Mostrando postagens com marcador dica. Mostrar todas as postagens
Mostrando postagens com marcador dica. Mostrar todas as postagens

quarta-feira, 1 de janeiro de 2020

O PRIMEIRO ALMOÇO DO ANO E O BAURU COMME IL FAUT



O primeiro almoço do ano é menos “formal” do que o do Natal, e talvez por isso muita gente não abre mão de um churrasco, apesar de o preço da carne estar nas alturas. Enfim, se você aprecia carne vermelha, mas não a incluiu no menu de hoje, que tal degustar à noitinha um bauru “de verdade”, feito com rosbife de lagarto?

Você vai precisar de:

— 1 peça de lagarto bem limpo (o peso varia conforme a quantidade de lanches que se pretende fazer; para algo em torno de 10 sanduíches, 1,5 Kg está de bom tamanho);
— ½ chávena de mostarda amarela;
— 4 dentes de alho grandes, bem socados;
— 1 cebola grande, picada em pedacinho bem miudinhos;
— 1 colher (sopa) de ketchup;
— ½ chávena de molho inglês;
— sal, pimenta-do-reino e molho de pimenta vermelha (tipo Tabasco) a gosto.

 Para preparar o rosbife:

1) Bata bem o lagarto e amarre-o com um barbante, de modo que ele assuma um formato arredondada e bem firme.

2) Unte a peça com a mistura de temperos e deixe-a na geladeira por pelo menos 12 horas (num saco plástico que você deve mudar de posição para que os condimentos sejam absorvidos por igual).

3- Doure a carne em óleo fervente até que fique bem corada por todos os lados, acomode-a numa travessa refratária e leve ao forno por 1 ½ hora (borrifando molho de mostarda diluído em 1/2 xícara chá de água de tempos em tempos).

4- Depois que o assado esfriar, leve-o de volta à panela e regue com o restante do molho, adicionando água fervente até que todo o tempero que sobrou no fundo seja incorporado. Depois, é só cortar em fatias bem fininhas (preferencialmente com uma faca elétrica) e reservar.

Para fazer os lanches:

1- Coloque uma colher de sopa de manteiga e outra de vinagre de vinho branco numa panelinha com um pouco de água quente e derreta quantidades iguais de queijo prato, suíço, gruyère e estepe (cerca de 30 g de cada para cada lanche);

2- Corte pãezinhos franceses ao meio (no sentido horizontal), remova o miolo da parte superior, cubra a inferior com 5 ou 6 fatias do rosbife (cerca de 75 g) alinhadas no sentido transversal, coloque sobre elas 3 rodelas finas de tomate e 3 de pepino em conserva.

3- Encha a “canoa” superior com a pasta de queijo derretido, salpique orégano e corte os sandubas ao meio, pela diagonal.

Bom apetite e ótimas entradas.

sexta-feira, 27 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL (CONTINUAÇÃO)


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Malware é o termo correto para designar códigos maliciosos e/ou danosos, tais como vírustrojanwormspywarekeylogger e outros integrantes dessa extensa fauna, embora muita gente ainda fale em vírus — até porque os primeiros registros teóricos de códigos de computador capazes de se autorreplicar (uma característica dos vírus eletrônicos) datam de meados da década de 1950. Mas é bom lembrar que  para ser classificado como vírus a praga agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Tanto as ameças digitais quanto os mecanismos de defesa evoluíram sobremaneira ao longo dos anos, mas os cibercriminosos continuam um passo à frente dos desenvolvedores de aplicativos de segurança. Há tempos que a maioria dos antimalware deixou de se basear apenas na "assinatura" das pragas, mas nem os mecanismos que analisam o comportamento dos arquivos e impedem a execução dos que forem considerados suspeitos garantem 100% de proteção.

Não é fácil neutralizar ataques potenciais que exploram brechas de segurança não documentadas em sistemas e programas. Isso sem mencionar que, uma vez identificado o problema, a respectiva correção pode demorar dias, semanas, até meses para ser liberada. Enquanto isso, os dispositivos ficam vulneráveis, a despeito de o sistema, os aplicativos e o arsenal de defesa estarem up to date.

O mesmo raciocínio se aplica a malwares recém-criados, mas ainda não catalogados — segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias, e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet.

Observação: Até meados da década de 1990, programinhas maliciosos se disseminavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador). Com a popularização do acesso doméstico à Internet, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte muito mais rápido e eficiente para suas pragas, sobretudo depois que o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado: atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso para ser vítima de ataques, mesmo que não se faça nada além de abrir a página no navegador.   

Ponha as barbichas de molho se, por exemplo, você estiver navegando na Web e um site oferecer um plugin supostamente necessário para exibir corretamente a página, ou se surgir uma janelinha pop-up alertando que seu dispositivo foi infectado ou tem problemas de desempenho. Não instale nada sem antes checar a procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, tenha em mente que o propósito de 99% delas é instalar arquivos maliciosos.

Ao descarregar arquivos de instalação de aplicativos (sobretudo de programas freeware), verifique se existe algum inutilitário indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.) e se é possível eliminá-lo durante o processo de instalação. Como nem todos os desenvolvedores facilitam as coisas, o Unchecky é sopa no mel, pois ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que um usuário desatento pule acidentalmente alguma delas, e ainda emite um alerta se o instalador tentar embutir sub-repticiamente algum elemento potencialmente indesejável (mais detalhes nesta postagem).

Continua no próximo capítulo.

quinta-feira, 26 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


A VIDA É UMA SUCESSÃO DE SUCESSOS E INSUCESSOS QUE SE SUCEDEM SUCESSIVAMENTE SEM CESSAR.

Já vimos que malware — e não vírus — é o termo que designa códigos maliciosos e/ou danosos em geral, tais como vírustrojan, wordspywarekeylogger e tantos outros integrantes dessa extensa fauna. Isso porque para se classificado como vírus o código malicioso precisa agir como seu correspondente biológico, infectando o sistema-alvo, fazendo cópias de si mesmo e tentando se espalhar para outros sistemas.

