Mostrando postagens com marcador computação. Mostrar todas as postagens
Mostrando postagens com marcador computação. Mostrar todas as postagens

terça-feira, 2 de agosto de 2016

REVISITANDO O MOUSE

NÃO É PRECISO ABOLIR OS MILAGRES PARA TER A CIÊNCIA.

Criado no início da década de 1960, o mouse ganhou esse apelido devido ao longo fio elétrico que o conectava ao computador torná-lo semelhante a um camundongo. Todavia, o diligente ratinho só passou a mostrar a que veio com o surgimento das interfaces gráficas (costa que o Macintosh, desenvolvido pela Apple no início dos anos 1980, teria sido o primeiro computador pessoal a utilizar um mouse).

A despeito de ter evoluído significativo no último meio século, o mouse convencional mantém basicamente as mesmas características do modelo criado originalmente pela IBM, e até alguns anos atrás a maioria dos computadores usava dispositivos nos quais os movimentos de uma bolinha de borracha giram os eixos (ou roletes) existentes no interior da cavidade, gerando sinais que são interpretados pelos circuitos lógicos e transformados em movimentos do cursor na tela do monitor.

Você dificilmente irá encontrar um mouse “de esfera” à venda no mercado, a não ser em antiquários da informática, pois essa tecnologia foi aposentada pelos modelos ópticos, que “fotografam” a área de varredura milhares de vezes por segundo e traduzem os movimentos na tela de forma mais precisa, tornando seu uso bem mais confortável, tanto em games quanto em aplicações convencionais. 

Embora seja possível operar normalmente um PC sem o mouse, essa prática requer habilidade e memorização de atalhos de teclado, o que a torna trabalhosa e desconfortável para a maioria dos usuários comuns. Por isso, era fundamental manter o ratinho em perfeitas condições de funcionamento. Os modelos de esfera, a poeira e outros resíduos de sujeira (tais como fiapos de tecidos, fios de cabelo e outros que tais) que se acumulavam na bolinha e nos roletes tornavam errático o movimento do cursor na tela, e a solução era abrir a portinhola existente na base do dispositivo e fazer uma faxina em regra.

Já os modelos ópticos ― que ainda são largamente utilizados ― não têm portinhas, bolinhas ou roletes. Basta você mantê-los limpos externamente ― especialmente a base do dispositivo, onde fica a lente da leitora óptica ―, mas tenha em mente que problemas podem ocorrer devido a mau contato nos botões, no fio ou no plugue que conecta ao computador.

Um mouse básico, com conexão USB, dois botões (esquerdo e direito) e aquela tradicional “rodinha” entre eles (conhecida como scroll, que serve basicamente para “rolar” a tela) custa a partir de R$ 10 em papelarias, hipermercados, grandes magazines e lojas de suprimento para informática (ou até menos, conforme a marca e o modelo). Daí porque não faz sentido a gente perder tempo com dicas para resolver problemas de mau contato nos botões, fio, conector e que tais. Pifou, é trocar e um abraço. 

Nos (cada vez mais populares) notebooks e tablets, o mouse se tornou obsoleto, pois os comandos a ele associados são feitos através do touchpad e da touch screen (tela sensível ao toque), respectivamente. No entanto, se você não abre mão de um PC de mesa convencional (ou usa um note, mas não se dá bem com o touchpad), terá de substituir o mouse de tempos em tempos. Em sendo o caso, não se balize unicamente pelo preço (baixo), pelo formato curioso ou "engraçadinho", nem tampouco pela profusão de botões e recursos adicionais ― que dão trabalho para programar e que você dificilmente irá usar (a não ser que seja fã de games, mas aí você certamente irá preferir um bom Joystick).

A título de curiosidade, alguns modelos, como o que aparece à esquerda na imagem que ilustra esta matéria, custam mais de R$ 1 mil, e o da direita, feito de ouro 18 quilates e tido como o mais caro do mundo, cerca de R$ 140 mil. Não obstante, você encontra mouses ópticos wireless bastante satisfatórios por preços a partir de R$ 50. Eu, particularmente, prefiro os produtos da Microsoft (seus conjuntos de mouse e teclado sem fio são caros, mas imbatíveis), embora fabricantes como Genius, Leadership e Logitech ofereçam excelentes opções por preços mais palatáveis.

Quanto à interface, há muito tempo que o jurássico padrão DB-9 deu lugar ao PS/2 (ou mini-DIN), que, mais adiante, cedeu espapaço ao USB. Mesmo que seja possível plugar qualquer modelo usando o adaptador correspondente, eu recomendo escolher o padrão correspondente ao conector disponível no seu computador e compatível com seu sistema operacional (hoje em dia, quase todos são compatíveis com quase tudo, mas ainda assim...). As versões anuras (wireless) são mais caras e dependem de pilhas ou baterias para funcionar, o que aumenta o custo no longo prazo, mas proporcionam mais conforto e reduzem a incomodativa macarronada de fios e cabos que se derrama sobre a mesa de trabalho. 

