Mostrando postagens com marcador Windows. Mostrar todas as postagens
Mostrando postagens com marcador Windows. Mostrar todas as postagens

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quinta-feira, 26 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Já vimos que malware — e não vírus — é o termo que designa códigos maliciosos e/ou danosos em geral, tais como vírustrojan, wordspywarekeylogger e tantos outros integrantes dessa extensa fauna. Isso porque para se classificado como vírus o código malicioso precisa agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Questões semânticas à parte, fato é que os mecanismos de defesa evoluíram um bocado, mas estão sempre um passo atrás das pragas, ainda que a maioria dos antimalware já não se baseie somente na "assinatura" dessas pestes — diferentemente dos antivírus de antigamente, as ferramentas atuais dispõem de sofisticados mecanismos que analisam o comportamento dos arquivos e impedem a execução daqueles que forem considerados suspeitos. 

O problema é que é difícil neutralizar ataques potenciais que exploram brechas de segurança, em sistemas e programas, que ainda não foram documentadas, e assim passam-se horas, dias ou até semanas até que o desenvolvedor responsável crie e disponibilize a respectiva correção. Nesse entretempo, os dispositivos ficam vulneráveis, mesmo que o sistema, os aplicativos e o arsenal de defesa estejam up to date. E o mesmo vale para malwares recém-criados e ainda não catalogados (segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet).

Observação: Até meados da década de 1990, os programinhas maliciosos se espalhavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador), razão pela qual as infecções eram meramente pontuais. Com a popularização da Internet entre usuários domésticos de computador, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte mais rápido e eficiente para suas pragas, sobretudo quando o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado. Atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso qualquer para ser vítima de ataques, mesmo quando não se faz nada além de abrir a página no navegador.   

Muito cuidado se você estiver navegando na Web e um site lhe oferecer um plugin qualquer, a pretexto de ele ser necessário para a correta exibição da página, ou então se surgir uma janelinha pop-up dando conta de que seu dispositivo foi infectado ou tem problemas de desempenho, por exemplo. Não instale nenhum plugin sem antes checar sua procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, o propósito de 99% delas é instalar arquivos maliciosos. Ao baixar aplicativos da Web (sobretudo programas freeware), assegure-se de que a instalação não inclua qualquer penduricalho indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.). 

Como nem sempre o desenvolvedor do aplicativo permite eliminar os inutilitários durante a instalação, recorra ao Unchecky, que ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que você pule acidentalmente alguma delas. E se o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, o programinha emite um alerta (mais detalhes nesta postagem).

Continua na próxima postagem.

sexta-feira, 20 de dezembro de 2019

OPÇÕES DE DESLIGAMENTO DO WINDOWS - FINAL


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Embora seja possível configurar o botão Power (liga/desliga) — e, no caso de note e netbooks, o fechamento da tampa do aparelho — para suspender, desligar ou colocar o computador em hibernação, como vimos nas postagens anteriores, é bom saber que o Windows conta com o Agendador de Tarefas, que, como o próprio nome sugere, permite agendar a execução de diversas tarefas, dentre as quais desligar automaticamente o computador no horário que desejarmos. Vamos ao tutorial:
   
1 — Na caixa Pesquisar da Barra de Tarefas do Windows, digite agendador e, na lista de sugestões, selecione Agendador de Tarefas – Aplicativo;

2 — Na porção direita da janela que se abre em seguida, clique em Criar Tarefa. Na aba Geral, dê um nome para a tarefa e, na mesma aba, em Opções de segurança, marque as opções Executar estando o usuário conectado ou não e “Executar com privilégios mais altos. Mais abaixo, em Configurar para, escolha a versão do seu Windows;

3 — Clique na aba Disparadores e na opção Novo, localizada na parte inferior da janela; na próxima janela, em Iniciar Tarefa, selecione Em um agendamento, depois em Diário, para que a tarefa seja executada todo os dias. Feito isso, defina a data de início e o horário em que o computador deverá ser desligado. Mantenha a caixa Habilitado marcada e clique em OK para confirmar a ação;

