Mostrando postagens com marcador aplicativo. Mostrar todas as postagens
Mostrando postagens com marcador aplicativo. Mostrar todas as postagens

sexta-feira, 30 de dezembro de 2016

ABLE2EXTRAT PDF CONVERTER

O ÚLTIMO RECURSO DO PERDEDOR É NÃO ESTAR ERRADO.

A capacidade de gerar arquivos preservando o conteúdo e a formatação dos documentos originais, independentemente do programa e da plataforma com os quais eles foram criados, popularizou sobremaneira o Portable Document Format, desenvolvido pela empresa Adobe Systems. Por essa razão, todo usuário de computador precisa de um programa capaz de abrir arquivos .PDF, como o Acrobat DC, que a própria Adobe oferece gratuitamente. Todavia, tanto esse app quanto seus equivalentes gratuitos disponíveis para download na Web costumam permitir somente a leitura dos arquivos .PDF ― ou seja, se você quiser editá-los ou gerá-los a partir de um documento criado no Word ou no Excel, por exemplo, aí a porca torce o rabo.

Sem prejuízo das diversas postagens que eu publiquei sobre esse tema, volto ao assunto para sugerir a vocês o ABLE2EXTRAT PDF CONVERTER, que converte de maneira simples e rápida arquivos .PDF para formatos editáveis populares, como .DOC, .XLS, .TXT e tantos outros. O programinha não é freeware, embora você possa testá-lo gratuitamente por 7 dias ― findo esse prazo, se quiser continuar usando a ferramenta, será preciso registrá-la (a licença “full” custa US$ 149, e a opção limitada a 30 dias, US$ 34,95; para saber mais, acesse o site da Investintech.com PDF Solutions).

Usar a ferramenta é bastante simples, ainda que não seja possível alterar o idioma padrão da interface (inglês) ― caso necessário, você poder recorrer ao Google Tradutor. Em linhas gerais, depois de baixar e instalar o aplicativo, basta clicar no menu Open (na barra de menus do aplicativo), selecionar o arquivo desejado, definir se que quer converter o documento inteiro ou apenas determinados elementos (porções de texto, figuras, planilhas, etc.), escolher o formato e o local de destino (sugiro a área de trabalho) e voilà!

Observação: Ao abrir um arquivo através do menu Open do Able2Extrat, todos os campos estarão selecionáveis, permitindo, como dito linhas atrás, convertê-lo integralmente ou apenas uma parte dele, o que a meu ver é um dos grandes diferenciais dessa ferramenta. Todavia, um parágrafo de texto até pode ser convertido para o Excel, por exemplo, mas o resultado será melhor se um formato do Word (.DOC, .DOCX, etc.) for escolhido. No entanto, como o programa abre o novo arquivo assim que completa a conversão, você pode verificar no ato se o resultado foi satisfatório. Eu realizei diversas experiências e não tive do que reclamar.

Para fazer o download da versão trial, siga este link.

BYE, BYE, DOIS MIL E DEZECHEGA

Dentre o que muda com o passar do tempo está o próprio modo como percebemos o tempo passar. Claro que um minuto sempre tem 60 segundos, cada hora, 60 minutos, cada dia, 24 horas. No entanto, se 1 ano corresponde a 10% de tudo o que vivemos quando temos 10 anos de idade, representa míseros 2% quando sopramos nossa quinquagésima velinha. Como bem disse Einstein, tudo é relativo. Uma agradável noite de luxúria pode dar a impressão de que durou poucos minutos, ao passo que poucos minutos na cadeira do dentista nos dão uma boa ideia do que é a eternidade. Freud explica ― ainda que, às vezes, um charuto seja só um charuto.

O fato é que este ano voou. Dias atrás, era Carnaval, e a gente aguardava o resultado do impeachment da anta incompetenta; agora, estamos às portas do Réveillon. Mas coisas extraordinárias aconteceram nesse entretempo, fazendo de 2016 um ano extraordinário. Dentre outros fatos dignos de nota, assistimos à queda dos presidentes da República, da Câmara e do Senado (este último, quase imediatamente reconduzido ao posto pelo STF). Na Europa, tivemos o Brexit; nos EUA, a surpreendente vitória de Donald Trump na disputa pela presidência do país. Perdemos figuras ilustres, de David Bowie a Muhammad Ali, de Elke Maravilha a Leonard Cohen (autor da inesquecível Hallelujah), de Fidel Castro a D. Paulo Evaristo Arns; choramos a morte da delegação da Chapecoense, dizimada pela criminosa queda do voo que a levava para disputar a final da Copa Sul-americana em Medellín, e de centenas de inocentes, vítimas de abjetos ataques terroristas promovidos pelo Estado Islâmico em Bruxelas, Nice e Berlim.

