VOCÊ PODE
ENCONTRAR AS COISAS QUE PERDEU, MAS NUNCA AS QUE ABANDONOU.
O Registry ― ou Registro do Windows ― é um banco de dados dinâmico que armazena
informações sobre o hardware, o software e os perfis dos usuários do computador. Toda inicialização passa pela
verificação desses parâmetros, que são modificados a cada sessão e salvos por
ocasião do encerramento, com as respectivas alterações.
Por dar
acesso a um vastíssimo leque de
configurações avançadas, o Editor do
Registro é um “parque de diversões” para usuários experientes, mas uma Caixa de Pandora para os menos
iniciados ― até porque qualquer modificação indevida ou malsucedida pode gerar
diversos problemas, de uma simples instabilidade à paralisação total do sistema.
Visando
prevenir alterações potencialmente desastrosas, a Microsoft achou por bem não incluir um snap-in no Painel de Controle ou comando no Menu Iniciar para dar acesso a esse editor. Para convoca-lo, pressionamos
simultaneamente as teclas Windows e R, digitamos regedit na caixa de diálogo do menu Executar e teclamos
Enter.
Como no Explorer, as pastas e arquivos do Editor do Registro são exibidas
hierarquicamente, em formato de árvore. As chaves
e subchaves (pastas) ficam agrupadas à esquerda e os nomes, valores e outros itens associados (arquivos), à direita.
Observação: Se apenas a pasta Computador
estiver visível, clique na setinha que aparece à esquerda do nome para exibir
todas as chaves principais ― que
eram 6 no Win9X/ME, mas passaram a 5
no Windows XP e assim permaneceram
nas edições subsequentes.
Cada chave é identificada por um nome iniciado
por HKEY. “Key” significa “chave” em inglês, mas a origem do “h” é controversa: alguns o associam a “hive”
― colmeia ―, ao passo que outros, a “handle” ― termo que designa uma construção
de programação utilizada para acessar objetos no Windows). Nas versões mais
antigas, em vez das tais setinhas, havia sinais de adição e subtração antes
dos nomes (conforme as chaves estivessem recolhidas ou expandidas), e, da mesma
forma que em relação às setinhas, bastava clicar sobre eles para exibir ou
ocultar as respectivas subchaves e demais parâmetros (numéricos, binários, hexadecimais,
baseados em caracteres, etc., conforme a natureza das informações).
Numa visão
elementar, mas adequada aos propósitos deste post, a chave HKEY_CLASSES_ROOT contém informações sobre todos os tipos de
arquivo que o computador é capaz de manipular. Dentre outras coisas, ela
garante que o programa correto seja executado quando abrimos um arquivo ou um
aplicativo, e armazena em suas (muitas) entradas extensões com informações
sobre cada tipo do arquivo (exemplo: jpg/arquivo
de imagem), o aplicativo a ele associado, seu ícone padrão, etc.
HKEY_CURRENT_USER reúne todas as
definições e permissões dos usuários (note que o Windows cria entradas separadas para cada usuário e que a chave em
questão exibe as que correspondem àquele que estiver logado no sistema, caso
haja mais de um). Esta chave é apenas um atalho
que aponta para a chave que contém o “perfil” do usuário ativo (logado), ou
seja, suas configurações de pastas, personalizações, preferências, aplicativos
a que ele tem acesso, e assim por diante.
HKEY_LOCAL_MACHINE abriga todas as
chaves de hardware e respectivos drivers, informações específicas do computador
(para qualquer usuário) e a maior parte das configurações do sistema, tais como
programas instalados, políticas de segurança etc.
HKEY_USERS reúne as definições que se
aplicam a cada usuário (devidamente separadas por nome de usuário), ao passo
que HKEY_CURRENT_CONFIG é preenchida
a inicialização com os dados de uma das subchaves de HKEY_LOCAL_MACHINE, e mantém essa configuração até o final da sessão
(ou seja, até que o usuário faça logoff ou que o computador seja desligado ou
reiniciado).
A configuração
manual do Registro é feita através de
seu Editor (que pode ser acessado através do menu Executar, como foi explicado parágrafos atrás), e cada alteração afeta de uma maneira específica o
comportamento do computador. Manipulando esses dados, podemos fazer
personalizações e aprimoramentos a que não temos acesso direto via interface do
sistema, mas cumpre enfatizar que modificações indevidas e/ou malsucedidas
podem tornar o sistema instável ou mesmo impedir sua reinicialização. Portanto, não se aventure a fazer
alterações, mesmo que lhe pareçam “simples e seguras”, sem antes criar um ponto
de restauração e um backup da chave envolvida (ou do registro como um
todo). Mas isso já é assunto para a próxima postagem. Abraços e até lá.