Não custa lembrar que os botões do mouse devem ser pressionados com delicadeza; quem gosta de games de ação ― nos quais eles são mais exigidos ― deve usar um Joystick. Demais disso, todas as edições do Windows permitem alternar a função dos botões direito e esquerdo, ajustar a velocidade do clique duplo, alterar a aparência do ponteiro, melhorar sua visibilidade ou mesmo ocultá-lo durante a digitação. Para explorar essas e outras possibilidades, acesse o Painel de Controle do seu sistema e execute o mini aplicativo correspondente (no Windows 10, é mais fácil chegar lá digitando mouse na caixa de pesquisas da barra de tarefas do sistema e escolhendo a opção adequada entre os resultados sugeridas pelo programa). Por último, mas não menos importante, vale frisar que diversos aplicativos permitem ensinar novos truques ao ratinho. Basta você pesquisar no Google para conferir.

Abraços e até a próxima.

quinta-feira, 28 de julho de 2016

DE VOLTA AOS PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS

LAMENTAR O QUE NÃO TEMOS É DESPERDIÇAR O QUE JÁ POSSUÍMOS.

Como eu já disse em diversas oportunidades ― e torno a repetir em atenção aos recém-chegados ― cada vez mais desenvolvedores de software vêm embutindo programinhas potencialmente indesejados (PUPs) em seus produtos, de modo que ninguém está livre de abrir o navegador e se deparar, por exemplo, com uma nova barra de tarefas, uma página inicial estranha e/ou um buscador diferente daquele que utilizava até então.

Diante desse cenário pouco alvissareiro, convém tomar muito cuidado ao navegar na Web e, principalmente, baixar aplicativos ─ faça-o sempre que possível a partir do site do fabricante e acompanhe atentamente o passo a passo da instalação, pois costuma ser bem mais fácil remover aditivos cabulosos a posteriori; em certos casos, é preciso desinstalar o programa principal para se livrar dos acessórios (acesse meu Blog e faça uma busca para saber como o NINITE e o UNCHECKY podem prevenir essas dores de cabeça).

O BAIDU e seus complementos (PC FASTER, SPARK BROWSER, HAO 123 e companhia) são bons exemplos de PUPs ─ não pela finalidade malévola, coisa que eles não têm, mas pela estratégia invasiva adotada pelo desenvolvedor para aumentar sua base de usuários. Então, se você não quer experimentar a milenar sabedoria chinesa travestida de software, tente primeiramente proceder à desinstalação da maneira convencional ─ no Windows 10, dê um clique direito no botão Iniciar, selecione Painel de Controle e, em Programas, clique no link Desinstalar um programa ― ou recorra a ferramentas como o Revo Uninstaller ou o IObit Uninstaller, que fazem um serviço mais aprimorado. Em seguida, execute o CCleaner, o Advanced System Care ou qualquer outra boa suíte de manutenção para eliminar as inevitáveis sobras no disco rígido e no Registro do Windows (repita esses passos para remover qualquer outro produto da Baidu que porventura tenha sido instalado sub-repticiamente no seu PC).

Observação: Caso não consiga localizar o Baidu na lista de aplicativos do Painel de Controle ou do desinstalador que você estiver utilizando, experimente dar um clique direito na entrada criada em Todos os Programas e, no menu suspenso, selecionar a opção Abrir Local do Arquivo, clicar em Uninstall. Feito isso, basta seguir as instruções na tela e, ao final, eliminar as possíveis sobras da maneira sugerida linhas atrás.

Para checar se o sistema foi tomado por PUPs, faça uma varredura com o AdwCleaner, que localiza e remove adwares, hijackers, barras de ferramenta não solicitadas e que tais. Adicionalmente, faça uma revisão nos complementos instalados no seu navegador (ou navegadores, se houver mais de um) e desabilite ― ou remova definitivamente ― os que lhe parecerem estranhos ou simplesmente inúteis. No Chrome, clique no botão que exibe três barrinhas horizontais paralelas, à direita da barra de endereços, e em Configurações > Extensões; no IE, clique no ícone da engrenagem, no canto superior direito da janela, e selecione a opção Gerenciar Complementos; no Firefox, clique no botão semelhante ao do Chrome e selecione a opção Complementos.

Boa sorte e até a próxima.     

quarta-feira, 20 de julho de 2016

DETALHES QUE VOCÊ NÃO PODE DEIXAR DE ANALISAR QUANDO FOR COMPRAR UM SMARTPHONE

PARA OLHOS TORTOS, A REALIDADE SEMPRE TERÁ UMA FACE DISTORCIDA.

Computadores existem desde meados do século passado, mas, até a década de 70, eram os portentosos mainframes que reinavam quase absolutos, trancados em salões refrigerados e operados por uma seleta confraria de especialistas.