Por outro lado, sediamos os Jogos Olímpicos de 2016 ― que transcorreram muito bem, obrigado, a despeito das previsões funestas de alguns e da torcida contra de outros. Tivermos a volta das manifestações populares no Brasil ― só em março houve duas; a primeira, considerada a maior da história do país, lotou as ruas com mais de 3 milhões de pessoas em 26 estados e no DF, em protesto contra a corrupção, em defesa do impeachment da sacripanta imprestável, em defesa da Lava-Jato e pela prisão de Lula e cassação de Eduardo Cunha (que não só foi deposto como preso, embora a “alma viva mais honesta do Brasil” e o “cangaceiro das Alagoas” continuando por aí, pelo menos por enquanto). Livramo-nos de uma presidanta incompetenta e banimos o PT do comando da maioria dos municípios tupiniquins ― em Sampa, o tucano João Dória derrotou o petista Fernando Haddad já no primeiro turno, enquanto que, em São Bernardo do Campo ― berço do petismo ―, o candidato do PT à prefeitura nem chegou ao segundo turno (aliás, Lula não conseguiu sequer reeleger vereador o filho adotivo Marcos Cláudio, que somou míseros 1.504 votos).

Comemoramos também os avanços das investigações da Lava-Jato, culminados com a “Delação do Fim do Mundo” ― formalizada dias atrás com a assinatura do acordo de leniência da Odebrecht e das delações individuais de 77 ex-executivos da empreiteira ―, que promete descortinar mais uma cachoeira de escândalos envolvendo centenas de políticos de todos os partidos e escalões, inclusive da mais alta cúpula do governo, banindo uma geração inteira de políticos corruptos e mudando de vez os padrões deturpados de comportamento da classe política brasileira. Ao menos é o que esperam os cidadãos de bem deste pobre país.

Seguiremos com as retrospectivas na próxima postagem. Abraços a todos, boas entradas e até mais ler.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/ 

terça-feira, 1 de novembro de 2016

HARDWARE, SOFTWARE, APLICATIVOS E WEBSERVICES

Um computador é composto por dois segmentos distintos, mas interdependentes: o hardware e o software. No alvorecer da computação pessoal, os geeks explicavam essa diferença dizendo que hardware é aquilo que o usuário chuta, software, aquilo que ele xinga. 

Brincadeiras à parte, um PC sem programas ― e aí inclui-se o sistema operacional, que também é um programa, ainda que tido e havido como o “software-mãe” do computador ― nada mais é do que uma caixa cheia de componentes inúteis.

Agora, uma notícia boa e outra, ruim: A boa é que oferta de aplicativos vem crescendo exponencialmente, sobretudo na modalidade freeware ― cujo grande atrativo é o custo zero, ainda que a gente acabe pagando por eles de uma forma ou de outra. A ruim é que isso nos leva a instalar uma quantidade absurda de programinhas inúteis, que se limitam a ocupar espaço no HD e consumir memória e ciclos de processamento sem oferecer qualquer contrapartida de ordem prática.

Claro que sempre é possível fazer “faxinas”, de tempos em tempos, e eliminar games que não jogamos mais, versões Trial de apps cujo prazo experimental expirou e outros “inutilitários” que tais. No entanto, a desinstalação de programas costuma “sobras indesejáveis” ― como pastas vazias, chaves inválidas no Registro e outros resíduos ― que acabam fatalmente comprometendo a estabilidade do sistema e o desempenho global da máquina, especialmente se promovida pelo desinstalador do próprio aplicativo ou via Painel de Controle > Programas e Recursos.  

Observação: Utilitários como o IOBit Uninstaller, que integra as ferramentas da suíte de manutenção Advanced System Care ― mas que também pode ser instalado isoladamente (para fazer o download, siga este link) ― ou o Revo Uninstaller costumam proporcionar remoções mais completas, até porque, depois de executar o desinstalador nativo do app, eles varrem o sistema em busca dos tais “resíduos”, permitindo que o usuário se livre deles com alguns cliques do mouse.

Por último, mas não menos importante: antes de instalar um aplicativo qualquer, especialmente se você for usá-lo esporadicamente, veja primeiro se não é possível utilizar um serviço online que execute as mesmas funções. Com isso, você não só se livra da instalação (que pode vir acompanhada de spyware e/ou crapware) e de uma eventual remoção do programinha, mas também poupa recursos do computador ― como os web services rodam a partir do navegador, o trabalho pesado fica a cargo dos servidores onde eles se encontram hospedados.

LULINHA FATURA R$5,2 MILHÕES ENTRE 2004 E 2014

Laudo da PF anexado ao inquérito da Lava-Jato dá conta de que o primogênito da “alma viva mais honesta do Brasil” teve um rendimento bruto de R$ 5,2 milhões entre 2004 2014 ― mais de R$ 43 mil por mês, desconsiderada a inflação do período, o que destoa da média salarial dos brasileiros, que não chega a R$ 2 mil por mês (em valores atuais).