Questões semânticas à parte, fato é que os mecanismos de defesa evoluíram um bocado, mas estão sempre um passo atrás das pragas, ainda que a maioria dos antimalware já não se baseie somente na "assinatura" dessas pestes — diferentemente dos antivírus de antigamente, as ferramentas atuais dispõem de sofisticados mecanismos que analisam o comportamento dos arquivos e impedem a execução daqueles que forem considerados suspeitos. 

O problema é que é difícil neutralizar ataques potenciais que exploram brechas de segurança, em sistemas e programas, que ainda não foram documentadas, e assim passam-se horas, dias ou até semanas até que o desenvolvedor responsável crie e disponibilize a respectiva correção. Nesse entretempo, os dispositivos ficam vulneráveis, mesmo que o sistema, os aplicativos e o arsenal de defesa estejam up to date. E o mesmo vale para malwares recém-criados e ainda não catalogados (segundo a PSafe, centenas de milhares de novas pragas surgem todos os dias e 1 em cada 5 brasileiros já foi vítima de roubo de identidade na Internet).

Observação: Até meados da década de 1990, os programinhas maliciosos se espalhavam através de disquetes contaminados (notadamente disquetes que continham joguinhos para computador), razão pela qual as infecções eram meramente pontuais. Com a popularização da Internet entre usuários domésticos de computador, a bandidagem logo percebeu que o Correio Eletrônico era um meio de transporte mais rápido e eficiente para suas pragas, sobretudo quando o email se tornou capaz de transportar praticamente qualquer tipo de arquivo digital como anexo. Mas foi-se o tempo em que era preciso clicar num link ou abrir um anexo executável para ser infectado. Atualmente, isso pode acontecer sem que o internauta participe ativamente do processo, ou seja, basta aportar num site malicioso qualquer para ser vítima de ataques, mesmo quando não se faz nada além de abrir a página no navegador.   

Muito cuidado se você estiver navegando na Web e um site lhe oferecer um plugin qualquer, a pretexto de ele ser necessário para a correta exibição da página, ou então se surgir uma janelinha pop-up dando conta de que seu dispositivo foi infectado ou tem problemas de desempenho, por exemplo. Não instale nenhum plugin sem antes checar sua procedência (na dúvida, faça uma busca no Google) e, no caso das janelinhas, o propósito de 99% delas é instalar arquivos maliciosos. Ao baixar aplicativos da Web (sobretudo programas freeware), assegure-se de que a instalação não inclua qualquer penduricalho indesejável (como uma barra de ferramentas para o navegador, um novo mecanismo de buscas, etc.). 

Como nem sempre o desenvolvedor do aplicativo permite eliminar os inutilitários durante a instalação, recorra ao Unchecky, que ajuda a prevenir instalações casadas desmarcando as caixas respectivas, evitando que você pule acidentalmente alguma delas. E se o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, o programinha emite um alerta (mais detalhes nesta postagem).

Continua na próxima postagem.

segunda-feira, 23 de dezembro de 2019

DE VOLTA À INSEGURANÇA DIGITAL


SE NÃO EXISTE VIDA FORA DA TERRA, ENTÃO O UNIVERSO É UM GRANDE DESPERDÍCIO DE ESPAÇO.

Como acontece no mundo real, a insegurança campeia solta no universo digital. Aliás, foi justamente essa questão que me levou a rabiscar meus primeiros textos sobre TI, no final do século passado, quando o vírus "tradicional" era o grande vilão.

Muita água rolou nestes vinte e tantos anos (confira a evolução dos vírus e antivírus na sequência iniciada nesta postagem), daí porque uma parcela considerável das cerca de 4.500 postagens publicadas até hoje aqui no Blog foca a questão da segurança. E o advento do smartphone aumentou ainda mais os riscos de infecção e problemas afins, de modo que resolvi relembrar alguns conceitos e dicas importantes sobre segurança. Acompanhe.

Nenhuma ferramenta de segurança oferece 100% de proteção contra malware e invasões virtuais. O termo malware designa qualquer software malicioso, aí incluído o tradicional vírus eletrônico programa criado experimentalmente em meados do século passado, mas que só começou a incomodar no final dos anos 1980 e a se disseminar mais expressivamente com a popularização do acesso à Internet por usuários domésticos (clique aqui para mais detalhes). E não demorou para que as pragas que se celebrizaram por apagar arquivos e obrigar as vítimas a reinstalar o Windows dessem lugar a variações como o spyware, que captura dados confidenciais do internauta — notadamente senhas bancárias, informações de login, números de cartões de crédito, etc. e os envia para os cibercriminosos que dispõe do módulo cliente do programinha.

Malwares não são entes misteriosos ou prodígios de magia negra, mas programinhas como outros quaisquer, só que escritos para executar ações maliciosas ou criminosas. Conforme seus objetivos e modus operandi, eles são classificados como vírus, worm, trojan, spyware, ransomware etc., mas não surgem do nada nem se propagam como os vírus biológicos alguns até se propagam, se considerarmos sua disseminação através Wi-Fi, Bluetooth, etc., mas isso já é outra história. O importante é ter em mente que a maioria das infecções requer a participação, ainda que involuntária, das vítimas, daí a gente dizer que não existe programa de segurança “idiot proof” o bastante para proteger os usuários de si mesmos
     
ObservaçãoAs modalidades de ataque já foram contempladas em outras postagens (sugiro reler a sequência que eu publiquei a partir do último dia 16), mas convém ter em mente que o correio eletrônico, os programas mensageiros e as redes sociais são as formas mais utilizadas como meio de transporte para os códigos maliciosos (quanto mais popular for um sistema, aplicativo ou webservice, tanto maior será a tendência de ele ser explorado pelos cibervigaristas).

