIOS E SENHAS DE ACESSO

NUNCA SE SABE QUAIS RESULTADOS VIRÃO DAS SUAS AÇÕES, MESMO QUE VOCÊ NÃO FAÇA NADA, POIS A INÉRCIA TAMBÉM PRODUZ RESULTADOS. 

Na introdução do post da última sexta-feira eu dizia que a criação de senhas via CMOS Setup caiu em desuso devido ao aprimoramento da política de contas de usuário e senhas de acesso do Windows. Com efeito, desde a edição XP que essa camada de proteção tornou-se capaz de impedir pessoas não autorizadas de acessar o computador e, de forma indireta, neutralizar – ou pelo menos minimizar – o estrago causado por malwares e assemelhados.
Ao instalar o Windows, você é concitado a criar sua conta de Administrador, que permite instalar e remover aplicativos, reconfigurar o sistema, criar, modificar ou eliminar as demais contas (caso existam), acessar arquivos pessoais e redefinir senhas – tanto as suas quanto as dos demais usuários, e por aí vai. No entanto, é enfaticamente recomendável criar uma conta limitada para si mesmo e utilizá-la no dia a dia, deixando a de Administrador para situações em que ela for realmente necessária.

Observação: Uma conta “limitada” não restringe tanto o uso do PC, como à primeira vista possa parecer. No Seven, ela dá acesso à maioria dos recursos do sistema, embora impeça a instalação ou desinstalação de programas, drivers ou dispositivos de hardware, além de obstar a modificação de arquivos indispensáveis ao funcionamento do PC e configurações que afetem outros usuários ou a segurança global da máquina. Mas você não precisa fazer logoff e tornar a se logar como administrador para rodar programas que exijam privilégios administrativos; basta clicar com o botão direito sobre o ícone do programa em questão, selecionar a opção Executar como administrador, digitar sua senha e clicar em SIM (se você não tomar essa iniciativa, o próprio sistema se encarregará de pedir sua senha sempre que necessário).

Para criar uma conta limitada no Seven – seja para você, seja para os demais usuários do PC –, faça logon como Administrador, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta, atribua-lhe um nome, selecione a opção usuário padrão e confirme. Em seguida, dê duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Caso a conta se destine a outra pessoa, abra o menu Iniciar, clique na setinha ao lado do botão Desligar, selecione a opção Trocar usuário e ceda espaço para que ela faça logon e, caso queira, altere o nome e a imagem da conta e defina sua própria senha. 


Amanhã a gente continua; abraços a todos e até lá.

terça-feira, 24 de fevereiro de 2015

REVERTENDO AS ALTERAÇÕES DO TUNEUP UTILITIES 2014

SEGURO MORREU DE VELHO.

Embora tenha evoluído sobremaneira desde suas primeiras edições, o Windows ainda requer manutenção regular para espaçar o intervalo entre as trabalhosas e aborrecidas reinstalações – que, em determinadas situações, são a única solução para resgatar seu desempenho original.
Conforme já discutimos em outras oportunidades, com o passar do tempo e o uso normal do comutador, o HD fica repleto de arquivos temporários sobras de aplicativos desinstalados, e o Registro, de entradas, chaves e valores inválidos, que, juntamente com a fragmentação dos dados, acabam por deixar o sistema lento como uma carroça. Para piorar, as ferramentas nativas do Windows (limpador de disco, corretor de erros e desfragmentador de disco) ajudam, mas não bastam para reverter o quadro, de modo que o jeito é recorrer a uma boa suíte de manutenção. Eu, particularmente, uso e recomendo o TuneUp Utilities, da AVG, embora goste muito do System Mechanic, da Iolo, do Advanced System Care , da IObit, e do CCleaner , da Piriform.
O TuneUp dispensa apresentações, pois foi focado em diversas postagens ao longo deste mês e do anterior, mas vale lembrar que, diferentemente das demais suítes retrocitadas, não é oferecido em versão gratuita – a licença custa R$ 99,90 e a versão de avaliação é válida por apenas 24 horas.
Mas o mote desta postagem não é discorrer sobre as funções dessa suíte (para ter uma ideia melhor da gama de recursos que ela oferece, reveja minha postagem de 24.04.14), mas lembrar que qualquer ferramenta de manutenção realiza modificações no sistema, e sempre existe o risco de algo dar errado. Por conta disso, o TuneUp se integra ao utilitário de restauração do Windows para reverter alterações feitas por ele próprio ou por outros aplicativos. Basta acessar seu Centro de Recuperação, na aba Painel da interface inicial ou clicar sobre o ícone exibido nas margens de todas as janelas do TuneUp , selecionar as alterações malsucedidas e clicar em Restaurar (vale salientar que, na versão de avaliação, esse recurso se mantém funcional mesmo depois que o prazo expira).