Cerca de 73% dos ganhos do “menino de ouro” (R$ 3,8 milhões) provieram da distribuição de lucros da empresa G4 Entretenimento Tecnologia Ltda., da qual Lulinha é sócio dos irmãos Fernando e Kalil Bittar, filhos de Jacó Bittar, ex-prefeito de Campinas e amigo de Lula desde a fundação da PT. Fernando Bittar, aliás, é um dos “donos” do Sítio Santa Bárbara, que, segundo os investigadores, pertence ao ex-presidente petralha.

Os documentos anexados ao inquérito que apura a compra e a reforma do sítio em questão mostram que a G4 é a acionista majoritária da BR4 Participações ― empresa que tem como sócio a Gol Mídia Participações ― do empresário Jonas Suassuna, outro “dono do sítio” ―, que detém 65% da participação da Gamecorp, associada à Telemar Internet Ltda.

Toda a movimentação financeira dos filhos de Lula e seus sócios (Fernando e Kalil Bittar e Jonas Suassuna) estão sob suspeita. A PF vê indícios de negócios ilegais, ocultos em repasses e transações comerciais formais entre os sócios. Outra empresa foco de apurações é a Coskin Assessoria e Consultoria, do filho de Jacó Bittar. A empresa movimentou de 2009 a 2016 um total de R$ 9,98 milhões. Dos R$ 4,99 milhões recebidos pela Coskin no período, a maior parte proveio da Editora Gol, de Suassuna (R$ 2,28 milhões), e da Gamecorp (R$ 825 mil). Já a G4 tem como principais fontes de recebimentos a Gamecorp (R$ 4,24 milhões) e a Gol Mobile (R$ 2,05 milhões).

O Instituto Lula repassou no período R$ 1,4 milhão para a G4. Há recebimentos ainda da Coskin da LILS Palestras e Eventos, empresa de palestras do ex-presidente, e do Instituto Lula.

O objetivo da Lava-Jato é buscar, nas movimentações financeiras das empresas, negócios que possam ter servido para ocultar propinas. Deu para entender ou quer que eu faça um desenhinho?

Bom feriado a todos e até mais ler.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/  

quinta-feira, 20 de outubro de 2016

DICAS SOBRE EDIÇÃO DE IMAGEM

SOU REACIONÁRIO. MINHA REAÇÃO É CONTRA TUDO QUE NÃO PRESTA.

Se você não vê sentido em gastar uma nota preta para ter um app como o festejado Photoshop ― e passar semanas pelejando para dominar a vasta gama de recursos que ele oferece ― quando o Paint do Windows atende plenamente suas despretensiosas necessidades, eu o cumprimento, caro leitor. Até poque, conforme já discutimos em várias oportunidades, não é boa política entupir o sistema com inutilitários pelo simples fato de haver milhares de opções gratuitas disponíveis na Web. Demais disso, no caso de tarefas meramente eventuais, um webservice pode ser a melhor solução, já que consome menos recursos do computador e dispensa instalação e remoção ― evitando eventuais problemas decorrentes de sobras indesejáveis que permanecem após a remoção, como também já vimos em outras postagens.

Voltando às imagens, o MS Paint, que acompanha o Windows desde as mais priscas eras, é um excelente quebra-galho para quem não vai além de edições básicas e montagens despretensiosas. Criado em 1981 com o nome de Paintbrush e considerado o primeiro editor de imagens com ferramentas profissionais de alta precisão da história da informática, ele funciona como um bloco de desenho digital, onde é possível criar e editar imagens usando ferramentas como lápis, pincel, balde de tinta, borracha, etc., além de salvar os arquivos nos formatos mais comuns (.jpg, .gif, .bmp, .png, entre outros). Note, porém, que o programinha se sai melhor na criação de desenhos ou figuras, conquanto permita retrabalhar fotos e imagens “prontas”, que podem ser redimensionadas, giradas, invertidas, recortadas, mescladas, alongadas, etc. (para conhecer melhor seus recursos, clique aqui).

Se você realmente precisa de um editor de imagens residente e acha o Paint "fraquinho", procure conhecer o Gimp, o Paint.net ou o Photo Pos Pro. Para uso eventual, todavia, serviços na nuvem como o Pixlr, o FotoFlexer e o Photoshop Online são mais indicados, pois rodam diretamente do navegador, são fáceis de usar e proporcionam ótimos resultados.

Outra boa opção é o Phoenix, com sua interface baseada em Flash, conjunto de painéis atraentes e fáceis de usar e mais de 70 tutoriais organizados por nível de dificuldade, embora peque pela demora no upload das imagens. Mas não deixe de conhecer também o Canva ― ferramenta online e gratuita que se destaca por oferecer uma vasta gama de templates, boa parte dos quais focada em redes sociais.