4 — De volta à janela Criar tarefa, acesse a aba Ações e clique em Novo; na opção Ação, selecione a opção Iniciar programa do menu dropdown e preencha o campo abaixo de Programas/Scripts com a palavra shutdown. Em Adicione argumentos (opcional), digite /S para acionar o desligamento tradicional, que ocorre quando você clica na opção Desligar do menu Iniciar do Windows, ou /S /F para forçar o desligamento se houver algum aplicativo em execução. Ao final, confirme em OK;

5 — Volte à janela Criar tarefas, acesse a aba Condições, marque a caixinha Iniciar a tarefa somente se o computador estiver ocioso há: e, na caixa à direita, defina o tempo que a ferramenta deverá aguardar antes de proceder ao desligamento. Na mesma aba, marque as caixas referentes às opções Interromper se o computador não estiver mais ocioso e Reiniciar se voltar a ficar ocioso e deixe as demais opções com a configuração padrão;

6 — Na aba Configurações, mantenha as opções previamente habilitadas marcadas, clique na caixinha referente a Se ocorrer falha na tarefa, reiniciar a cada: e defina o tempo para reiniciar a atividade. Abaixo, escolha o número de vezes que o sistema deve tentar reiniciar o processo, caso ocorra algum erro e confirme em OK.

E está feito.

quinta-feira, 19 de dezembro de 2019

AINDA SOBRE AS OPÇÕES DE DESLIGAMENTO DO WINDOWS


SITUAÇÕES TERRÍVEIS TORNAM-NOS CAPAZES DE FAZER COISAS HORRÍVEIS.

Vimos que, dentre outros aprimoramentos, a substituição do padrão AT pelo ATX nos gabinetes, placas-mãe e fontes de alimentação permitiu o desligamento do computador por software. Na esteira dessa evolução, a Microsoft  tornou possível programar o botão de Power (liga/desliga) do computador — e o fechamento da tampa, no caso de notebooks e netbooks — para adotar as mesmas ações que nos são oferecidas quando clicamos na setinha à esquerda do comando Desligar do Menu Iniciar.

Vale relembrar que Sair, Suspender, Hibernar, Desligar e Reiniciar produzem cada qual um resultado diferente. Desligar, como o nome sugere, encerra o Windows e desliga totalmente o computador, mas há situações em que a suspensão ou a hibernação são mais indicadas, pois o sistema leva menos tempo para "despertar" e retorna com os aplicativos e telas do mesmo jeito que se encontravam quando o computador "adormeceu".

Suspender coloca a máquina em stand-by, ou seja, desliga o monitor e desenergiza  alguns componentes de hardware, mas exige que o cabo de força permaneça conectado à tomada (no caso dos desktops, já que note e netbooks dispõem de baterias). Para reativar o Windows, basta mover o mouse ou pressionar qualquer tecla, e como o conteúdo da memória RAM é preservado, o retorno é imediato e todos os aplicativos, janelas etc. ressurgem exatamente como estavam.

A opção Hibernar transfere o conteúdo da RAM para o arquivo hiberfil.sys (no disco rígido) e desliga totalmente o aparelho. Nos portáteis, essa função não consome bateria, e desktops, permite, inclusive, desplugar o cabo de energia da tomada (ou do no-break/estabilizador/filtro de linha). O "despertar" não é tão rápido quanto na opção Suspender, mas costuma demorar menos que no boot convencional, e os aplicativos, janelas, etc. também retornam como estavam quando o computador foi "posto para dormir". Note que essa função pode não estar disponível no botão Iniciar, já que a maioria das máquinas atuais permite apenas que se coloque o PC em suspensão e definir um período de tempo de ociosidade a partir do qual a máquina entra automaticamente em hibernação ou em suspensão híbrida (mais detalhes nesta postagem).