Embora os primeiros microcomputadores tenham sido desenvolvidos (na Rússia), em meados dos anos 1960, a computação pessoal somente se popularizou entre usuários domésticos após a criação da (hoje) consagrada Empresa da Maçã, em 1976, e do lançamento do Apple II, no ano seguinte ― que, por ser vendido montado e com teclado integrado, e ter capacidade de reproduzir gráficos coloridos e sons, esse modelo é tido como o primeiro representante dos computadores pessoais “modernos”).

Voltando agora dessa breve viagem pelo tempo e passando ao mote desta postagem, a Apple, fabricante do consagrado e ambicionado iPhone, tenciona aumentar para 3 anos o intervalo entre as versões e proceder, nesse entretempo, apenas a “mudanças evolutivas”. Afinal, enquanto não surgir uma tecnologia inovadora, os avanços em hardware ficam limitados a microchips mais rápidos e baterias com maior autonomia ― em outras palavras, os benefícios reais já não justificam o lançamento de novos modelos a cada 6 ou 12 meses, como vem ocorrendo desde a primeira versão, criada em 2007. Veja que, com a exceção de algumas melhorias na câmera e na bateria, e da resistência a água, o iPhone 7 deverá ser praticamente idêntico ao 6. Já o preço...

O fato é que, ao escolher um aparelho, a maioria dos usuários prioriza a marca, o design e o tamanho da tela, por exemplo, em detrimento de aspectos bem mais importantes, como a quantidade de memória (veja detalhes nesta postagem) ou o sistema operacional, também por exemplo. Aliás, “ofertas imperdíveis” quase sempre integram software ultrapassado, quantidade de memória aquém do desejável, câmera de má qualidade, e por aí afora.

No que diz respeito ao sistema, o Android domina o mercado ― o iOS é uma opção exclusiva para produtos da Apple, e o sistema operacional da Microsoft para dispositivos mobile nem chega a incomodar a concorrência ―, e está na edição 6.0, mas ainda é possível encontrar aparelhos rodando o obsoleto Android 2.3, lançado no final de 2010 (na maioria dos casos, porque limitações de hardware rodar os impeçam de rodar versões posteriores). 

Ainda que o preço seja convidativo, convém você fugir desses micos, ou não terá acesso a apps como o navegador Google Chrome e a assistente pessoal Google Now, por exemplo, não contará com diversas melhorias de usabilidade, e ainda estará exposto a falhas de segurança já corrigidas nas edições mais recentes. E não acreditem em informações sem procedência do vendedor, de que eventual atualização será disponibilizada nos próximos meses, e blá, blá, blá, notadamente se o aparelho for de baixo custo. Então, a não ser que você tencione usar seu smartphone exclusivamente para fazer e receber chamadas por voz e mensagens de texto (para o que um celular de baixo custo já estaria de bom tamanho), evite modelos que venham com sistema Android anterior ao 4.1, que já oferece a maioria dos principais recursos atuais.

Por hoje é só, pessoal, o resto fica para amanhã. Abraços e até lá.

terça-feira, 12 de julho de 2016

DE VOLTA À NOVELA DA BANDA LARGA FIXA

NUNCA TOME ATITUDES PERMANENTES BASEADO EM SENTIMENTOS TEMPORÁRIOS.

Algumas novidades sobre a limitação do tráfego de dados nos planos de banda larga fixa me levaram a reagendar (para amanhã) a conclusão da matéria sobre fones de ouvido. Vamos a elas:

Devido a notória conivência da ANATEL com a iniciativa das TELES de fixar limites no serviço de banda larga fixa, o presidente da agência, João Rezende, e diversos diretores tiveram informações pessoais (RG, CPF, data de nascimento, email corporativo e pessoal, endereço residencial e congêneres) divulgadas pela célula brasileira do grupo hacker Anonymous.

Observação: Vale lembrar que essa iniciativa das operadoras (encabeçada pela VIVO) provocou revolta entre os usuários e originou abaixo-assinados e ações judiciais promovidos por órgãos de defesa do consumidor  que resultaram na proibição temporária da implementação das franquias , e que, no fim de junho, os computadores da ANATEL foram “sequestrados”, e a liberação do acesso, vinculada pelos hackers à proibição definitiva das abomináveis franquias (para mais detalhes, clique aqui).

Enquanto a população se mobiliza para não ter seus direitos cerceados ― aliás, recente pesquisa realizada pelo site do Senado deu conta de que 99% dos entrevistados se posicionaram contra a limitação dos dadosRezende insiste na desculpa esfarrapada de que não cabe à agência interferir na forma como as empresas cobram por seus serviços ― o que levou o presidente da OAB a defender publicamente a necessidade de se “avaliar o papel do órgão regulador, que deve atuar em defesa do consumidor, e não como um sindicato das empresas de telefonia”.

Recentemente, o projeto de lei 174/2016, do senador tucano Ricardo Ferraço, recebeu parecer favorável do relator e deverá ser votado hoje (12) na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática. A proposta altera o Marco Civil da Internet (Lei nº 12.965/2014) e proíbe a criação de planos de franquia de dados na banda larga fixa.