Vejamos agora a transcrição de uma postagem de Agamenon Mendes Pedreira – que se autodefine como jornalista de caráter duvidoso, passado marrom e irresponsável por um blog em www.casseta.com.br:

A falta de água e dos recursos hídricos está assustando o povo brasileiro - menos o Lula, é claro. Luísque Inácio Lula da Silva, o ex-presidente em exercício, só vai ficar preocupado quando começar a faltar água que passarinho não bebe. Lá em casa a seca está braba há muito tempo. Isaura, a minha patroa, vive reclamando que só usa o volume morto na nossa vida sexual. Tive até que chamar o rapaz do caminhão-pipa que, com sua mangueira indomável, vive enchendo a cisterna da Isaura, a minha patroa. Só assim, ele consegue acabar com a seca da sedenta criatura. Faça sol ou faça sol porque chuva que é bom, não vem mesmo.
A situação mais crítica é no desértico Estado de São Paulo, o Saara brasileiro, que está pensando em implantar o rodízio de camelos. Muitos políticos resolveram dar o exemplo e pararam de tomar banho, e o candidato Aético Neves do PSDB (Partido sem Ducha Brasileiro) já começou a cheirar.
A penúria hídrica atinge todas as classes, sem distinção de raça, cor ou preconceito. A tradicional Parada Gay de São Paulo está ameaçada porque os manifestantes homo afetivos não vão ter água pra jogar fora da bacia.
E que é pior, a hidro escassez já está começando a atrapalhar a maior atividade econômica do Brasil : a corrupção. Por conta da falta de chuva e das investigações da Polícia Federal, as empreiteiras não estão tendo como molhar a mão de políticos ligados à base criminal do governo.


Tenham todos um ótimo dia.

terça-feira, 10 de fevereiro de 2015

FRAGMENTAÇÃO DOS DADOS - O QUE É E POR QUE ACONTECE

ÀQUELE QUE QUER TUDO NÃO SE PODE DAR NADA.

Embora tenham recebido diversos aprimoramentos desde sua criação, em meados do século passado, e continuem sendo usados como memória persistente na maioria dos PCs, os HDs são dispositivos eletromecânicos anacrônicos e devem ser aposentados assim que os SSD de grandes capacidades chegarem ao consumidor final a preços palatáveis (conforme vimos na postagem da última quinta-feira, mesmo os modelos mais modernos são cerca de 4.000 vezes mais lentos do que a memória RAM).
Como ensina Meste Morimoto, na RAM os dados são escritos e lidos eletronicamente de forma aleatória – ou seja, em qualquer dos seus endereços –, o que torna o processo praticamente instantâneo. No HD, todavia, a escrita é feita mediante a inversão da polaridade das cabeças magnéticas que atuam sobre as moléculas da camada de óxido de ferro dos discos (quando a polaridade da cabeça é positiva, ela atrai o polo negativo das moléculas, e vice-versa, resultando nos bits 0 e 1). Na leitura, as cabeças simplesmente "leem" o campo magnético gerado pelas moléculas e criam uma corrente elétrica correspondente, cuja variação é analisada pela controladora do drive para determinar os bits. Vejamos isso melhor:
Os HDs atuais integram de 1 a quatro discos que um motor elétrico faz girar de 5.400 a 10.000 vezes por minuto, enquanto as cabeças de leitura e gravação, posicionadas na extremidade de um braço movido por um atuador, varrem constantemente a área de armazenamento (que corresponde a ambas as faces de cada disco).
A formatação física a que os discos são submetidos pelos fabricantes dividem sua superfície em milhares de trilhas concêntricas, que são subdividas em milhares de setores – um setor é a menor divisão física do disco, e tem capacidade para apenas 512 bytes.