O Canva oferece atalhos que agilizam a criação de imagens específicas para usar no Facebook, Twitter, Instagram, Google Plus, Pinterest, etc. Demais disso, basta clicar em qualquer elemento presente na área de trabalho para ter acesso a uma série de opções que, dentre outras coisas, permitem redimensionar, rotacionar e aplicar backgrounds de maneira fácil, rápida e intuitiva. Você tanto pode usar as imagens disponíveis na biblioteca do próprio serviço (mas note que nem todas são gratuitas) quanto retrabalhar fotos e figuras armazenadas no HD do seu computador, bastando para tanto fazer o upload para poder aplicar filtros, fazer recortes, ajustar brilho, saturação, contraste, e muito mais. Ao final, é só clicar em Download e salvar a figura no o diretório de sua preferência, ou então escolher a opção apropriada para compartilhar seu trabalho por email ou publicá-lo redes sociais.

Interessado? Então clique aqui e faça o cadastro (que consiste em informar um endereço de email e uma senha) ou faça o logon através do Face ou do G+. Para acessar um tutorial detalhado sobre os recursos oferecidos pelo Canva, siga este link (não há versão em português, somente em inglês e espanhol, mas dá para contornar o problema com a ajuda do Google Tradutor).

SOBRE O INDULTO DO EX-GUERRILHEIRO DE ARAQUE

JOSÉ DIRCEU DE OLIVEIRA E SILVA, o ex-guerrilheiro petralha que era considerado mentor intelectual do Mensalão até que a histórica coletiva de imprensa da Lava-Jato colocou os pingos nos ii e atribuiu a Lula Lalau essa grande honraria, havia sido julgado e condenado pelo STF, em 2012, a 7 anos e 11 meses de prisão em regime fechado. Em 2014, dois dias depois da reeleição da nefelibata da mandioca, ele passou a cumprir a pena em regime de prisão domiciliar ― por decisão do ministro Luís Roberto Barroso ―, mas voltou a ser preso em agosto de 2015 pela Lava-Jato, e sentenciado pelo juiz Sergio Moro a 23 anos e 3 meses de prisão por corrupção, lavagem de dinheiro e organização criminosa.

Dias atrás, com base no indulto natalino concedido a Dirceu em dezembro do ano passado pela nefelibata da mandioca, Barroso extinguiu a pena referente ao Mensalão. Cumpre salientar que o próprio juiz Moro ponderou que o petralha foi condenado por delitos praticados antes do início do cumprimento da pena do mensalão, e que Rodrigo Janot encaminhou em junho um novo parecer à Corte, desta vez favorável ao perdão a Dirceu. Assim, o ministro entendeu que o dito-cujo tem direito ao indulto relativo à pena do mensalão, conquanto tenha criticado o sistema de progressão de regime, apontando que após cumprimento “pouco relevante” da pena é possível conseguir o indulto.

O excesso de leniência privou o direito penal no Brasil de um dos principais papeis que lhe cabe, que é o de prevenção geral. O baixíssimo risco de punição, sobretudo da criminalidade de colarinho branco, funcionou como um incentivo à prática generalizada de determinados delitos”, escreveu Barroso, em sua decisão, além de ressalvar que “o sentenciado continuará na prisão em que se encontra [em Curitiba], tendo em vista que permanece em vigor decreto de prisão preventiva expedido pelo Juízo da 13ª Vara Federal da Seção Judiciária do Paraná”.

Na quinta-feira passada, o ministro Teori Zavascki, responsável pelos processos da Lava-Jato no STF, indeferiu um pedido da defesa de Dirceu para ele fosse solto. Vale lembrar que o petralha completou 70 anos em março passado. Mesmo com a extinção da pena anterior, ele dificilmente viverá o bastante para cumprir integralmente a pena imposta pelo juiz Sergio Moro.

Era isso, pessoal. Abraços e até a próxima.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 31 de agosto de 2016

GOOGLE CHROMIUM???


DESCONFIO MUITO DOS VEEMENTES. VIA DE REGRA, O SUJEITO QUE ESBRAVEJA ESTÁ A UM MILÍMETRO DO ERRO E DA OBTUSIDADE.

O browser foi um dos grandes responsáveis pela popularização da Internet entre “usuários comuns”. As versões para Unix surgiram em 1991, mas o Nestcape Navigator, lançado em 1994, foi o pioneiro na exibição de textos e imagens postadas em websites ― e a ele se deve a consagração da expressão “navegar” como sinônimo de acessar páginas da Web (aliás, é recomendável dizer “navegar na Web”, já que a Internet é uma rede física de computadores, e a Web, sua porção multimídia).