Diante de um cenário como esse, pode-se dizer que ter um antivírus é indispensável, a despeito do que alardeiam alguns espíritos-de-porco — como John McAfee, fundador da McAfee Associates e criador de um dos primeiros antivírus comerciais, e Brian Dye, vice-presidente da renomada empresa Symantec (fabricante dos conceituados produtos Norton). Segundo eles, usar antivírus não faz grande diferença, mas o fato é que ninguém ainda encontrou uma solução melhor para o problema das pragas digitais, e a maioria dos analistas e especialistas afirma ser extremamente arriscado navegar nas águas turvas da Web sem um arsenal de defesa responsável. E como é sempre melhor pecar por ação que por omissão...

Continua no post da próxima quinta, 26.

sexta-feira, 20 de dezembro de 2019

OPÇÕES DE DESLIGAMENTO DO WINDOWS - FINAL


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

Embora seja possível configurar o botão Power (liga/desliga) — e, no caso de note e netbooks, o fechamento da tampa do aparelho — para suspender, desligar ou colocar o computador em hibernação, como vimos nas postagens anteriores, é bom saber que o Windows conta com o Agendador de Tarefas, que, como o próprio nome sugere, permite agendar a execução de diversas tarefas, dentre as quais desligar automaticamente o computador no horário que desejarmos. Vamos ao tutorial:
   
1 — Na caixa Pesquisar da Barra de Tarefas do Windows, digite agendador e, na lista de sugestões, selecione Agendador de Tarefas – Aplicativo;

2 — Na porção direita da janela que se abre em seguida, clique em Criar Tarefa. Na aba Geral, dê um nome para a tarefa e, na mesma aba, em Opções de segurança, marque as opções Executar estando o usuário conectado ou não e “Executar com privilégios mais altos. Mais abaixo, em Configurar para, escolha a versão do seu Windows;

3 — Clique na aba Disparadores e na opção Novo, localizada na parte inferior da janela; na próxima janela, em Iniciar Tarefa, selecione Em um agendamento, depois em Diário, para que a tarefa seja executada todo os dias. Feito isso, defina a data de início e o horário em que o computador deverá ser desligado. Mantenha a caixa Habilitado marcada e clique em OK para confirmar a ação;

4 — De volta à janela Criar tarefa, acesse a aba Ações e clique em Novo; na opção Ação, selecione a opção Iniciar programa do menu dropdown e preencha o campo abaixo de Programas/Scripts com a palavra shutdown. Em Adicione argumentos (opcional), digite /S para acionar o desligamento tradicional, que ocorre quando você clica na opção Desligar do menu Iniciar do Windows, ou /S /F para forçar o desligamento se houver algum aplicativo em execução. Ao final, confirme em OK;

5 — Volte à janela Criar tarefas, acesse a aba Condições, marque a caixinha Iniciar a tarefa somente se o computador estiver ocioso há: e, na caixa à direita, defina o tempo que a ferramenta deverá aguardar antes de proceder ao desligamento. Na mesma aba, marque as caixas referentes às opções Interromper se o computador não estiver mais ocioso e Reiniciar se voltar a ficar ocioso e deixe as demais opções com a configuração padrão;

6 — Na aba Configurações, mantenha as opções previamente habilitadas marcadas, clique na caixinha referente a Se ocorrer falha na tarefa, reiniciar a cada: e defina o tempo para reiniciar a atividade. Abaixo, escolha o número de vezes que o sistema deve tentar reiniciar o processo, caso ocorra algum erro e confirme em OK.

E está feito.

quinta-feira, 19 de dezembro de 2019

AINDA SOBRE AS OPÇÕES DE DESLIGAMENTO DO WINDOWS


SITUAÇÕES TERRÍVEIS TORNAM-NOS CAPAZES DE FAZER COISAS HORRÍVEIS.

Vimos que, dentre outros aprimoramentos, a substituição do padrão AT pelo ATX nos gabinetes, placas-mãe e fontes de alimentação permitiu o desligamento do computador por software. Na esteira dessa evolução, a Microsoft  tornou possível programar o botão de Power (liga/desliga) do computador — e o fechamento da tampa, no caso de notebooks e netbooks — para adotar as mesmas ações que nos são oferecidas quando clicamos na setinha à esquerda do comando Desligar do Menu Iniciar.

Vale relembrar que Sair, Suspender, Hibernar, Desligar e Reiniciar produzem cada qual um resultado diferente. Desligar, como o nome sugere, encerra o Windows e desliga totalmente o computador, mas há situações em que a suspensão ou a hibernação são mais indicadas, pois o sistema leva menos tempo para "despertar" e retorna com os aplicativos e telas do mesmo jeito que se encontravam quando o computador "adormeceu".

Suspender coloca a máquina em stand-by, ou seja, desliga o monitor e desenergiza  alguns componentes de hardware, mas exige que o cabo de força permaneça conectado à tomada (no caso dos desktops, já que note e netbooks dispõem de baterias). Para reativar o Windows, basta mover o mouse ou pressionar qualquer tecla, e como o conteúdo da memória RAM é preservado, o retorno é imediato e todos os aplicativos, janelas etc. ressurgem exatamente como estavam.

A opção Hibernar transfere o conteúdo da RAM para o arquivo hiberfil.sys (no disco rígido) e desliga totalmente o aparelho. Nos portáteis, essa função não consome bateria, e desktops, permite, inclusive, desplugar o cabo de energia da tomada (ou do no-break/estabilizador/filtro de linha). O "despertar" não é tão rápido quanto na opção Suspender, mas costuma demorar menos que no boot convencional, e os aplicativos, janelas, etc. também retornam como estavam quando o computador foi "posto para dormir". Note que essa função pode não estar disponível no botão Iniciar, já que a maioria das máquinas atuais permite apenas que se coloque o PC em suspensão e definir um período de tempo de ociosidade a partir do qual a máquina entra automaticamente em hibernação ou em suspensão híbrida (mais detalhes nesta postagem).