Observação: Com base nesses parâmetros, podemos determinar a capacidade de um HD multiplicando o número de cilindros pelo número de cabeças; o resultado, pelo número de setores, e o total, por 512. As trilhas externas possuem diâmetro superior ao das internas, e oferecem não só maior capacidade de armazenamento, mas também mais rapidez no acesso aos dados, razão pela qual é recomendável instalar o sistema operacional na partição do início do disco.

As trilhas são numeradas de acordo com sua localização – a mais próxima da borda é a 0 e as seguintes, 1, 2, 3, etc. Já os cilindros correspondem aos conjuntos de trilhas de mesmo número nos vários discos – por exemplo, o cilindro 1 é formado pela trilha 1 de cada face de disco, o cilindro 2 é formado pela trilha 2 de cada face, e assim por diante. O cluster, por seu turno, é um grupo de setores com endereço único que o Windows “enxerga” como sendo uma única unidade lógica, e representa a menor parcela do HD que pode ser acessada pelo sistema. Note que um arquivo grande pode ser dividido e distribuído por vários clusters, mas um cluster não pode conter mais de um arquivo.

Observação: O setor grava a informação fisicamente, como "positiva" ou negativa", "magnetizada" ou "desmagnetizada", "zero" ou "um", etc., ao passo que no cluster a informação gravada é lógica, ou seja, na forma de dados passíveis de interpretação pelo SO.

O tamanho do cluster varia de acordo com o sistema de alocação arquivos escolhido na formatação lógica do HD. No NTFS, cada cluster possui entre 512 bytes e 4 KB, dependendo do tamanho da partição. Quanto menores forem os clusters, menor será o desperdício de espaço, sobretudo na gravação de arquivos pequenos, pois mesmo que tenha um único byte de tamanho, o arquivo ocupará um cluster inteiro.
Num disco virgem, os dados são escritos em clusters contíguos, o que facilita o trabalho das cabeças de leitura. Mas as constantes edições, apagamentos e regravações a que procedemos quando operamos o computador criam lacunas que o sistema se apressa em preencher, mesmo que elas estejam no meio de uma extensa área ocupada e que haja espaço livre sobrando mais adiante. Caso elas não bastem para conter o arquivo a ser gravado, ele será fracionado e distribuído pelos clusters vagos ao longo das trilhas, tantos quantos forem necessários para acomodá-lo integralmente. E a isso se dá o nome de fragmentação.


Amanhã a gente continua; abraços e até lá.

quinta-feira, 25 de setembro de 2014

DE VOLTA AOS MALWARES PARA TABLETS E SMARTPHONES

NÃO EXISTE SEGUNDA CHANCE. DEPOIS DE QUEBRADO, O VASO DE CRISTAL, O AQUÁRIO, O CORAÇÃO DA DONZELA OU SEJA LÁ O QUE FOR JAMAIS SERÃO COMO ANTES, A DESPEITO DO QUANTO VOCÊ SE ESFORCE PARA RETORNAR AO STATUS QUO ANTE.