Para Ferraço, diversos aspectos do exercício da cidadania (como ensino a distância, declaração do imposto de renda e pagamento de obrigações tributárias) dependem da internet, razão pela qual ele considera a limitação do tráfego de dados na rede como um indesejável e descabido retrocesso.

Vamos continuar acompanhado. E torcendo.

quarta-feira, 29 de junho de 2016

REVISITANDO O REGISTRO DO WINDOWS

VOCÊ PODE ENCONTRAR AS COISAS QUE PERDEU, MAS NUNCA AS QUE ABANDONOU.

O Registry ― ou Registro do Windows ― é um banco de dados dinâmico que armazena informações sobre o hardware, o software e os perfis dos usuários do computador. Toda inicialização passa pela verificação desses parâmetros, que são modificados a cada sessão e salvos por ocasião do encerramento, com as respectivas alterações.

Por dar acesso a um vastíssimo leque de configurações avançadas, o Editor do Registro é um “parque de diversões” para usuários experientes, mas uma Caixa de Pandora para os menos iniciados ― até porque qualquer modificação indevida ou malsucedida pode gerar diversos problemas, de uma simples instabilidade à paralisação total do sistema.

Visando prevenir alterações potencialmente desastrosas, a Microsoft achou por bem não incluir um snap-in no Painel de Controle ou comando no Menu Iniciar para dar acesso a esse editor. Para convoca-lo, pressionamos simultaneamente as teclas Windows e R, digitamos regedit na caixa de diálogo do menu Executar e teclamos Enter.

Como no Explorer, as pastas e arquivos do Editor do Registro são exibidas hierarquicamente, em formato de árvore. As chaves e subchaves (pastas) ficam agrupadas à esquerda e os nomes, valores e outros itens associados (arquivos), à direita.

Observação: Se apenas a pasta Computador estiver visível, clique na setinha que aparece à esquerda do nome para exibir todas as chaves principais ― que eram 6 no Win9X/ME, mas passaram a 5 no Windows XP e assim permaneceram nas edições subsequentes.

Cada chave é identificada por um nome iniciado por HKEY. “Key” significa “chave” em inglês, mas a origem do “h” é controversa: alguns o associam a “hive” ― colmeia ―, ao passo que outros, a “handle” ― termo que designa uma construção de programação utilizada para acessar objetos no Windows). Nas versões mais antigas, em vez das tais setinhas, havia sinais de adição e subtração antes dos nomes (conforme as chaves estivessem recolhidas ou expandidas), e, da mesma forma que em relação às setinhas, bastava clicar sobre eles para exibir ou ocultar as respectivas subchaves e demais parâmetros (numéricos, binários, hexadecimais, baseados em caracteres, etc., conforme a natureza das informações).  

Numa visão elementar, mas adequada aos propósitos deste post, a chave HKEY_CLASSES_ROOT contém informações sobre todos os tipos de arquivo que o computador é capaz de manipular. Dentre outras coisas, ela garante que o programa correto seja executado quando abrimos um arquivo ou um aplicativo, e armazena em suas (muitas) entradas extensões com informações sobre cada tipo do arquivo (exemplo: jpg/arquivo de imagem), o aplicativo a ele associado, seu ícone padrão, etc.
HKEY_CURRENT_USER reúne todas as definições e permissões dos usuários (note que o Windows cria entradas separadas para cada usuário e que a chave em questão exibe as que correspondem àquele que estiver logado no sistema, caso haja mais de um). Esta chave é apenas um atalho que aponta para a chave que contém o “perfil” do usuário ativo (logado), ou seja, suas configurações de pastas, personalizações, preferências, aplicativos a que ele tem acesso, e assim por diante.

HKEY_LOCAL_MACHINE abriga todas as chaves de hardware e respectivos drivers, informações específicas do computador (para qualquer usuário) e a maior parte das configurações do sistema, tais como programas instalados, políticas de segurança etc.

HKEY_USERS reúne as definições que se aplicam a cada usuário (devidamente separadas por nome de usuário), ao passo que HKEY_CURRENT_CONFIG é preenchida a inicialização com os dados de uma das subchaves de HKEY_LOCAL_MACHINE, e mantém essa configuração até o final da sessão (ou seja, até que o usuário faça logoff ou que o computador seja desligado ou reiniciado).

A configuração manual do Registro é feita através de seu Editor (que pode ser acessado através do menu Executar, como foi explicado parágrafos atrás), e cada alteração afeta de uma maneira específica o comportamento do computador. Manipulando esses dados, podemos fazer personalizações e aprimoramentos a que não temos acesso direto via interface do sistema, mas cumpre enfatizar que modificações indevidas e/ou malsucedidas podem tornar o sistema instável ou mesmo impedir sua reinicialização. Portanto, não se aventure a fazer alterações, mesmo que lhe pareçam “simples e seguras”, sem antes criar um ponto de restauração e um backup da chave envolvida (ou do registro como um todo). Mas isso já é assunto para a próxima postagem. Abraços e até lá.

segunda-feira, 6 de junho de 2016

DICAS PARA APRIMORAR O DESEMPENHO DO FIREFOX

VÊ QUEM PISAS NA SUBIDA, POIS PODERÁS ENCONTRÁ-LOS NA DESCIDA.