Quanto a Reiniciar... bem, primeiro é preciso deixar claro que reiniciar um dispositivo computacional consiste basicamente em desligá-lo e tornar a ligar logo em seguida. O termo "reinicializar" não significa exatamente a mesma coisa, mas o uso consagra a regra e eu não vou encompridar este texto discutindo questões semânticas. Convém ter em mente apenas que desligar o PC, o tablet ou o smartphone interrompe o fornecimento da energia que alimenta os circuitos, capacitores e demais componentes da placa-mãe, propiciando o "esvaziamento" das memórias voláteis. Na reinicialização, o intervalo entre o encerramento do sistema e o boot subsequente é de uma fração de segundo, o que nem sempre é suficiente para que as reservas de energia se esgotem completamente e, consequentemente, as memórias voláteis sejam totalmente esvaziadas. Portanto, a não ser em situações específicas (mais detalhes nesta postagem), prefira desligar o aparelho e tornar a ligá-lo após alguns minutos, em vez de se valer do comando Reiniciar.

Sugiro usar a suspensão durante ausências curtas — no horário do almoço, por exemplo —, sobretudo no ambiente corporativo, onde isso evita que pessoas não autorizadas acessem o computador. Mas primeiro é preciso criar uma senha de logon fazer algumas configurações — no Windows 10, clique em Iniciar > Configurações > Contas > Opções de entrada e, sob Senha, clique em Adicionar ou Alterar (note que esse ajuste afetará a sua conta da Microsoft, caso você tenha uma).

Observação: Também é possível inibir a ação de bisbilhoteiros ativando a proteção de tela e definido a exigência de senha para liberar o sistema. No Windows 10, digite proteção de tela no campo de buscas da Barra de Tarefas, clique em Alterar Proteção de Tela (Painel de Controle), escolha a opção desejada (bolhas, faixas, fotos, polígonos, etc.), defina o tempo de ociosidade a partir do qual ela entrará em ação (de 1 a 9999 minutos) e assinale a caixa de verificação Ao reiniciar, exibir tela de logon.

Durante ausências prolongadas (à noite, por exemplo), use a Hibernação, mas não deixe de desligar totalmente o computador pelo menos uma vez por semana, evitando, assim, que o sistema fique lento.

Continua na próxima postagem.

quarta-feira, 18 de dezembro de 2019

OPÇÕES DE DESLIGAMENTO DO WINDOWS


O TODO PODE SER BEM MAIOR QUE A SOMA DAS PARTES QUE O FORMAM.
Quando eu criei este Blog, em 2006, Steve Jobs sequer tinha lançado o revolucionário iPhone, de modo que o mote do site eram dicas para usuários de PCs Windows.

Mais adiante, por motivos óbvios, passei a focar também a plataforma Android, que é a mais comum em dispositivos ultraportáteis em todo o mundo — dispositivos esses que vejo como complemento do PC convencional, embora muitos usuários os tenham na conta de substituto, como mostra o gráfico que ilustra esta postagem.

Seja como for, há casos em que o tamanho reduzido da tela (ainda que alguns smartphones modernos sejam grandes como tábuas de carne), a dificuldade de digitar textos longos no limitado teclado virtual e o poder de processamento e capacidade de armazenamento inferiores aos recursos dos "irmãos maiores" podem desmotivar o uso do ultraportátil num sem-número de tarefas, o que me leva a acreditar que o PC Windows ainda tenha muita lenha para queimas. Dito isso, passemos à dica do dia.
O padrão AT para gabinetes, placas-mãe e fontes de alimentação foi desenvolvido pela Intel na década de 1980 e reinou absoluto até a virada do século, quando começou a ser substituído pelo ATX (também da Intel), que, dentre outros aprimoramentos, introduziu o conceito de fonte inteligente.
No AT, além de abrir o menu Iniciar do Windows e selecionar a opção Desligar, como fazemos atualmente, precisávamos esperar que a mensagem dando conta de que o computador podia ser desligado com segurança fosse exibida na tela, e só então mudar o Power Switch (interruptor de energia do gabinete) para a posição “desligado”. Já no ATX  — que continua em uso até hoje —, o desligamento por software comanda o encerramento do sistema e desliga automaticamente o computador em nível de hardware. Com isso, os gabinetes deixaram de integrar o botão de "reset" — que servia para reiniciar a máquina nos tempos em que o Windows travava com uma frequência irritante — e o "turbo" — que não aumentava a frequência de operação do processador, mas reduzia-a, permitindo a execução de programas ainda mais antigos.
Deve-se ainda ao padrão ATX a adoção de botões soft touch para ligar/desligar o PC — antes, era preciso mudar um Switch (interruptor) da posição "ligado" para "desligado"; agora, basta um simples toque no botão de power para ligar o aparelho ou para desligá-lo, já que desde o lançamento do Windows XP pressionar esse botão produz o mesmo resultado que clicar na opção "desligar" do menu Iniciar, ou seja, fecha os programas, encerra o sistema e suspende o fornecimento de energia para o hardware.
Mais adiante, o Windows 7 possibilitou personalizar o comportamento do botão de energia com as com as mesmas opções oferecidas pela setinha à esquerda do comando Desligar do Menu Iniciar. Para fazer esse ajuste no Win10, clique em Iniciar > Configurações > Sistema > Energia e Suspensão > Configurações de energia adicionais > Escolher as funções dos botões de energia e escolha a alternativa que melhor o atender. Note que isso é particularmente útil em notebooks e netbooks que trazem o botão de Power numa posição que propicia o desligamento acidental do aparelho. Em sendo o seu caso, siga os passos retrocitados e habilite a opção "Nada a fazer", lembrando que essa reconfiguração não afeta o desligamento forçado do computador quando o botão de energia é pressionado por 5 segundos.
Observação: As edições recentes do Windows são menos suscetíveis a travamentos do que as de antigamente, mas sempre pode acontecer de o sistema congelar a ponto de nem o mouse nem o teclado responderem. Nesse caso, independentemente da função que você atribuir ao botão de energia, mantê-lo pressionado por 5 segundos desliga o computador "na marra" .