Quanto a Reiniciar... bem, primeiro é preciso deixar claro que reiniciar um dispositivo computacional consiste basicamente em desligá-lo e tornar a ligar logo em seguida. O termo "reinicializar" não significa exatamente a mesma coisa, mas o uso consagra a regra e eu não vou encompridar este texto discutindo questões semânticas. Convém ter em mente apenas que desligar o PC, o tablet ou o smartphone interrompe o fornecimento da energia que alimenta os circuitos, capacitores e demais componentes da placa-mãe, propiciando o "esvaziamento" das memórias voláteis. Na reinicialização, o intervalo entre o encerramento do sistema e o boot subsequente é de uma fração de segundo, o que nem sempre é suficiente para que as reservas de energia se esgotem completamente e, consequentemente, as memórias voláteis sejam totalmente esvaziadas. Portanto, a não ser em situações específicas (mais detalhes nesta postagem), prefira desligar o aparelho e tornar a ligá-lo após alguns minutos, em vez de se valer do comando Reiniciar.

Sugiro usar a suspensão durante ausências curtas — no horário do almoço, por exemplo —, sobretudo no ambiente corporativo, onde isso evita que pessoas não autorizadas acessem o computador. Mas primeiro é preciso criar uma senha de logon fazer algumas configurações — no Windows 10, clique em Iniciar > Configurações > Contas > Opções de entrada e, sob Senha, clique em Adicionar ou Alterar (note que esse ajuste afetará a sua conta da Microsoft, caso você tenha uma).

Observação: Também é possível inibir a ação de bisbilhoteiros ativando a proteção de tela e definido a exigência de senha para liberar o sistema. No Windows 10, digite proteção de tela no campo de buscas da Barra de Tarefas, clique em Alterar Proteção de Tela (Painel de Controle), escolha a opção desejada (bolhas, faixas, fotos, polígonos, etc.), defina o tempo de ociosidade a partir do qual ela entrará em ação (de 1 a 9999 minutos) e assinale a caixa de verificação Ao reiniciar, exibir tela de logon.

Durante ausências prolongadas (à noite, por exemplo), use a Hibernação, mas não deixe de desligar totalmente o computador pelo menos uma vez por semana, evitando, assim, que o sistema fique lento.

Continua na próxima postagem.

quarta-feira, 18 de dezembro de 2019

OPÇÕES DE DESLIGAMENTO DO WINDOWS


O TODO PODE SER BEM MAIOR QUE A SOMA DAS PARTES QUE O FORMAM.
Quando eu criei este Blog, em 2006, Steve Jobs sequer tinha lançado o revolucionário iPhone, de modo que o mote do site eram dicas para usuários de PCs Windows.

Mais adiante, por motivos óbvios, passei a focar também a plataforma Android, que é a mais comum em dispositivos ultraportáteis em todo o mundo — dispositivos esses que vejo como complemento do PC convencional, embora muitos usuários os tenham na conta de substituto, como mostra o gráfico que ilustra esta postagem.

Seja como for, há casos em que o tamanho reduzido da tela (ainda que alguns smartphones modernos sejam grandes como tábuas de carne), a dificuldade de digitar textos longos no limitado teclado virtual e o poder de processamento e capacidade de armazenamento inferiores aos recursos dos "irmãos maiores" podem desmotivar o uso do ultraportátil num sem-número de tarefas, o que me leva a acreditar que o PC Windows ainda tenha muita lenha para queimas. Dito isso, passemos à dica do dia.
O padrão AT para gabinetes, placas-mãe e fontes de alimentação foi desenvolvido pela Intel na década de 1980 e reinou absoluto até a virada do século, quando começou a ser substituído pelo ATX (também da Intel), que, dentre outros aprimoramentos, introduziu o conceito de fonte inteligente.
No AT, além de abrir o menu Iniciar do Windows e selecionar a opção Desligar, como fazemos atualmente, precisávamos esperar que a mensagem dando conta de que o computador podia ser desligado com segurança fosse exibida na tela, e só então mudar o Power Switch (interruptor de energia do gabinete) para a posição “desligado”. Já no ATX  — que continua em uso até hoje —, o desligamento por software comanda o encerramento do sistema e desliga automaticamente o computador em nível de hardware. Com isso, os gabinetes deixaram de integrar o botão de "reset" — que servia para reiniciar a máquina nos tempos em que o Windows travava com uma frequência irritante — e o "turbo" — que não aumentava a frequência de operação do processador, mas reduzia-a, permitindo a execução de programas ainda mais antigos.
Deve-se ainda ao padrão ATX a adoção de botões soft touch para ligar/desligar o PC — antes, era preciso mudar um Switch (interruptor) da posição "ligado" para "desligado"; agora, basta um simples toque no botão de power para ligar o aparelho ou para desligá-lo, já que desde o lançamento do Windows XP pressionar esse botão produz o mesmo resultado que clicar na opção "desligar" do menu Iniciar, ou seja, fecha os programas, encerra o sistema e suspende o fornecimento de energia para o hardware.
Mais adiante, o Windows 7 possibilitou personalizar o comportamento do botão de energia com as com as mesmas opções oferecidas pela setinha à esquerda do comando Desligar do Menu Iniciar. Para fazer esse ajuste no Win10, clique em Iniciar > Configurações > Sistema > Energia e Suspensão > Configurações de energia adicionais > Escolher as funções dos botões de energia e escolha a alternativa que melhor o atender. Note que isso é particularmente útil em notebooks e netbooks que trazem o botão de Power numa posição que propicia o desligamento acidental do aparelho. Em sendo o seu caso, siga os passos retrocitados e habilite a opção "Nada a fazer", lembrando que essa reconfiguração não afeta o desligamento forçado do computador quando o botão de energia é pressionado por 5 segundos.
Observação: As edições recentes do Windows são menos suscetíveis a travamentos do que as de antigamente, mas sempre pode acontecer de o sistema congelar a ponto de nem o mouse nem o teclado responderem. Nesse caso, independentemente da função que você atribuir ao botão de energia, mantê-lo pressionado por 5 segundos desliga o computador "na marra" .