O Navigator reinou absoluto até 1997, quando, depois da acirrada disputa que durou anos e ficou conhecida como Guerra dos Browsers, foi desbancado pelo Microsoft Internet Explorer. Todavia, como não há mal que sempre dure ou bem que nunca termine, o navegador da Gigante do Software acabou destronado pelo Chrome ― e não pelo Firefox, como seria de se esperar, até porque o navegador da Mozilla era seu principal concorrente ―, lançado em 2008. Em maio de 2012, os dois programas alcançaram 32% da preferência dos internautas do mundo inteiro, mas, enquanto o IE declinava, o programa do Google seguia em franca ascensão: pelas estimativas do StatCounter GlobalStats, ele fechou o primeiro semestre de 2016 com 57,89% de participação nesse segmento de mercado, contra 14,16% do Firefox e 10,71% do Internet Explorer. 

O que muita gente não sabe é que o Chrome não é o único navegador do Google. O Chromium ― cujo símbolo é igual ao do irmão mais famoso, só que na cor azul ―, costuma ser confundido com PUPs (sigla em inglês para programas potencialmente indesejados, categoria em que se incluem os spywares, os adwares e outras pragas afins), pois costuma ser instalado sub-repticiamente, ou seja, “de carona” com outros aplicativos baixados da Web. Mas na verdade ele é uma versão de código aberto do Chrome (que, a despeito de ser gratuito, é um software “proprietário”; para saber mais sobre essa questão, acesse esta postagem).

Em suma, o “navegador azul” é utilizado pelo Projeto Chromium como uma espécie de “versão beta” do Chrome, destinada a testar novas funções, recursos e outros aprimoramentos que, mais adiante, são incorporados ao “navegador colorido”. Isso faz com que ele seja propenso a bugs e instabilidades, devendo, portanto, ser usado com cautela, ou então removido do sistema, caso você não o tenha adicionado voluntariamente a partir da página oficial do projeto, mas sim recebido “de brinde” ao descarregar algum aplicativo de um site de terceiros.

A desinstalação é feita da maneira convencional, via Painel de Controle (no Windows 10, dê um clique direito sobre o botão que convoca o menu Iniciar, na extremidade esquerda da barra de tarefas, e então selecione Painel de Controle > Programas > Programas e recursos, localize o app em questão e siga as instruções na tela), mas é mais seguro recorrer a uma ferramenta dedicada ― como o Revo Uninstaller ou o IObit Uninstaller ―, para eliminar resíduos do programa desinstalado que a ferramenta nativa do sistema costuma deixar para trás.

Era isso, pessoal. Abraços e até mais ler.


sexta-feira, 19 de agosto de 2016

COMO REINSTALAR O WINDOWS 10 SEM PERDER AQUIVOS PESSOAIS

TUDO PASSA, MENOS A ADÚLTERA. NOS BOTECOS E NOS VELÓRIOS, NA ESQUINA E NAS FARMÁCIAS, HÁ SEMPRE ALGUÉM FALANDO NAS SENHORAS QUE TRAEM. O AMOR BEM-SUCEDIDO NÃO INTERESSA A NINGUÉM.

Costumo dizer que não existe programa perfeito, até porque, seja um simples aplicativo, seja um portentoso sistema operacional, todos são escritos por gente de carne e osso ― e, portanto, falíveis. Daí a Microsoft (e a maioria dos desenvolvedores de software zelosos por seus produtos) produzirem e disponibilizarem regularmente correções e aprimoramentos, e como é sempre melhor acender uma vela do que amaldiçoar a escuridão, devemos manter o sistema atualizado e usar sempre que possível as versões mais recentes dos aplicativos (mais detalhes nesta postagem).

É certo que Windows vem sendo aprimorado a cada nova edição, embora seja igualmente certo que algumas delas ― como o ME, o VISTA e o EIGHT ― não tenham sido lá muito bem-sucedidas. Mas o Ten, que sopra sua primeira velinha no final deste mês, é tido e havido pela Microsoft e por uma parcela significativa dos críticos especializados como o melhor Windows de todos os tempos. Isso não significa que seja perfeito, naturalmente, daí a necessidade dos tradicionais “patches” (ou remendos, em português), que durante muito tempo foram alvo de chacota para os linuxistas e detratores da Microsoft, que se referiam ao Windows como “peneira” (devido a sua “permeabilidade” a invasões) ou “colcha de retalhos” (por conta da profusão de remendos lançados mês sim, outro também).

Embora seja bem menos sujeito a panes e travamentos do que as edições 9X/ME, o Windows 10 continua susceptível à fragmentação excessiva dos dados no HD, ao acúmulo de entulho no disco e no Registro, à corrupção de arquivos do sistema, ao “misterioso desparecimento” de arquivos .DLL, a atualizações/reconfigurações malsucedidas, à ação nefasta de malwares, e por aí segue a procissão. E a despeito de o próprio sistema dispor de ferramentas capazes de minimizar boa parte desses problemas ― e da existência de excelentes suítes de manutenção, tanto pagas quanto gratuitas, que fazem um trabalho ainda mais rebuscado ―, um belo dia o usuário é obrigado a reinstalar o Windows “do zero” para resgatar o “frescor” e o “viço” que ele apresentava nos primeiros meses de uso.