Continua na próxima postagem.

terça-feira, 17 de dezembro de 2019

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

É O PASSADO QUE MOLDA O FUTURO.

O surgimento e posterior inclusão de um sem-número de recursos no smartphone  que em última análise é um PC ultraportátil , muita gente passou a usar o computador convencional (desktop/notebook) somente em situações específicas.

Na pré-história da computação pessoal, a arquitetura aberta, que se tornou padrão de marcado, estimulou a montagem "caseira" das máquinas (o que dava trabalho, mas permitia escolher a configuração mais adequada). Quem não se sentia à vontade para pôr a mão na massa recorria a lojas de informática  que geralmente dispunham de pessoas qualificadas não só para realizar a integração, mas também para assistir o cliente na escolha dos componentes mais adequados —, ou encomendava a montagem a um computer guy de confiança. Ainda assim, operar o computador exigia expertise de programador  pelo menos até que as interfaces gráficas se popularizassem.

Mais adiante, a redução do preço do hardware e a popularização das máquinas de grife facilitaram a vida dos consumidores, sobretudo quando os fabricantes passaram a fornecer os arquivos de restauração do Windows numa partição oculta do HDD — em vez de gravá-los em mídia óptica, como faziam até então. Assim, reverter o aparelho às configurações de fábrica ficou mais fácil, embora as etapas subsequentes, que envolvem a atualização, personalização e reconfiguração do sistema, até hoje tomam tempo e dando algum trabalho aos usuários.

Lá pela virada do século, os "cursos" que ensinavam a montar, operar e consertar o computador só perdiam em número para as publicações especializadas, muitas das quais aliciavam o leitor com um CD atopetado de aplicativos e utilitários gratuitos — que podiam ser baixados pela Internet, naturalmente, só que a maioria dos usuários de PC se conectava à rede mundial de computadores via modem analógico (conexão discada), pois ter um plano de banda larga (com velocidades que hoje nos parecem ridículas) era para poucos.

Atualmente, é raro encontrar revistas especializadas em informática — como as saudosas INFO, PC WORLD, WINDOWS, entre outras —, até porque a facilidade de acesso à informação pelo meio digital e a popularização do smartphone condenou as próprias bancas ao ostracismo. Também graças ao smartphone que quase não se veem mais revistas em barbearias, salas de espera de consultórios médicos e odontológicos e outros locais onde, até não muito tempo atrás, elas tinham presença garantida. Em vez disso, o que se vê são pessoas com os olhos grudados na tela dos telefoninhos inteligentes, trocando mensagens, ouvido música, assistindo a vídeos ou fazendo seja lá o que for enquanto esperam a vez.