Continua na próxima postagem.

terça-feira, 17 de dezembro de 2019

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

É O PASSADO QUE MOLDA O FUTURO.

O surgimento e posterior inclusão de um sem-número de recursos no smartphone  que em última análise é um PC ultraportátil , muita gente passou a usar o computador convencional (desktop/notebook) somente em situações específicas.

Na pré-história da computação pessoal, a arquitetura aberta, que se tornou padrão de marcado, estimulou a montagem "caseira" das máquinas (o que dava trabalho, mas permitia escolher a configuração mais adequada). Quem não se sentia à vontade para pôr a mão na massa recorria a lojas de informática  que geralmente dispunham de pessoas qualificadas não só para realizar a integração, mas também para assistir o cliente na escolha dos componentes mais adequados —, ou encomendava a montagem a um computer guy de confiança. Ainda assim, operar o computador exigia expertise de programador  pelo menos até que as interfaces gráficas se popularizassem.

Mais adiante, a redução do preço do hardware e a popularização das máquinas de grife facilitaram a vida dos consumidores, sobretudo quando os fabricantes passaram a fornecer os arquivos de restauração do Windows numa partição oculta do HDD — em vez de gravá-los em mídia óptica, como faziam até então. Assim, reverter o aparelho às configurações de fábrica ficou mais fácil, embora as etapas subsequentes, que envolvem a atualização, personalização e reconfiguração do sistema, até hoje tomam tempo e dando algum trabalho aos usuários.

Lá pela virada do século, os "cursos" que ensinavam a montar, operar e consertar o computador só perdiam em número para as publicações especializadas, muitas das quais aliciavam o leitor com um CD atopetado de aplicativos e utilitários gratuitos — que podiam ser baixados pela Internet, naturalmente, só que a maioria dos usuários de PC se conectava à rede mundial de computadores via modem analógico (conexão discada), pois ter um plano de banda larga (com velocidades que hoje nos parecem ridículas) era para poucos.

Atualmente, é raro encontrar revistas especializadas em informática — como as saudosas INFO, PC WORLD, WINDOWS, entre outras —, até porque a facilidade de acesso à informação pelo meio digital e a popularização do smartphone condenou as próprias bancas ao ostracismo. Também graças ao smartphone que quase não se veem mais revistas em barbearias, salas de espera de consultórios médicos e odontológicos e outros locais onde, até não muito tempo atrás, elas tinham presença garantida. Em vez disso, o que se vê são pessoas com os olhos grudados na tela dos telefoninhos inteligentes, trocando mensagens, ouvido música, assistindo a vídeos ou fazendo seja lá o que for enquanto esperam a vez.

Da mesma forma que as revistas de informática, os cursos de computação viraram peça de museu, e talvez por isso recursos do Windows, Android e MacOS costuma ser subutilizados. Ainda que praticamente qualquer pessoa saiba, hoje em dia, usar um smartphone para acessar redes sociais, gerenciar emails e navegar na Web, por exemplo, muitas não sabem que, a exemplo do PC convencional, seja ele de mesa ou portátil, os telefoninhos também precisar ser protegidos por senhas fortes e ferramentas de segurança responsáveis. Isso porque as pragas digitais não só se multiplicaram em progressão geométrica, nas últimas décadas, mas também passaram a visar dados sigilosos das vítimas, sobretudo senhas bancárias e números de cartões de crédito.

Ainda que não faltem postagens sobre segurança digital aqui no Blog, vale relembrar que no caso específico do smartphone o maior risco está na instalação de aplicativos. Para prevenir dores de cabeça (prevenir, porque evitar é impossível), deve-se baixá-los de fontes confiáveis, preferencialmente da App Store (no caso do iPhone) e da Play Store (no caso de smartphones com sistema Android), lembrando que, muito embora o Google e a Apple filtrem os aplicativos disponíveis em suas lojas oficiais, programinhas nocivos são descobertos a torto e a direito.

Observação: O código-fonte do iOS é proprietário, mas o do Android é aberto, e o sistema recebe aplicativos de quase uma centena de desenvolvedores. Essa diversidade impede o Google de ser tão rigoroso quanto a Apple e torna o Android mais susceptível a incidentes de segurança — o que não significa que donos de iPhones e iPads estejam 100% protegidos, apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

segunda-feira, 16 de dezembro de 2019

DEFININDO O TIPO, O TAMANHO E O ESTILO DAS FONTES NO WORD 365



DAMARES É A SEGUNDA MINISTRA MAIS POPULAR: MENINO VESTE AZUL, MENINA VESTE ROSA E BRASILEIRO VESTE CAMISA DE FORÇA.

Depois de tratar do corretor ortográfico — que, como vimos, pode ser uma bênção ou uma maldição —, seguem algumas linhas sobre a configuração de fonte no Word, que ficou menos intuitiva no Office 365, levando muita gente a alterar o tipo de fonte e/ou o tamanho sempre que inicia o festejado processador de textos da Microsoft.

Na imagem que ilustra esta postagem, repare que, no canto inferior direito do campo Fonte, onde se vê o nome e o tamanho da dita-cuja e, logo abaixo, os botões que permitem aplicar efeitos como negrito, itálico, sublinhado, tachado e outros, há um minúsculo quadradinho com uma setinha — que eu ampliei e circundei em vermelho para facilitar a identificação.

Clicando no tal quadradinho, você verá uma tela que dá acesso a diversas configurações. Ajuste o tipo, o estilo e o tamanho da fonte e clique no botão Definir como Padrão.

Na caixa de diálogo que será exibida em seguida (observe a reprodução na porção direita da figura), defina se as alterações deverão se limitar ao documento a partir do qual você fez os ajustes ou alcançar todos os documentos baseados no modelo Normal. Feito isso, confirme em OK e confira o resultado.

sexta-feira, 13 de dezembro de 2019

MALDITO CORRETOR


SOMOS LIVRES PARA FAZER ESCOLHAS, MAS, AO FAZÊ-LAS, TORNAMO-NOS PRISIONEIROS DAS CONSEQUÊNCIAS.