O Mozilla Firefox ― que já foi arquirrival do Internet Explorer ― acabou superado Google Chrome, que não só pôs um ponto final na supremacia do velho navegador-padrão do Windows, mas também se tornou a opção preferida pela maioria dos internautas de todo o mundo (com 56,75% de participação no seu segmento de mercado, conforme dados de abril/16 da StatCounter GlobalStats).

No entanto, muita gente nutre grande simpatia pelo segundo colocado (que conta com 14,24% da preferência dos internautas). Eu, por exemplo, configurei o Firefox como meu navegador padrão, embora mantenha o Internet Explorer 11, o MS Edge e o Avast SafeZone Browser em constante stand-by (just in case). 

Passando ao que interessa, cada nova edição desses programinhas promete aumentar a velocidade de abertura das páginas e reduzir o consumo de recursos do computador ― com destaque para a memória RAM. No entanto, como bem sabe quem acompanha o cenário político, prometer é uma coisa e cumprir é outra bem diferente.

Para muitos analistas, o Firefox é mais veloz que os seus concorrentes diretos, e mesmo fãs incondicionais do Chrome reconhecem a agilidade da "raposinha" ― que fica ainda mais leve e veloz com alguns "ajustes finos", mas que pouca gente implementa por desconhecer o "caminho das pedras", que será detalhado a seguir, mas não sem antes salientar que os ajustes devem ser procedidos com cuidado e atenção, pois eventuais modificações indevidas podem comprometer o funcionamento do navegador. Claro que, nesse caso, basta desinstalar e reinstalar o programa, mas ainda assim é melhor prevenir do que remediar.

Enfim, por questões técnicas cuja abordagem foge aos propósitos desta matéria, atualizações implementadas pela Fundação Mozilla no seu navegador resultaram num indesejável aumento no consumo de RAM. Para minimizar esse problema, faça o seguinte:

― Digite o comando about:config na barra de endereços do Firefox, tecle Enter e, no alerta que é exibido em seguida (vide ilustração desta postagem), clique no botão com os (melodramáticos) dizeres: Serei cuidadoso, prometo!
― Na caixa Localizar da janela que se abre em seguida, digite browser.sessionhistory.max_total_viewer e altere o atributo Valor do item em questão de -1 para 0.
― Reinicie o navegador.

Para aumentar a velocidade com que o Firefox carrega as páginas, existe uma técnica, conhecida como pipelining (ou paralelismo, numa tradução livre), que consiste em forçar o navegador a requisitar as páginas ao servidor várias vezes ao mesmo tempo (em vez de fazer uma requisição por vez), o que, em última análise, permite que diversos elementos do endereço sejam “recuperados paralelamente”. Para ativar esse recurso:

― Torne a abrir a página de configurações (digitando about:config na barra de endereços), localize, desta feita, o campo network.http.pipelining e mude seu valor para true.
― Em seguida, localize o campo network.http.proxy.pipelining e reduza seu valor para um número mais baixo ― como 10, por exemplo.
― Reinicie navegador.

Por último, mas não menos importante, experimente limitar o consumo de RAM a 10 MB quando o Firefox estiver minimizado, independentemente do número de abas abertas. Para isso:

― Volte à página das configurações, dê um clique direito em qualquer ponto da tela, clique em Nova preferência e em Boolean.
― Na janela que se abre em seguida, digite config.trim_on_minimize, tecle Enter, selecione a opção true e clique em OK.
― Reinicie o navegador.

Observação: Essa última dica limita o consumo de memória a 10MB; caso você observe eventual perda de desempenho ou dificuldade no carregamento de páginas mais pesadas, refaça os passos anteriores, torne a configurar como false o parâmetro do campo config.trim_on_minimize e reinicie o Firefox.

Por hoje é só, pessoal. Até a próxima, se Deus quiser.

terça-feira, 10 de maio de 2016

MAIS SOBRE VPNs E O RISCO DE SE VALER DESSE RECURSO

O IDEAL NO CASAMENTO É QUE A MULHER SEJA CEGA E O HOMEM, SURDO.

Devido aos frequentes bloqueios do WhatsApp, eu sugeri usar uma VPN  (rede virtual privada) para burlar a suspensão e continuar usando o serviço de mensagens instantâneas do Facebook.

Volto agora ao assunto para explicar melhor o paliativo em questão, que consiste em criar a tal rede privada para poder acessar o serviço como se o usuário estivesse em outro país onde ele não tenha sido suspenso. Esse processo, conhecido como “tunelamento”, cria um desvio que impedindo quem está fora do “túnel” de visualizar ou acessar as informações digitais que trafegam dentro dele, e com isso é possível continuar trocando mensagens sem ter de esperar o desbloqueio do serviço ou migrar para um aplicativo alternativo (como os que eu listei na postagem anterior).