Da mesma forma que as revistas de informática, os cursos de computação viraram peça de museu, e talvez por isso recursos do Windows, Android e MacOS costuma ser subutilizados. Ainda que praticamente qualquer pessoa saiba, hoje em dia, usar um smartphone para acessar redes sociais, gerenciar emails e navegar na Web, por exemplo, muitas não sabem que, a exemplo do PC convencional, seja ele de mesa ou portátil, os telefoninhos também precisar ser protegidos por senhas fortes e ferramentas de segurança responsáveis. Isso porque as pragas digitais não só se multiplicaram em progressão geométrica, nas últimas décadas, mas também passaram a visar dados sigilosos das vítimas, sobretudo senhas bancárias e números de cartões de crédito.

Ainda que não faltem postagens sobre segurança digital aqui no Blog, vale relembrar que no caso específico do smartphone o maior risco está na instalação de aplicativos. Para prevenir dores de cabeça (prevenir, porque evitar é impossível), deve-se baixá-los de fontes confiáveis, preferencialmente da App Store (no caso do iPhone) e da Play Store (no caso de smartphones com sistema Android), lembrando que, muito embora o Google e a Apple filtrem os aplicativos disponíveis em suas lojas oficiais, programinhas nocivos são descobertos a torto e a direito.

Observação: O código-fonte do iOS é proprietário, mas o do Android é aberto, e o sistema recebe aplicativos de quase uma centena de desenvolvedores. Essa diversidade impede o Google de ser tão rigoroso quanto a Apple e torna o Android mais susceptível a incidentes de segurança — o que não significa que donos de iPhones e iPads estejam 100% protegidos, apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

segunda-feira, 16 de dezembro de 2019

DEFININDO O TIPO, O TAMANHO E O ESTILO DAS FONTES NO WORD 365



DAMARES É A SEGUNDA MINISTRA MAIS POPULAR: MENINO VESTE AZUL, MENINA VESTE ROSA E BRASILEIRO VESTE CAMISA DE FORÇA.

Depois de tratar do corretor ortográfico — que, como vimos, pode ser uma bênção ou uma maldição —, seguem algumas linhas sobre a configuração de fonte no Word, que ficou menos intuitiva no Office 365, levando muita gente a alterar o tipo de fonte e/ou o tamanho sempre que inicia o festejado processador de textos da Microsoft.

Na imagem que ilustra esta postagem, repare que, no canto inferior direito do campo Fonte, onde se vê o nome e o tamanho da dita-cuja e, logo abaixo, os botões que permitem aplicar efeitos como negrito, itálico, sublinhado, tachado e outros, há um minúsculo quadradinho com uma setinha — que eu ampliei e circundei em vermelho para facilitar a identificação.

Clicando no tal quadradinho, você verá uma tela que dá acesso a diversas configurações. Ajuste o tipo, o estilo e o tamanho da fonte e clique no botão Definir como Padrão.

Na caixa de diálogo que será exibida em seguida (observe a reprodução na porção direita da figura), defina se as alterações deverão se limitar ao documento a partir do qual você fez os ajustes ou alcançar todos os documentos baseados no modelo Normal. Feito isso, confirme em OK e confira o resultado.

quinta-feira, 12 de dezembro de 2019

POWERTOYS PARA O WINDOWS 10


A AUSÊNCIA DA EVIDÊNCIA NÃO SIGNIFICA EVIDÊNCIA DA AUSÊNCIA.

O Windows sempre foi extremamente personalizável, e continua sendo. Todavia, as configurações avançadas não são intuitivas nem podem ser encontradas nos submenus da interface do sistema. Para preencher essa lacuna, a Microsoft criou o Editor do Registro (mais conhecido como regedit).

Usar o regedit para manipular o importante banco de dados dinâmico que o Windows consulta a cada inicialização, altera durante a sessão e salva, com as respectivas alterações, sempre que é encerrado é um passeio no parque para geeks e companhia e uma Caixa de Pandora para maioria dos usuários domésticos comunsAlterações indevidas no Registro podem comprometer a estabilidade do computador, ou mesmo impedi-lo de reiniciar. Daí a empresa de Redmond não facultar seu acesso via Menu IniciarPainel de Controle ou Ferramentas Administrativas do Windows; para convocá-lo, é preciso teclar Win+R para abrir o menu Executar, digitar regedit na caixa ao lado de Abrir: e clicar em OK.