Muita gente debocha de estrangeiros que, mesmo radicados no Brasil há décadas, continuam falando muito mal o português. Se você integra essa seleta confraria (dos que debocham) é bom lembrar que eles conseguem se comunicar em Português e falar seu próprio idioma fluentemente, enquanto a gente mal domina o nosso. 

Não se espera que um aluno do segundo grau tenha com a Flor do Lácio a desenvoltura que tinham Drummond e Vinicius de Moraes, mas espera-se ao menos que ele não seja um analfabeto funcional.

Considerando a qualidade do ensino público (que já teve seu tempo de glória), o fato de muita gente falar mal e escrever ainda pior não chega a espantar, mas é de se lamentar. E é injusto crucificar somente o corpo docente, já que o discente, noves fora as postagens em redes sociais e assemelhados, não cultiva o saudável hábito de ler. Nem gibi. Para piorar, postagens e comentários no Insta, Face, Twitter, WhatsApp são feitos em linguagem própria, eivada de abreviações, o que não seria um problema se esse mesmo modo de se expressar não transbordasse para a redação do ENEM, por exemplo. Mas isso é outra conversa.

Os corretores ortográficos que integram processadores de texto, navegadores de Internet e aplicativos de mensagens ajudam um bocado, mas podem facilmente passar de benção a maldição. Dependendo da configuração, o algoritmo opera em tempo real e tenta adivinhar, a partir das primeiras letras que o usuário digita, aquilo que ele pretende escrever. Correção indevidas ou inadequadas podem mudar totalmente o sentido das frases, e como a correria do dia a dia desestimula revisar o texto antes de publicá-lo, a conclusão é óbvia. 

Se você usa o Word 365, abra um documento qualquer, clique na aba Arquivo e em Conta > Opções de atualização > Atualizar agora para se certificar de que dispõe da edição mais recente do aplicativo. Feito isso, ainda na aba Arquivo, clique em Opções. Na coluna à direita da tela, selecione Revisão de texto e examine as possibilidades de configuração (pressione a tecla F1 a qualquer momento para acessar a Ajuda). Em seguida, clique na aba Avançado para ter acesso a outras opções.

Manter assinaladas as opções Verificar ortografia ao digitar e Verificar erros de gramática ao digitar instrui a ferramenta a atuar em tempo real. E o mesmo vale para opção Usar as sugestões do verificador ortográfico automaticamente, presente na janelinha que se abre quando você clica em Opões de Autocorreção...  Sinta-se à vontade para desmarcar essa opção e caixas de verificação retrocitadas, mas não deixe de fazer uma revisão geral quando terminar de escrever seu texto (basta pressionar a tecla F7). Isso previne substituições indevidas que podem passar despercebidas (e não "desapercebidas"; a palavra despercebido significa algo ou alguém que não chamou atenção, que não foi visto, que não foi sentido nem notado, ao passo que desapercebido significa que algo ou alguém não está prevenido, provido ou preparado para alguma coisa).

Note que a palavra final é sempre do usuário, a quem cabe aceitar ou rejeitar as sugestões da ferramenta. Em casos de falso positivo, ou seja, quando o corretor assinala sobrenomes estrangeiros e outros termos que sabemos estarem corretos, mas que não constam de seu banco de dados, podemos adicioná-los, para que não voltem a ser reprovados se e quando tornarmos a escrevê-los. Ainda usando o Word como exemplo, clicamos com o botão direito sobre o termo sublinhado em vermelho e, no menu suspenso que se abre em seguida, clicamos em Adicionar ao dicionário. No Chrome (e na maioria dos demais navegadores), o procedimento é basicamente o mesmo, mas devemos tomar cuidado com o que adicionamos, pois a remoção é um pouco mais complicada.

O Word permite editar o dicionário personalizado, mas, por algum motivo incerto e não sabido, alguns termos que adicionamos não aparecem listados e, portanto, não podem ser excluídos. O jeito, nesse caso, é clicar em Arquivo > Opções > Revisão de Texto > Opções de AutoCorreção e, no campo Substituir texto ao digitar, inserir a palavra acrescentada por engano no campo Substituir e a palavra correta no campo Por. No Google Chrome, clicar com o botão direito sobre o termo assinalado como incorreto permite fazer com que a ferramenta o memorize. No caso de adições indevidas, basta digitar chrome://settings/editDictionary na caixa de endereços do navegador, teclar Enter, localizar na lista a palavra que deve ser excluída e clicar no X que aparece ao lado dela, no canto direito. Falando no Chrome, uma extensão que pode ajudar é a After Deadline, que é gratuita e funciona como um complemento do corretor nativo. Mas tenha em mente que ela não identifica os erros automaticamente; ao concluir o texto, você deverá clicar no ícone respectivo para que as palavras tidas como incorretas sejam sublinhadas em vermelho.

Adicionalmente, procure fugir do pleonasmo vicioso (como em entrar para dentro, subir para cima etc.); atente para a conjugação do verbo FAZER (que fica no infinitivo quando expressa ideia de TEMPO, como em FAZ cinco anosFAZ dois séculosFEZ 15 dias) e do verbo HAVER no sentido de EXISTIR (o certo é HOUVE muitos acidentesDEVE HAVER muitos casos iguais, e por aí vai). Falando no verbo HAVER, nunca diga HÁ dez anos ATRÁS, já que, nesse contexto, tanto "há" quanto "atrás" indicam o tempo passado (o correto é dizer HÁ DEZ ANOS ou DEZ ANOS ATRÁS, uma coisa ou outra). A propósito, sugiro dedicar alguns minutos à leitura desta postagem, que oferece 100 dicas preciosas para fugir desses e outros erros comuns. E para testar seus conhecimentos, não deixe de visitar este site, onde você pode jogar o Jogo dos 100 Erros de Português.

quinta-feira, 12 de dezembro de 2019

POWERTOYS PARA O WINDOWS 10


A AUSÊNCIA DA EVIDÊNCIA NÃO SIGNIFICA EVIDÊNCIA DA AUSÊNCIA.