Convém ter em mente que que a criação da VPN requer um app dedicado, e a instalação de aplicativos no smartphone ― não só, mas principalmente os gratuitos ― demando muito cuidado. Infelizmente, no afã de usar os programinhas, os usuários mais afoitos costumam avançar pelas telas sem atentar para as permissões que estão concedendo aos ditos-cujos, é justamente aí que mora o perigo.

Como dizem os gringos, não existe essa história de almoço grátis ― aliás, seria muita ingenuidade esperar que os desenvolvedores de software disponibilizassem seus produtos sem ganhar algo em troca; se o lucro não vem do pagamento da licença, virá da exibição de anúncios, por exemplo, ou, pior, da inclusão de spywares e outros códigos maliciosos, destinados a coletar dados confidenciais/pessoais dos usuários, tais como senhas bancárias, números de cartões de crédito e assemelhados. A rigor, nem mesmo optando por um programa pago a gente está totalmente livre desse risco, mas isso já é outra história e fica para outra vez.

Em face do exposto, jamais instale o que quer que seja no seu aparelho sem antes conferir a reputação do fabricante e a opinião de outros usuários sobre o aplicativo em questão. E enquanto estiver usando uma VPN, evite fazer compras online, transações via net banking, ou mesmo fazer logon em serviços que exijam senha de acesso.

Lembre-se: em rio que tem piranha, jacaré nada de costas.

segunda-feira, 9 de maio de 2016

A NOVELA DO WHATSAPP



A DEMOCRACIA É O REGIME DE GOVERNO EM QUE O POVO IMAGINA ESTAR NO PODER.

Na última segunda-feira (2), milhares de brasileiros ficaram sem acesso ao WhatsApp por determinação do juiz sergipano Marcel Montalvão, que já havia determinado a suspensão do serviço em outras oportunidades, mas, como das outras vezes, a medida foi rapidamente revogada e a normalização se deu bem antes do prazo previstos (que desta vez era de 72 horas).

Engana-se, porém, quem acha que agora está tudo azul com bolinhas cor-de-rosa: mesmo com toda repercussão negativa gerada nos últimos dias, existem possibilidades de novo bloqueio se o Facebook insistir em não colaborar com as exigências da Justiça. Vale lembrar que, além de multas salgadas e suspensão do serviço, o magistrado retro citado chegou ao extremo de determinar a prisão de Diego Dzodan, presidente do Facebook para a América Latina.

Mas é melhor deixar a análise do mérito da questão para os juristas e relembrar somente que, além de contornar um eventual bloqueio seguindo o tutorial que eu publiquei nesta postagem, você pode usar um programa alternativo durante o próximo capítulo dessa aparentemente interminável novela. Veja a lista a seguir:


Viber (https://www.viber.com/pt/): permite troca de mensagens, vídeos e imagens em uma plataforma simples e intuitiva. 


Hangouts (https://hangouts.google.com/): dá ao usuário a opção de bater papo pela rede social Google+ e recentemente adicionou o serviço de trocar de SMS. Está disponível para Android, IOS e computadores, mas só é possível trocar mensagens com usuários do Google. 


Skype (www.skype.com/pt-br/): uma excelente opção para conversar por texto. Com a possibilidade de trocar mensagens individuais ou em grupo, o Skype só peca no excesso de propagandas em sua interface. 


KaKaoTalk (www.kakao.com/talk): permite trocar mensagens de texto, voz, imagens, nota de áudio, compartilhar eventos e contatos, além de sincronizar os números da agenda telefônica do usuário e adicioná-los automaticamente a lista do app. 


Line (line.me/pt-BR): permite trocar mensagens de voz e de texto com simpáticos stickers exclusivos - pena que não mostre quando um amigo está online. 


Kik Messenger (www.kik.com): oferece troca de mensagens de texto, voz e imagens instantaneamente, e está disponível para Android, IOS, Windows Phone. 


WeChat (www.wechat.com/pt/): além de trocar mensagens de texto, imagens, chamadas de voz e de vídeo, o app permite passar o tempo com jogos disponíveis na plataforma e tem a função "Olhar ao Redor", que localiza pessoas próximas. 


GroupMe (https://groupme.com/): ótimo para quem curte juntar os amigos em uma grande conversa, pois ele sincroniza contatos da agenda para ajudar a criar grupos, mas não permite abrir um bate-papo individual. 


Facebook Messenger: permite trocar mensagens de texto, voz e emoticons divertidos, mas só entre usuários que tenham conta na rede social. Baixe a versão para Android em http://goo.gl/2BBla1), para iOS em http://goo.gl/f7KSUU) e para Windows Phone em http://goo.gl/TlnEv3.  

quinta-feira, 5 de maio de 2016

AINDA SOBRE O CORREIO ELETRÔNICO

A GALINHA VEIO ANTES DO OVO. ELE FOI APENAS O JEITO QUE ELA ENCONTROU PARA SE REPRODUZIR.