OBSERVAÇÃO: Jamais altere qualquer parâmetro do Registro sem antes criar um ponto de restauração e um backup da chave do Registro que será manipulada. Para criar um ponto de restauração no Windows 10, digite criar ponto na caixa de pesquisas da Barra de Tarefas, clique na opção Criar ponto de restauração Painel de controle. Na tela seguinte, clique no botão Criar, dê ao novo ponto o nome desejado, torne a clicar em Criar, aguarde a conclusão do processo, confirme e encerre. Para criar um backup do Registro, digite regedit na caixa de pesquisas da Barra de Tarefas, clique em regedit (executar comando) e em Sim na caixa de diálogo que é exibida em seguida. Na tela do Editor, abra o menu Arquivo e selecione a opção Exportar. Em “Intervalo de exportação”, marque TODOS para efetuar backup de todo o Registro ou clique em RAMIFICAÇÃO SELECIONADA e digite o nome da chave que você deseja exportar (recomendável). Dê então um nome ao arquivo, indique o local onde quer salvá-lo (Área de Trabalho, por exemplo) e clique em Salvar. Caso queira desfazer as modificações mais adiante, dê um clique direito sobre o arquivo de backup (que é salvo com a extensão .REG), escolha a opção Mesclar e confirme a restauração.

Para quem não gosta de viver perigosamente, as ferramentas de Tweak são sopa no mel, pois permitem editar o Registro facilmente e com segurança, além de oferecerem diversas possibilidades de configuração, resumos explicativos e comandos executáveis mediante simples cliques do mouse e reduzirem significativamente as possibilidades de danos no sistema, pois permitem desfazer facilmente as alterações. 

O saudoso Windows XP contava com o Windows PowerToys (da própria Microsoft), que incluía o excelente Tweak-UI. Mas o XP não é mais suportado, e o app não foi reescrito para as edições posteriores. Para preencher essa lacuna no Win10, eu costumava indicar o freeware Ultimate Windows Tweaker 4 for Windows (para mais informações e download, clique aqui), mas descobri que existe uma edição revista e atualizada do velho PowerToys desenvolvida especificamente para essa edição do sistema. O número de ferramentas é bastante limitado (na comparação como o leque que era disponibilizado para o XP), mas a forma de instalação é a mesma: basta baixar o os arquivos de instalação e executá-los no computador.

Interessado? Então faça o download faça o download da opção mais recente (com extensão MSI) e proceda à instalação normalmente. Ao final, você terá o FancyZones e o Guia de Atalhos rodando no seu PC. Vamos aos detalhes:

FancyZones é uma solução para quem deixa muitas janelas de programas abertas ao mesmo tempo e precisa otimizar o uso do espaço do monitor. Ele permite criar zonas onde as janelas deverão ficar ativas. Para utilizá-lo, você deve clicar no item PowerToys que será adicionado à lista de programas do menu Iniciar e clicar no ícone que será exibido na área de notificação (junto ao relógio do sistema) Na janela que se abre em seguida, selecione FancyZones e clique em Edit zones. Feito isso, selecione o layout que você deseja usar para as suas janelas de programas e repare que, ao movimentar uma janela, basta pressionar a tecla Shift e arrastar o programa para a área desejada para que o Windows a redimensione automaticamente.

A segunda ferramenta do novo PowerToys (Guia de Atalhos)não é recurso novo como o FancyZones, mas somente uma referência para usar melhor os atalhos do Windows 10 que utilizam a tecla "Win" (aquela que exibe o logo do Windows). Assim, para saber quais são os atalhos e funções que ela oferece, basta mantê-la pressionada até que uma janela com os atalhos seja exibida (lembrando que, para isso, o PowerToys deve estar em execução).

sexta-feira, 29 de novembro de 2019

AINDA SOBRE PENDRIVE LOTADO


MILITANTES PETISTAS SÃO VACAS DE PRESÉPIO, MAS LULA E SEUS COMPARSAS SÃO RAPOSAS DE GALINHEIRO.