Houve época em que a reinstalação era um verdadeiro porre, mesmo para usuários medianos ― para os iniciantes, então, o jeito era recorrer a amigos mais experientes ou a um Computer Guy de confiança ―, mas o procedimento se tornou bem mais simples e quase não exige, atualmente, a intervenção do usuário. Só que ainda toma tempo, quase sempre resulta na perda de arquivos pessoais (até porque todo mundo sabe que fazer backup é fundamental, mas pouca gente faz) e dá uma trabalheira danada para reconfigurar e personalizar do sistema, aplicar as atualizações/correções e reinstalar os aplicativos.

A boa notícia é que, no caso do Ten, a coisa ficou ainda mais simples, pois tanto a versão HOME quanto a PROFESSIONAL dispõe de uma opção de recuperação que permite reinstalar o sistema sem mexer nos arquivos pessoais ― sopa no mel para quem precisa resolver problemas de lentidão ou travamento e não quer se submeter à via-crúcis tradicional. Acompanhe:

1) Clique com o botão com logo do Windows, à esquerda da barra de tarefas (aquele que convoca o menu Iniciar) e selecione a opção Configurações.

2) Na janela que se abre em seguida, selecione a opção Atualização e Segurança.
3) Na coluna à esquerda da janela que irá se abrir, selecione a opção Recuperação, e, à direita, no campo Restaurar PC, pressione o botão Introdução.
4) Na próxima tela, escolha a opção Manter meus arquivos, e confira os aplicativos que serão removidos durante o processo. Clique em Avançar, aguarde a exibição das ações que serão tomadas. Clique em Restaurar para iniciar o procedimento e aguarde a conclusão.

Depois de alguns minutos, o sistema reiniciará como novo, mas mantendo seus arquivos pessoais. Reinstale seus aplicativos, rode o Windows Update para baixar e aplicar as atualizações/correções críticas e de segurança, proceda às personalizações que julgar necessárias e pronto.

E como hoje é sexta-feira:

O PIOR ATENTADO QUE SE PODE COMETER CONTRA LULA, ALÉM DE ALVEJÁ-LO COM UM MORTÍFERO DICIONÁRIO, É ATIRAR-LHE UMA CARTEIRA DE TRABALHO.
(Esperidião Amin).

Bom f.d.s. a todos.

quinta-feira, 2 de junho de 2016

EXCLUSÃO DEFINITIVA DE ARQUIVOS DIGITAIS (CONCLUSÃO)

SE QUISER POR À PROVA O CARÁTER DE UM HOMEM, DÊ-LHE O PODER.

Ainda dentro do contexto do post anterior, outro programinha bem legal para exclusão definitiva de arquivos da memória do smartphone é o Wondershare SafeEraser, que utiliza tecnologia militar e permite apagar seletivamente os dados pessoais, tornar irrecuperáveis os arquivos previamente excluídos pelos métodos convencionais, ou ainda eliminar tudo de uma tacada só (a opção mais indicada para quem pretende passar o aparelho adiante). Para obter mais informações sobre como usar a ferramenta e baixar a versão de teste (a licença mais em conta custa R$99), siga este link, mas fique atento na hora de fazer o download, pois há versões específicas para Windows e para Mac OS.

Note também que a maioria das suítes de manutenção e de segurança de boa estirpe costuma integrar módulos destinados a tornar irrecuperáveis arquivos, pastas e assemelhados. E ainda que as lojas do Google e da Apple ofereçam aplicativos que podem ser baixados e executados a partir do celular ou tablet, eu acho mais fácil realizar o procedimento através do computador. Para isso, é preciso conectar o telefone ao PC e acessar os arquivos através do Windows Explorer (ou equivalente no Mac) ou a partir da interface do aplicativo dedicado (como o Data Shredder do AVAST ou o Destruidor de Arquivos da IOBit, presente no excelente Advanced System Care (tanto na versão paga quanto na gratuita).

Observação: Embora seja possível interligar os aparelhos via Bluetooth (desde que exista suporte a esse recurso, naturalmente) ou rede Wi-Fi, eu recomendo utilizar um cabo de dados (USB/mini USB).

Se você não usa o AVAST nem o ASC, mas dispõe do popular CCleaner, sopa no mel: na interface do programa, clique em Ferramentas (na coluna à esquerda) e em Limpeza de dispositivo; no campo Limpar da janelinha que se abrir, selecione Apenas o espaço livre ou Todo o dispositivo; no campo Segurança, defina a opção mais adequada a seus propósitos (note que, quanto maior o número de passos, maior a demora na execução do processo) e finalmente indique a unidade sobre a qual o programinha deverá atuar. Observe que, diferentemente do Avast e do Advanced System Care, o CCleaner não permite selecionar individualmente as pastas ou arquivos a ser destruídos. Enfim, nada é perfeito.