Vimos no post anterior que o Correio Eletrônico revolucionou a intercomunicação pessoal, notadamente devido ao fato de o email ser mais rápido, versátil, prático e barato do que o serviço postal convencional, além de dispensar papel, envelope selo e o deslocamento do remetente até uma agência dos Correios. Todavia, convém ter em mente que essa modalidade de correspondência está mais para um cartão-postal digital do que para uma carta envelopada, já que, por trafegar “aberta” pela Rede, pode ser interceptada por quem estiver no lugar certo na hora certa e contar com os recursos adequados.

Isso pode parecer paranoia, mas a verdade é que nenhuma informação transmitida pela Internet está segura. No mais das vezes, até as senhas trafegam sem qualquer proteção, facilitando as indesejáveis invasões de privacidade ― que, diferentemente do que é comum imaginar, não requerem necessariamente conhecimentos ou recursos sofisticados.

No trabalho, deixar o PC "dando sopa" enquanto você vai ao banheiro, por exemplo, é um convite para um chefe invasivo ou um colega abelhudo vasculhar seus arquivos; em casa, compartilhar o computador com outros familiares sem o uso de contas individuais é um grave risco à privacidade do usuário ― vale lembrar que as crianças costumam ser irresponsáveis, e a esposa de hoje pode ser a inimiga de amanhã.

Outra questão importante tem a ver com a confiabilidade do serviço: a maioria de nós redige um email, clica no botão "enviar" e dá o assunto por encerrado, mas o fato de não receber uma notificação de falha na remessa ― ou de receber apenas uma resposta automática ― não significa obrigatoriamente que o destinatário leu (e compreendeu) a mensagem. Até porque, a despeito da popularização dos PCs e do acesso à Internet em banda larga, muita gente ainda não criou o hábito (saudável) de acessar seus emails regularmente ― ou não o faz por falta de meios, de tempo ou de oportunidade.

Então, sempre que for tratar de assuntos que demandem especial atenção ou respostas imediatas, prefira usar um aplicativo de mensagens instantâneas, que permite estabelecer diálogos em "tempo real" ― via teclado, voz, ou mesmo por videoconferência, dependendo dos recursos do programa e do hardware instalado nas máquinas envolvidas ― e quando o assunto for realmente importante e exigir atenção imediata da outra parte, recorra ao velho e confiável telefone.

Amanhã tem mais, pessoal. Abraços e até lá.

quarta-feira, 20 de abril de 2016

AINDA SOBRE AS FRANQUIAS DE DADOS NA BANDA LARGA FIXA

NÃO HAVENDO JUSTIÇA, O QUE SÃO OS GOVERNOS SENÃO UM BANDO DE LADRÕES?

A postagem de hoje deveria concluir a sequência COMPUTADOR NOVO, mas eu achei por bem transferir reprogramá-la para a próxima segunda-feira (vale lembrar que amanhã é feriado nacional) devido à importância do tema que torno a abordar a seguir. Confira:

Depois que VIVO anunciou que passaria a estabelecer franquias de dados nos contratos de banda larga fixa ― no que foi seguida pela maioria das demais operadoras ―, choveram protestos e abaixo-assinados na Web, reclamando dessa alteração unilateral e arbitrária nas regras do jogo. A propósito, eu já abordei esse tema em diversas oportunidades, como você pode conferir clicando aqui, aqui e aqui.

Recentemente, a operadora divulgou nota dando conta de que os clientes GVT e VIVO FIBRA que adquiriram os serviços até 01/04/2016 terão seus contratos mantidos; ou seja, somente quem contratou os serviços a partir de 02/04/2016 estará sujeito às novas regras, embora, promocionalmente, não haverá bloqueio do sinal até 31/12/2016.

Segundo a PROTESTE ― associação brasileira não governamental de defesa do consumidor ― impor franquias de dados na banda larga fixa não só é ilegal como contraria o Marco Civil da Internet, segundo o qual uma operadora só pode barrar o acesso de um cliente no caso de ele deixar de pagar a conta.

A ANATEL ― que é o órgão regulamentador das Telecomunicações no Brasil ― fez de conta que deu um puxão de orelha nas TELES, publicando no Diário Oficial da União da última segunda-feira uma norma que impede a redução ou suspensão do sinal ― ou mesmo a cobrança de tarifas excedentes ― dos usuários que esgotarem suas franquias, mas autoriza a sacanagem depois de 3 meses contados a partir do momento em que as empresas passarem a disponibilizar ferramentas que permitam o acompanhamento do consumo de dados em tempo real ao longo do mês. Um descalabro, convenhamos, notadamente porque a alteração nas regras do jogo estava prevista para entrar em vigor somente no ano que vem.