Desktops e notebooks de fabricação recente integram discos rígidos cuja capacidade vai além do terabyte, enquanto HDDs externos de centenas de gigabytes são comercializados a preços razoáveis e latifúndios de dados podem ser armazenados na nuvem sem que para isso seja preciso desembolsar um tostão. Mesmo assim, nenhuma dessas soluções é tão prática ou versátil quanto o pendrive, que, como vimos, custa relativamente barato e oferece um bocado de espaço.

Como o espaço não é infinito e o gigantismos dos arquivos multimídia que tendemos a armazenar nesses dispositivos faz com que sua capacidade se esgote rapidamente, ou compramos um coleção de chaveirinhos de memória, ou transferimos regulamente (para a nuvem, por exemplo) tudo aquilo que não necessariamente precisamos carregar conosco de um lado para outro.

O problema é que podemos precisar de espaço justamente quando o pendrive avisa que sua capacidade está esgotada e não temos como ir até uma papelaria ou hipermercado comprar outro disposto. A solução, então, é vasculhar o conteúdo do chaveirinho de memória e abrir o espaço necessário transferindo ou simplesmente apagando arquivos, digamos, sacrificáveis, certo? Sim, mas também é possível ganhar um bocado de espaço formatando o gadget para o sistema de arquivos NTFS (mais detalhes nesta postagem e nas subsequentes) e ativando a compactação do disco do Windows.

Como sabe quem acompanha estas despretensiosas postagens, o Windows só consegue gerenciar um dispositivo de memória de massa depois de ele ter sido formatado. "Formatar", nesse caso, significa "inicializar o drive" mediante a criação de uma tabela de alocação de arquivos baseada num sistema de arquivos. Por sistema de arquivos, entenda-se o conjunto de estruturas lógicas que permite ao sistema operacional acessar e gerenciar dispositivos de memória (como HDDsSSDs e chips de memória flash presentes em pendrives e SD Cards, etc.). Cada sistema de arquivos possui peculiaridades como limitações, qualidade, velocidade, gerenciamento de espaço, entre outras características que definem como os dados que formam os arquivos serão armazenados e de que forma o sistema operacional terá acesso a eles.

Observação: Note que estamos falando de formatação lógica, que pode ser feita, desfeita e refeita sempre que necessário, pois não altera a estrutura física dos discos nem interfere na forma como a controladora os utiliza (ela apenas permite que o SO "enxergue" as partições e define os parâmetros necessários para o gerenciamento do espaço disponível). Já a formatação física, feita na etapa final da fabricação do drive, não pode ser refeita pelo usuário.

Vale relembrar que o limitado FAT16 (FAT é a sigla de File Allocation Table) era padrão até o Win95, a partir de quando foi substituído pelo FAT32 e, mais adiante, pelo NTFS (sigla de New Technology File System). O FAT16 não era capaz de gerenciar drives com mais de 2 GB, e o tamanho avantajado de seus clusters (setores de alocação) resultavam num grande desperdício de espaço. Seu sucessor, usado até o WinME, trabalha com clusters menores, mas é até 6% mais lento, não gerencia partições maiores que 32 GB nem reconhece arquivos com mais de 4 GB, além de ser considerado inseguro — daí a Microsoft implementar no XP e nas versões posteriores do WindowsNTFS — que não usa clusters e portanto reduz o desperdício de espaço, além de permitir configurar permissões para cada tipo de arquivo, impedindo que usuários não autorizados acessem determinados arquivos do sistema operacional.

Muitos especialistas não recomenda a utilização do NTFS em pendrives e dispositivos de armazenamento externo, já que a realização de atividades de leitura e gravação é maior que no FAT32 e no exFAT, e isso não só tende a abreviar a vida útil dos gadgets como os tornam incompatíveis com consoles PlayStation, p.ex. O exFAT surgiu em 2006 e foi adicionado às edições XP e Vista do Windows mediante atualizações. Trata-se de um sistema de arquivos otimizado para pendrives, já que é eficiente como o FAT32 e, como o NTFS, não apresenta limitações de tamanho dos arquivos, o que faz dele a opção mais indicada para dispositivos de armazenamento externo com capacidade superior a 4 GB.