Era isso, pessoal. Espero ter ajudado.

terça-feira, 31 de maio de 2016

DE VOLTA À EXCLUSÃO SEGURA DE ARQUIVOS NO SMARTHONE

A GENTE NUNCA SABE QUE RESULTADOS VIRÃO DAS NOSSAS AÇÕES, MAS, SE NÃO FIZERMOS NADA, NÃO EXISTIRÃO RESULTADOS.

Dentre as cerca de 2.500 postagens publicadas aqui no Blog, a que mais comentários rendeu foi a que abordou a exclusão definitiva de arquivos, no finalzinho de 2012. Isso me levou a postar uma versão atualizada em meados do ano passado, com novas dicas e sugestões de aplicativos como o Restoration, o Eraser e o DBAN ― que, dentre outras funções, prometem tornar irrecuperáveis dados armazenados tanto em discos rígidos, pendrives e SD Cards quanto na memória interna de tablets e smartphones.

Talvez os comentários fossem em menor número se seus autores tivessem lido atentamente a postagem original e conferido as respostas que eu dei aos visitantes que os precederam, mas isso é uma história que fica para outra vez.
Para os propósitos deste artigo, importa mesmo é relembrar que os arquivos digitais só se tornam irrecuperáveis depois que são sobrescritos. Explicando melhor: quando apagamos uma foto, p.ex., o espaço que ela ocupa na memória fica disponível para regravação, mas os dados só desaparecem depois que outro arquivo é gravado naquele espaço. E se isso pode salvar a pátria quando excluímos acidentalmente alguma coisa importante, também compromete nossa segurança, pois qualquer pessoa que tenha acesso ao aparelho e disponha de um aplicativo como os que eu citei linhas atrás possa resgatar arquivos que julgávamos ter deletado.

Para evitar dissabores, não passe adiante seu velho computador sem antes formatar o disco rígido e reinstalar o sistema, de modo a entregá-lo “zerado” ao novo proprietário do aparelho. No caso de smartphones e tablets, basta revertê-los às configurações de fábrica, pois esse procedimento desfaz todas as alterações implementadas, remove os apps, apaga as entradas na agenda de contatos, mensagens de email, SMS e WhatsApp, fotos, vídeos e tudo mais que tiver sido armazenado na memória interna desses gadgets.

Note que, em situações normais, isso é suficiente para resguardar sua privacidade. Primeiro, porque o novo dono do aparelho certamente irá instalar seus próprios aplicativos, inserir o telefone dos seus contatos, e assim por diante. Segundo, porque o fato de algum bisbilhoteiro recuperar parte de sua agenda ou uma foto do seu cãozinho de estimação, por exemplo, não deverá causar um incidente diplomático ou pôr em risco a segurança nacional. Todavia, a coisa muda de figura se você costuma usar o smartphone para clicar a namorada em poses sensuais ou gravar em vídeo suas maratonas sexuais, também por exemplo, pois será no mínimo constrangedor ver esse conteúdo postado na Web ou compartilhado à sua revelia em redes sociais. Então, atente para as sugestões a seguir e fique mais tranquilo:

― Se o gadget que você pretende passar adiante é um iPod Touch, iPhone ou iPad, toque em Ajustes / Geral / Redefinir e selecione Apagar todo o conteúdo e ajustes. Caso tenha habilitado a função de localização Find my iPhone, desvincule também o aparelho da sua conta no iCloud (acesse o endereço
icloud.com/find, selecione o dispositivo, clique em Apagar e, ao final, em Remover da conta.

― Para aparelhos baseados no Android 3.0 em diante, acesse o menu Configurar, selecione Segurança / Criptografar e embaralhe as informações (note que essa nomenclatura pode variar conforme a marca/modelo do aparelho e versão do sistema, e que o processo leva um bocado de tempo para ser concluído). Ao final, acesse o menu Configurar, selecione Fazer backup e redefinir e, em seguida, Restaurar dados de fábrica.

Observação: Além da opção nativa do Android, você pode usar o Full Wipe (que apaga e criptografa as informações do telefone e do cartão de memória), o Avast Anti-Theft (que apaga dados e localiza o telefone) e o Lookout (antivírus que disponibiliza também um módulo destinado a apagar completamente os dados do usuário).

Para que esta postagem não fique extensa demais, vou deixar a conclusão para amanhã. Abraços e até lá.

quinta-feira, 5 de maio de 2016

AINDA SOBRE O CORREIO ELETRÔNICO

A GALINHA VEIO ANTES DO OVO. ELE FOI APENAS O JEITO QUE ELA ENCONTROU PARA SE REPRODUZIR.