O que a ANATEL fez foi bancar o mocinho e agir como o vilão. Até porque a questão não é o direito de ser avisado sobre a proximidade do esgotamento da franquia contratada, mas sim a imposição das franquias e o corte do sinal quando o limite de tráfego é excedido. Por isso, a associação de consumidores ajuizou ação judicial visando impedir que as TELES adotem o limite de dados ― o processo aguarda apreciação da 5ª Vara Empresarial do Tribunal de Justiça do Rio de Janeiro ― e continua em sua luta contra essa iniciativa lesiva, mantendo no ar seu abaixo assinado contra o bloqueio do sinal de internet, que já conta com mais de 125 mil assinaturas.

Observação: O Ministério das Comunicações encaminhou recentemente um ofício à ANATEL, determinando a adoção de medidas mais firmes no sentido de impedir o desrespeito aos direitos dos consumidores. "Os contratos não podem ser alterados unilateralmente” afirmou o ministro André Figueiredo. A VIVO reiterou sua posição no sentido de que "a mudança no modelo de cobrança não interfere nos contratos celebrados até 4 de fevereiro de 2016”.

Não espere que os outros defendam seus direitos, faça você também a sua parte (para mais informações sobre esse assunto polêmico, siga este link).

Bom feriadão a todos e até segunda, se Deus quiser.

quinta-feira, 18 de fevereiro de 2016

WINDOWS 10 ― ÁREA DE TRABALHO

O QUE ME PREOCUPA NÃO É O GRITO DOS MAUS. É O SILÊNCIO DOS BONS.

O menu Iniciar foi criado quando o Windows passou de interface gráfica baseada no MS-DOS à condição de sistema operacional autônomo ― com o lançamento do WIN95 ―, e mantido em todas as demais versões lançadas até 2012, quando a Microsoft simplesmente resolveu “quebrar a corrente do bem” e eliminar do Windows 8 tanto o menu em questão quanto o botão que lhe dá acesso (tradicionalmente exibido na extremidade esquerda da barra de tarefas). E como quebrar correntes costuma trazer má-sorte (ou pelo menos é isso que reza o folclore da Web), o Eight se revelou um fiasco de crítica e de público, mesmo depois de ser acochambrado para se tornar mais amigável quando operado via teclado e mouse (versão Eight.1).

Ciente de que “errar é humano, mas persistir é burrice”, a empresa de Redmond reincorporou o menu Iniciar no Windows 10. Como nas edições 7 e anteriores, basta clicar no ícone à esquerda da barra de tarefas ou pressionar a tecla com o logo do sistema para convocar o dito-cujo, que, dentre diversos aprimoramentos, passou a exibir blocos dinâmicos configuráveis ― inicialmente, isso pode causar certa estranheza, mas a gente logo percebe que eles são bastante úteis. E, claro, continuam presentes a lista Todos os aplicativos e os atalhos para outros locais no computador, tais como Explorador de arquivos (como foi rebatizado o Windows Explorer) e Configurações (que dá acesso ao conteúdo do Painel de Controle).

Observação: Falando em Painel de Controle, quem gosta de ter amplo acesso aos ajustes do computador ficará feliz em saber que continua sendo possível usar o “Modo de Deus”, que concentra mais de 200 configurações em uma única pasta. Para tanto, dê clique direito num ponto vazio da sua área de trabalho, clique na setinha à direita de Novo, selecione Pasta, dê um clique direito na nova pasta e renomeie-a como XXX.{ED7BA470-8E54-465E-825C-99712043E01C} ― substitua os "XXX” pelo nome que você quiser, mas mantenha o ponto e os caracteres entre as chaves. Feito isso, feche a janelinha, dê duplo clique sobre o ícone e confira o resultado.

Como no Seven, o menu Executar não é exibido por padrão na lista de atalhos do menu Iniciar, embora possa ser convocado facilmente através do atalho de teclado Win+R. Para facilitar o acesso, podemos fixá-lo no menu Iniciar (onde ele será exibido como um novo bloco) ou na barra de tarefas, bastando digitar “executar” (sem aspas) na caixa de pesquisa, dar um clique direito sobre a entrada que será exibida na lista e escolher a opção desejada.

Observação: Diferentemente do Windows 8, o TEN não oferece uma maneira simples e intuitiva, via interface do sistema, para a gente reverter o menu Iniciar ao modo de exibição “clássico”. Talvez seja possível fazê-lo editando o Registro manualmente ou usando alguma ferramenta de Tweak, mas eu ainda não tentei, de modo que vamos deixar essa conversa para outra oportunidade.

Antes de encerrar, uma ressalva: alguns usuários repararam que, depois de realizar o upgrade para o Windows 10, não conseguiam abrir o menu Iniciar pelas vias convencionais. No mais das vezes, isso decorria de incompatibilidades com determinados drivers ou aplicativos (como o antivírus Kaspersky), de modo que bastava atualizar o driver problemático ou remover o aplicativo suspeito para que tudo solucionar o problema. No entanto, é bom saber como criar um atalho para o menu Iniciar na área de trabalho, just in case. Interessado? Então clique aqui e siga os passos do tutorial. 

Por hoje é só, gente. Abraços e até a próxima.