É comum formatarmos pendrives em FAT32 para garantir a leitura e gravação de arquivos em computadores com WindowsMac OS e Linux, videogames e aparelhos que possuem interfaces USB. No entanto, a limitação do tamanho dos arquivos a 4 GB pode resultar numa indesejável divisão quando se grava um clipe de vídeo, por exemplo, daí esse formato se mais adequado a pendrives e dispositivos de armazenamento externo mais antigos e de baixa capacidade (menos de 4 GB), ou que não suportem outras opções de formatação. Em suma: via de regra, usamos o NTFS para formatar HDDs internos operados pelo Windows, e o exFAT em pendrives e HDDs externos (USB), optando pelo FAT32 somente se o dispositivo a ser formatado não suportar outros sistemas de arquivos. Mas o fato é que toda regra tem exceções, e são justamente as exceções que confirmam as regras.

Devido ao tamanho deste texto, a conclusão vai ficar para o próximo capítulo.

terça-feira, 26 de novembro de 2019

COMO SABER A DATA DA ÚLTIMA INSTALAÇÃO DO WINDOWS E SE ALGUÉM ESTÁ USANDO O PC SEM SUA PERMISSÃO


EXITUS ACTA PROBAT

A progressiva queda no preço de máquinas de grife (produzidas por empresas como Compaq, IBM, HP etc. e vendidas prontas para usar) restringiu a integração personalizada a uns poucos usuários que não abrem mão de escolher a dedo cada componente do seu PC.

De uns tempos a esta parte, os fabricantes de PC deixaram de fornecer em mídia óptica os arquivos de instalação sistema, já que a pré-instalação não só barateia os custos — as licenças em OEM saem mais em conta do que as versões "em caixinha" (FPP), resultando numa economia que os fabricantes podem repassar ao preço final do produto e compensar a redução nos ganhos com a divulgação de aplicativos que as empresas de software estão sempre dispostas a remunerar (para saber mais, clique aqui) — como facilita a vida dos consumidores, que só precisam tirar o aparelho da caixa, ligá-lo e proceder às configurações e inevitáveis personalizações e atualizações.

Em suma, o barateamento do hardware e as facilidades do crediário reduziram o comércio de PCs usados, mas alguém sempre pode querer descobrir quando o Windows foi instalado no seu dispositivo. Em sendo o caso, digite cmd no campo de buscas da Barra de Tarefas, tecle Enter, selecione a opção Prompt de comando Aplicativo e, na coluna à direita, clique em Executar como administrador. Na tela do prompt, digite o comando systeminfo | find /i “Original” e veja após alguns segundos a data da última instalação do Windows.

Note que o "|" corresponde à barra vertical, e que "Original" deve ser grafado entre aspas. Demais disso, ainda que essa dica funcione em todas as edições modernas do sistema, o Win10, por ser um serviço, considera como nova instalação cada atualização abrangente de conteúdo que a Microsoft vem liberando semestralmente desde o primeiro aniversário dessa edição.

Já se o que você quer é descobrir se alguém está usando seu aparelho sem permissão (o filho da faxineira, p.ex.), a solução é recorrer ao visualizador de eventos do Windows, que, dentre outras informações, registra todos os logons, inclusive os que não foram bem sucedidos. Para tanto:

— Pressione a combinação de teclas Win + R, digite eventvwr.msc na caixa Executar e tecle Enter.



— Na janela que se abre em seguida, clique duas vezes sobre a opção Logs do Windows" (no menu da lateral esquerda) e em Segurança.



— A caixa da direita exibirá todas as sessões iniciadas do Windows com data e hora. Clique duas vezes sobre qualquer uma das entradas listadas e veja o nome da conta que foi usada.

Se você não estava presente nos horários do registro, o computador certamente foi usado à sua revelia. Para que isso não se repita, remova da moldura do monitor o post-it em que você anotou sua senha de logon do Windows. Se lhe for realmente impossível memorizá-la, anote-a numa caderneta, por exemplo, e guarde em local seguro.