Vimos no post anterior que o Correio Eletrônico revolucionou a intercomunicação pessoal, notadamente devido ao fato de o email ser mais rápido, versátil, prático e barato do que o serviço postal convencional, além de dispensar papel, envelope selo e o deslocamento do remetente até uma agência dos Correios. Todavia, convém ter em mente que essa modalidade de correspondência está mais para um cartão-postal digital do que para uma carta envelopada, já que, por trafegar “aberta” pela Rede, pode ser interceptada por quem estiver no lugar certo na hora certa e contar com os recursos adequados.

Isso pode parecer paranoia, mas a verdade é que nenhuma informação transmitida pela Internet está segura. No mais das vezes, até as senhas trafegam sem qualquer proteção, facilitando as indesejáveis invasões de privacidade ― que, diferentemente do que é comum imaginar, não requerem necessariamente conhecimentos ou recursos sofisticados.

No trabalho, deixar o PC "dando sopa" enquanto você vai ao banheiro, por exemplo, é um convite para um chefe invasivo ou um colega abelhudo vasculhar seus arquivos; em casa, compartilhar o computador com outros familiares sem o uso de contas individuais é um grave risco à privacidade do usuário ― vale lembrar que as crianças costumam ser irresponsáveis, e a esposa de hoje pode ser a inimiga de amanhã.

Outra questão importante tem a ver com a confiabilidade do serviço: a maioria de nós redige um email, clica no botão "enviar" e dá o assunto por encerrado, mas o fato de não receber uma notificação de falha na remessa ― ou de receber apenas uma resposta automática ― não significa obrigatoriamente que o destinatário leu (e compreendeu) a mensagem. Até porque, a despeito da popularização dos PCs e do acesso à Internet em banda larga, muita gente ainda não criou o hábito (saudável) de acessar seus emails regularmente ― ou não o faz por falta de meios, de tempo ou de oportunidade.

Então, sempre que for tratar de assuntos que demandem especial atenção ou respostas imediatas, prefira usar um aplicativo de mensagens instantâneas, que permite estabelecer diálogos em "tempo real" ― via teclado, voz, ou mesmo por videoconferência, dependendo dos recursos do programa e do hardware instalado nas máquinas envolvidas ― e quando o assunto for realmente importante e exigir atenção imediata da outra parte, recorra ao velho e confiável telefone.

Amanhã tem mais, pessoal. Abraços e até lá.

quarta-feira, 16 de março de 2016

COMO DISPENSAR A SENHA DE LOGON NO WINDOWS 10

AS ROSAS CAEM, OS ESPINHOS FICAM.

Vimos no post anterior como ganhar alguns segundos na inicialização do computador “pulando” a tela de bloqueio do Windows ― que dá lugar à tela de login quando pressionamos uma tecla ou um botão do mouse; hoje, veremos como economizar mais um tempinho desabilitando a própria tela de login. Combinados, esses ajustes entregam o comando do computador ao usuário assim que o boot é concluído e o sistema, carregado ― ou, melhor dizendo, para qualquer um que tenha acesso à máquina, já que o procedimento que veremos afasta a necessidade de se fazer o login com a senha do Windows.

Se ninguém além de você usa o computador, o login com senha pode parecer desnecessário, mas sempre existe a possibilidade do cunhado mala, sobrinho pentelho ou outro abelhudo de plantão ligar a máquina sem autorização (por motivos óbvios, o problema é ainda maior nos laptops). Pense nisso antes de abrir mão dessa camada de segurança a pretexto de economizar alguns segundos na inicialização do sistema.
Observação: Caso queira configurar o login automático no Windows 7, abra o Painel de Controle e, em Contas de Usuário, selecione seu nome na lista Usuários Deste Computador, desmarque o item “Os usuários devem digitar um nome de usuário e uma senha para usar este computador” dê OK, digite a senha duas vezes quando solicitado e confirme a alteração. Se você ainda usa o XP, clique aqui para mais informações; se já migrou para o Ten, prossiga com a leitura da postagem.

Dito isso, passemos ao que interessa:

Dê um clique direito no botão Iniciar, na extremidade esquerda da barra de tarefas, e, no menu que será exibido em seguida, clique em Executar;
― Na caixa de diálogo do menu Executar, digite control userpasswords2 e tecle Enter.
― Na janelinha Contas de Usuário, desmarque a caixa de verificação ao lado de “Os usuários devem digitar um nome de usuário e uma senha para usar este computador”, clique em Aplicar e confirme em OK;
― Surgirá então uma tela onde você terá de inserir seu nome de usuário e senha de acesso ao sistema para autorizar a modificação. Faça-o, clique em OK e reinicie o computador para conferir o resultado.

Por hoje é só, pessoal. Abraços e até amanhã.