O Windows sempre foi extremamente personalizável, e continua sendo. Todavia, as configurações avançadas não são intuitivas nem podem ser encontradas nos submenus da interface do sistema. Para preencher essa lacuna, a Microsoft criou o Editor do Registro (mais conhecido como regedit).

Usar o regedit para manipular o importante banco de dados dinâmico que o Windows consulta a cada inicialização, altera durante a sessão e salva, com as respectivas alterações, sempre que é encerrado é um passeio no parque para geeks e companhia e uma Caixa de Pandora para maioria dos usuários domésticos comunsAlterações indevidas no Registro podem comprometer a estabilidade do computador, ou mesmo impedi-lo de reiniciar. Daí a empresa de Redmond não facultar seu acesso via Menu IniciarPainel de Controle ou Ferramentas Administrativas do Windows; para convocá-lo, é preciso teclar Win+R para abrir o menu Executar, digitar regedit na caixa ao lado de Abrir: e clicar em OK.

OBSERVAÇÃO: Jamais altere qualquer parâmetro do Registro sem antes criar um ponto de restauração e um backup da chave do Registro que será manipulada. Para criar um ponto de restauração no Windows 10, digite criar ponto na caixa de pesquisas da Barra de Tarefas, clique na opção Criar ponto de restauração Painel de controle. Na tela seguinte, clique no botão Criar, dê ao novo ponto o nome desejado, torne a clicar em Criar, aguarde a conclusão do processo, confirme e encerre. Para criar um backup do Registro, digite regedit na caixa de pesquisas da Barra de Tarefas, clique em regedit (executar comando) e em Sim na caixa de diálogo que é exibida em seguida. Na tela do Editor, abra o menu Arquivo e selecione a opção Exportar. Em “Intervalo de exportação”, marque TODOS para efetuar backup de todo o Registro ou clique em RAMIFICAÇÃO SELECIONADA e digite o nome da chave que você deseja exportar (recomendável). Dê então um nome ao arquivo, indique o local onde quer salvá-lo (Área de Trabalho, por exemplo) e clique em Salvar. Caso queira desfazer as modificações mais adiante, dê um clique direito sobre o arquivo de backup (que é salvo com a extensão .REG), escolha a opção Mesclar e confirme a restauração.

Para quem não gosta de viver perigosamente, as ferramentas de Tweak são sopa no mel, pois permitem editar o Registro facilmente e com segurança, além de oferecerem diversas possibilidades de configuração, resumos explicativos e comandos executáveis mediante simples cliques do mouse e reduzirem significativamente as possibilidades de danos no sistema, pois permitem desfazer facilmente as alterações. 

O saudoso Windows XP contava com o Windows PowerToys (da própria Microsoft), que incluía o excelente Tweak-UI. Mas o XP não é mais suportado, e o app não foi reescrito para as edições posteriores. Para preencher essa lacuna no Win10, eu costumava indicar o freeware Ultimate Windows Tweaker 4 for Windows (para mais informações e download, clique aqui), mas descobri que existe uma edição revista e atualizada do velho PowerToys desenvolvida especificamente para essa edição do sistema. O número de ferramentas é bastante limitado (na comparação como o leque que era disponibilizado para o XP), mas a forma de instalação é a mesma: basta baixar o os arquivos de instalação e executá-los no computador.

Interessado? Então faça o download faça o download da opção mais recente (com extensão MSI) e proceda à instalação normalmente. Ao final, você terá o FancyZones e o Guia de Atalhos rodando no seu PC. Vamos aos detalhes:

FancyZones é uma solução para quem deixa muitas janelas de programas abertas ao mesmo tempo e precisa otimizar o uso do espaço do monitor. Ele permite criar zonas onde as janelas deverão ficar ativas. Para utilizá-lo, você deve clicar no item PowerToys que será adicionado à lista de programas do menu Iniciar e clicar no ícone que será exibido na área de notificação (junto ao relógio do sistema) Na janela que se abre em seguida, selecione FancyZones e clique em Edit zones. Feito isso, selecione o layout que você deseja usar para as suas janelas de programas e repare que, ao movimentar uma janela, basta pressionar a tecla Shift e arrastar o programa para a área desejada para que o Windows a redimensione automaticamente.

A segunda ferramenta do novo PowerToys (Guia de Atalhos)não é recurso novo como o FancyZones, mas somente uma referência para usar melhor os atalhos do Windows 10 que utilizam a tecla "Win" (aquela que exibe o logo do Windows). Assim, para saber quais são os atalhos e funções que ela oferece, basta mantê-la pressionada até que uma janela com os atalhos seja exibida (lembrando que, para isso, o PowerToys deve estar em execução).

quarta-feira, 11 de dezembro de 2019

COMO REMOVER NOTIFICAÇÕES DE CORREIO DE VOZ NO SMARTPHONE SEM OUVIR AS MENSAGENS


NENHUM TEIMOSO TEIMA SOZINHO.

Sou cliente da Claro há cerca 15 anos e nunca foi cobrado para cessar mensagens de voz deixadas na minha caixa postal. No entanto, de uns tempos para cá, ao tentar resgatar as mensagens, uma gravação informa que é preciso contratar o serviço separadamente, ao custo de R$ 6,99 mensais.

O valor está longe de ser uma fortuna, mas a postura da operadora é arbitrária, podendo mesmo caracterizar alteração unilateral de contrato, conforme eu ponderei a um atendente. Mas foi como falar com a parede.

Talvez eu conseguisse reverter essa alteração acionando o Procon ou um Juizado Especial Cível (também conhecido como Tribunal de Pequenas Causas), mas não estou disposto a pagar para ver. O problema é que já estou cheio de apagar as notificações de correio de voz e vê-las retornar alegremente, minutos depois, como se o fizesse com o propósito de me vencer pelo cansaço.