Conforme comentamos em outras oportunidades, os malwares evoluem a cada dia que passa, tornando a navegação na Web, que um dia foi um bucólico passeio no parque – tão perigosa quanto um safári na selva africana.
Houve um tempo em que criar “vírus eletrônicos” era apenas uma maneira de os programadores buscarem fama na mídia e reconhecimento entre seus pares, mas as pragas logo deixaram de lado a inocência inicial e se tornaram vorazes destruidoras de arquivos. Mais adiante, conscientes do poder que detinham, os criadores de malwares passaram a utilizar seus “rebentos” para derrubar servidores, invadir sistemas, criar redes zumbis e, pior, roubar dados confidenciais dos usuários (números de documentos e de cartões de crédito, senhas bancárias, etc.) para usar em seus propósitos escusos.
Diante do exposto, não seria de se esperar que o submundo da computação deixasse escapar o filão representado pela crescente popularização de smartphones e tablets. A propósito, pesquisas dão conta de que ameaças para o Android – sistema presente em mais de 80% dos aparelhos vendidos em 2013 – cresceu 384% no ano passado.

Observação: Ainda que a esmagadora maioria dos códigos nocivos para smartphones tenha como alvo o Android, usuários do iOS não estão imunes a essas pragas. A despeito da rigorosa verificação feita nos aplicativos disponíveis na App Store, a Apple não deixou passar o programinha Find and Call, posteriormente identificado como malware volta ao roubo de dados e envio de SPAM.

Segundo um levantamento feito pela conceituada empresa de segurança digital Webroot, mais de 40% dos quase 6 milhões de apps examinados foram considerados nocivos ou suspeitos, razão pela qual volto a salientar a importância de manter um antivírus instalado também no seu smartphone ou tablet.
Como o download de aplicativos é a principal porta de entrada dos programinhas mal intencionados, utilize somente apps de desenvolvedores conhecidos, baixe-os a partir das lojas oficiais do desenvolvedor do seu sistema (Android, iOS ou Windows 8) e redobre os cuidados quando for receber arquivos via Bluetooth, especialmente de desconhecidos.
Fique atento se seu gadget apresentar lentidão atípica, passar a consumir mais bateria do que o normal ou então desligar automaticamente quando ainda restarem mais de 10% de carga. Outros sintomas clássicos de infecção são mudanças na configuração, inicialização de programas e exibição de anúncios não solicitados, mensagens de texto/ligações feitas sem o seu conhecimento e auto-ativação do Bluetooth.  
Como prevenir acidentes é dever de todos, uma boa ideia é instalar o PSafe para Android, o Avira Moblie Security para iOS, dentre várias outras opções. Caso seu sistema móvel for o Windows, clique aqui.

Observação: Se, como todo bom brasileiro, você colocou a tranca depois de a casa ter sido invadida e o antivírus escolhido não ser capaz de recolocar o bonde nos trilhos, o jeito é recorrer a um backup que você tenha criando quando tudo ia bem ou, se não houver, reverter o telefone para as configurações de fábrica.

Boa sorte é até a próxima. Até lá, saiba melhor o que faz (ou deveria fazer) um deputado.

terça-feira, 19 de agosto de 2014

GOOGLE CHROME – CONSUMO DE ENERGIA EM NOTEBOOKS

VIVA O BRASIL, ONDE O ANO INTEIRO É PRIMEIRO DE ABRIL.

Para quem acompanhou a trajetória do MS Internet Explorer desde a primeira guerra dos browsers, custa acreditar que sua popularidade atual mal chega a 15% – diferença de quase 50 pontos percentuais em relação ao Google Chrome, que mantém 67% de participação nesse segmento de mercado (números de julho/14, levando em conta apenas o Brasil como base de usuários).
Conforme dito em outras oportunidades, a escolha de um navegador de Internet tem mais a ver com as preferências do usuário do que com as vantagens/desvantagens proporcionadas pelos browsers concorrentes – que, atualmente, oferecem recursos bastante parecidos. No entanto, uma matéria publicada na Forbes pelo colunista Ian Morris dá conta de que o uso do “queridinho” dos internautas aumenta drasticamente o consumo de energia quando executado sob o Windows, o que demanda preocupação por dos usuários de notebooks. Vejamos isso melhor.
Na multitarefa preemptiva, a rapidez com que o Windows se reveza entre trechos dos aplicativos dá a impressão de que eles são executados ao mesmo tempo, quando na verdade cada qual recebe a atenção do processador durante fatias de tempo (time-slices) mantidas pelo relógio do sistema na frequência de 64 pulsos por segundo. Alguns programas, todavia, são capazes de alterar essa frequência – como é o caso do aplicativo do YouTube, que a eleva a 1.000 pulsos por segundo – aumentando o consumo de energia em até 25% e reduzindo sobremaneira a autonomia das baterias dos PCs portáteis, notadamente quando os usuários cultivam o hábito de manter o navegador sempre carregado.
Vale salientar que todos os navegadores funcionam melhor ao reproduzir conteúdo dinâmico diminuindo o intervalo entre os pulsos do relógio. Tanto o IE quanto o Firefox fazem isso, mas ambos reduzem a frequência quando o conteúdo exibido deixa de exigir o aumento, enquanto que o Chrome aumenta o intervalo entre os pulsos do relógio interno para 1 ms quando é carregado, independentemente do conteúdo a ser exibido, e somente restabelece o valor padrão quando é desligado.
Segundo Morris, o Google tem conhecimento do problema (catalogado no Chromium Bug Tracker como a issue 153139) há cerca de quatro anos, e até agora nada fez para resolvê-lo.
Enquanto aguardamos o andar da carruagem, seria de bom alvitre que os usuários de PCs portáteis se habituassem a encerrar o Chrome sempre que ele estiver ocioso, ou então andar com uma bateria sobressalente ou levar o carregador de um lado para outro.

Tenham todos um ótimo dia.  

quarta-feira, 26 de março de 2014

PROGRAMAS SEMPRE ATUALIZADOS COM O SECUNIA OSI, O R-UPDATER, O UPDATE CHECKER OU O TECHTRACKER

ENQUANTO NÃO ATRAVESSARMOS A DOR DE NOSSA PRÓPRIA SOLIDÃO, CONTINUAREMOS A NOS BUSCAR EM OUTRAS METADES. PARA VIVER A DOIS, ANTES É NECESSÁRIO SER UM.

Quem acompanha estas postagens sabe que é fundamental manter o software devidamente atualizado, e que, para o sistema operacional, basta rodar o Windows Update regularmente ou ativar as Atualizações Automáticas (Painel de Controle>Sistema e Segurança>Windows Update).
Já para atualizar os demais aplicativos sem precisar vasculhar o website de cada fabricante, eu costumava recomendar o excelente Secunia OSI, mas como esse serviço foi descontinuado, o jeito é instalar sua versão residente e igualmente gratuita (o Secunia PSI).
Por default, o programinha vem configurado para pegar carona com a inicialização do Windows e atualizar os aplicativos automaticamente, mas se você quiser ter maior controle do que se passa com o seu computador, selecione “Download, let me update”.      

Observação: O R-Updater, o FileHippo UpdateChecker e  o CNET TechTracker também são excelentes opções gratuitas.

Abraços e até amanhã.

quarta-feira, 19 de março de 2014

BLOCO DE NOTAS, WORDPAD E ABIWORD

É TÊNUE A LINHA QUE SEPARA A RESIGNAÇÃO DA CONIVÊNCIA, E ESTA DA HIPOCRISIA.

Bloco de notas (ou Notepad) é um editor de textos básico, que serve para criar, editar ou exibir arquivos de texto (.TXT), mas que também permite criar documentos HDML para Webpages e lidar com diversas linguagens de programação.
Para quem precisa de mais recursos, o Wordpad oferece funções básicas de edição e formatação de documentos, além de interface semelhante à do MS Word – esse, sim, um verdadeiro processador de textos, mas que você pode substituir tranquilamente pelo open source Apache Open Office, que é gratuito e muito bom.
Já para quem não precisa de tanto, mas não se contenta com tão pouco, o AbiWord é gratuito, rápido e pródigo em recursos. Ele roda tanto no Windows quando no Mac e no Linux e oferece mais de 50 opções de idioma – que você escolhe durante a instalação. Vale conhecer.
Abraços e até mais ler.