Claro (sem trocadilho) que é possível pedir à operadora que desative o serviço de correio de voz. O problema é que isso pode tornar inoperante o identificador de chamadas. Então, se você também padece desse mal, o jeito é fazer o ajuste no próprio aparelho. Para tanto, siga os passos abaixo,  lembrando que pode haver variações conforme a marca e o modelo do seu smartphone e da versão do Android. Se for o Android 8 (Oreo), sopa no mel, pois ele permite não só inibir a exibição dessa notificação chata como impedir que alguém que ligue para o seu número deixe mensagens no correio de voz. Nas encarnações anteriores, porém, a coisa pode não funcionar, mas não custa nada tentar.

1) Role a tela inicial e clique na figura da engrenagem, que dá acesso ao menu Configurações.

2) Abra a lista de todos os aplicativos, role a tela até localizar Telefone, selecione o app para visualizar as opções e clique no botão FORÇAR PARADA. Se não funcionar, torne a tocar em Configurações > Aplicativos > Telefone > Notificações e então bloqueie todas as notificações do app.

Caso esteja utilizando um Moto G3, por exemplo, será preciso puxar a lista de notificações e segurar o toque na notificação do correio de voz e tocar em "Mais configurações" e no nome do aplicativo, que pode variar de acordo com o aparelho. No caso do G3, aparecerá como "Serviços do smartphone". Entre na opção de "Armazenamento" e limpe os dados. 

Nos demais aparelhos, o procedimento é basicamente o mesmo: puxe a lista de notificações, segure na notificação do correio de voz, toque em "mais configurações", silencie as opções que aparecem para você, entre na opção de "Armazenamento" e limpe os dados referentes ao app "Telefone". A notificação vai desaparecer em ambos os processos, mas voltará a ser exibida quando o celular for reiniciado.

Note que o ícone irritante reaparecerá sempre que você receber um correio de voz, de modo que será preciso a realizar o processo novamente. Note também que isso não elimina a mensagem da caixa de entrada do correio de voz. Para tanto, é preciso contratar o serviço junto à operadora e apagar os recados, seguindo o intrincado menu de opções que lhe será apresentado. Em outras palavras, dar o braço a torcer.

Boa sorte.

terça-feira, 10 de dezembro de 2019

COMO MELHORAR O SINAL DO ROTEADOR WIRELESS (CONCLUSÃO)


O ENGANO APRISIONA — SE FORMOS ENGANADOS POR MUITO TEMPO, TENDEMOS A REJEITAR QUALQUER EVIDÊNCIA DO LOGRO E A NÃO NOS INTERESSAMOS EM DESCOBRIR A VERDADE.

Para concluir o que foi dito no post anterior, uma técnica caseira, comprovada por pesquisadores da Universidade Dartmouth, afirma que, dependendo da localização do roteador, é possível direcionar a maior parte da distribuição do sinal do Wi-Fi. Para tanto, primeiro é preciso escolher o cômodo ou ambiente da casa para onde se pretende direcionar o sinal e garantir que ele esteja livre o mais possível de obstáculos e, em seguida, colocar uma folha de papel alumínio na parede que fica atrás do roteador (você pode forrar a parede com o papel laminado ou colocar a folha dobra de modo a formar um "U" em torno do roteador). Vale ressaltar que o roteador não deve ficar completamente embrulhado com o papel metálico, já que isso bloquearia totalmente a propagação do sinal, e que esse "truque" não aumenta a intensidade do sinal, apenas o redireciona para lugares da casa onde o uso é mais intenso.

Voltando agora aos repetidores de sinal, eles são (pelo menos em tese) a solução mais indicada, embora custem bem mais que um rolo de papel laminado e não possam ser usados para embrulhar a picanha que você vai levar o forno. A Proteste (entidade civil sem fins lucrativos, apartidária, independente de governos e empresas, que atua na defesa e no fortalecimento dos direitos dos consumidores brasileiros desde julho de 2001) avaliou recentemente repetidores de diversas marcas, modelos e preços, e concluiu que nem todos, mesmo entre os modelos mais caros, cumprem tudo o que prometem.

Como quase tudo que diz respeito a tecnologia, os roteadores e repetidores wireless são cercados de mitos. Muitos não passam disso, mas alguns encerram um fundo de verdade. É mito, por exemplo, que os repetidores diminuem a velocidade da internet — até porque sua função precípua é levar o sinal do roteador para áreas onde ele enfraquece ou não alcança. Se há perda na velocidade, a culpa não é do repetidor, mas de interferências ou obstáculos. Todavia, convém ter em mente que a velocidade não vai aumentar, já que os repetidores simplesmente amplificam o sinal, fazendo que com que ele alcance distâncias maiores. Além disso, você dificilmente conseguirá extrair de um roteador wireless a mesma largura de banda da conexão cabeada, mesmo que mantenha seu celular ou notebook a poucos centímetros do dispositivo.

Observação: Independentemente da quantidade de antenas de um roteador, responsável por encarecer esses aparelhos, os pontos cegos e as barreiras para emissão do sinal continuarão os mesmos. Se o seu problema for o alcance do sinal, de nada adianta comprar um roteador mais avançado. Portanto, recorra a repetidores, que não precisam ser da mesma marca do roteador, embora em algumas situações produtos do mesmo fabricante garantam um desempenho mais eficiente.

Note que não basta plugar o repetidor na tomada e correr para o abraço. É preciso fazer uma configuração prévia, que vem detalhada na documentação que acompanha o aparelho (para acessar um tutorial genérico, siga este link). Demais disso, convém assegurar-se de que o rotador esteja posicionado num ponto mais ou menos central (para que o sinal alcance todos os demais pontos da casa) e que seja colocado numa estante, por exemplo, que o mantenha elevado em relação ao piso. E se houver duas ou mais tomadas no cômodo onde você pretende plugar seu repetidor, escolha a que ficar mais alta em relação ao piso — quanto mais alto o ponto, maior o espaço de transmissão.

Era isso, pessoal. Até a próxima.