Mostrando postagens com marcador dicas. Mostrar todas as postagens
Mostrando postagens com marcador dicas. Mostrar todas as postagens

sexta-feira, 16 de agosto de 2019

COMO AUTOMATIZAR O DESLIGAMENTO DO PC E ALGUMAS NOÇÕES SOBRE A EVOLUÇÃO DO COMPUTADOR, OS PADRÕES AT, ATX E DISPOSITIVOS DE ARMAZENAMENTO DE DADOS.


IDEOLOGIA MATA. BURRICE TAMBÉM.

As sutilezas do desligamento do computador foram assunto das últimas 3 postagens. Minha ideia era explicar na de hoje como configurar o Windows para automatizar esse processo, que só se tornou possível depois que o padrão ATX para placas de sistema, gabinetes e fontes de alimentação aposentou o obsoleto AT e introduziu o conceito de fonte inteligente, permitindo o desligamento do aparelho por software — isto é, sem que seja preciso mudar o Power Switch (botão liga/desliga) da posição ligado para desligado depois de o Windows ser finalizado. No entanto, achei por bem tecer algumas considerações conceituais, que eu convido o caro leitor a acompanhar.

Anos-luz de evolução tecnológica separam os desktops e notebooks atuais dos primeiros PCs. Quem trabalhou com os pré-históricos 286, 386 e 486 das décadas de 80/90 mal lhes reconhece o DNA, sobretudo nos smartphones, que são comandados por um sistema operacional, acessam a Internet e rodam aplicativos, o que os torna computadores pessoais ultraportáteis. Raras vezes paramos para pensar nisso, mas, quando o fazemos, custa acreditar que os monstruosos "cérebros eletrônicos dos anos 1950, que ocupavam prédios inteiros e tinham menos poder de processamento que uma calculadora de bolso xing ling atual, diminuíram de tamanho a ponto de caber no bolso ou na bolsa. Isso sem mencionar que seus recursos crescerem em progressão geométrica.

Em meados dos anos 1960, Gordon Moore, um dos fundadores da Intel, profetizou que o número de transistores dos chips dobraria a cada 18 meses sem que isso aumentasse o custo de produção. Já o primeiro HDD (drive de disco rígido) de que se tem notícia, construído pela IBM em 1956, era uma monstruosidade composta de 50 pratos de 24 polegadas de diâmetro, que apesar de ter o tamanho de uma geladeira doméstica e pesar mais de uma tonelada, armazenava míseros 4.36 MB (espaço que mal dá para armazenar uma faixa musical no formato .MP3) e custava mais de US$ 30 mil dólares.

Ao longo das últimas três décadas, o custo do gigabyte de armazenamento despencou de US$ 100 mil para apenas alguns centavos. O tamanho do hardware também diminuiu: em 2005, 0 Toshiba MK2001MTN entrou para o Guinness como "o menor HD do mundo", com capacidade de 2 GB e discos de menos de 2 cm de diâmetro — no ano seguinte, quando ele começou a ser produzido em escala comercial, sua capacidade já havia dobrado. Mais adiante, os pendrives (dispositivos de armazenamento removíveis baseados em memória flash) aposentaram os obsoletos floppy disks (discos flexíveis, mais conhecidos como disquetes) e os SSD prometeram fazer o mesmo como os drives de HD eletromecânicos — se ainda não o fizeram, é porque o preço dos modelos de altas capacidades continua proibitivo. O primeiro disco de estado sólido foi desenvolvido em 1976, mas a tecnologia só começaria a se popularizar mais de 3 décadas depois. Em 2006, a coreana Samsung lançou sua primeira unidade de 2.5 polegadas e 32 GB de capacidade, que podia substituir diretamente o HDD em notebooks, sendo seguida pela norte-americana SanDisk, que lançou um produto semelhante cerca de um ano depois.

Rápidos e silenciosos, esses dispositivos são sopa no mel para quem não se incomoda em pagar mais para ter o que há de melhor: enquanto um drive eletromecânico de 7.200 RPM lê dados a 200 megabits por segundo, modelos de memória sólida podem alcançar taxas de leitura de 550 Mbps ou mais, reduzindo à metade o tempo de carregamento do sistema e dos aplicativos. Demais disso, por não possuírem partes móveis, modelos SSD são menos sujeitos a danos decorrentes de quedas acidentais ou vibrações e não precisam de manutenção frequente — desfragmentação, algo comum em HDs com sistema operacional Windows, não são necessários e podem até prejudicar o drive sólido.

Substituir um HD de 1 TB por um SSD de igual capacidade pode custar mais do que um computador de configuração mediana. Uma alternativa é comprar SSD com algumas dezenas de gigabytes de espaço e instalar nele somente o sistema e os aplicativos mais usados. Outra opção é recorrer a um drive híbrido, que alia o melhor dos dois mundos com uma parte em memória flash e outra que funciona como um disco rígido comum. A vantagem é aliar a velocidade do SSD à grande capacidade de armazenamento do HDD convencional. Modelos com 128 GB em memória sólida e 1 TB em discos magnéticos já são encontrados por menos de R$ 1 mil. Antes de sacar seu poderoso cartão de crédito, assegure-se de que o tamanho do novo drive é compatível com o gabinete do seu desktop ou notebook, bem como se o formato do SSD ou do drive híbrido é suportado pela placa-mãe.

O resto fica para a próxima postagem.

quarta-feira, 7 de agosto de 2019

FACEAPP — UMA FEBRE QUE PODE DAR DOR DE CABEÇA (CONTINUAÇÃO)


MOSTRE-ME SEU MURO DE QUATRO METROS E EU LHE MOSTRAREI MINHA ESCADA DE CINCO.

Como vimos na postagem anterior, o FaceApp aparenta ser um inocente aplicativo russo que caiu no gosto dos brasileiros porque, através de uma leitura rápida de fotos armazenadas no celular, permite visualizar a aparência que os usuários terão no futuro. Porém, como qualquer outro app patrocinado por publicidade, ele coleta informações, mas não deixa claro o que a empresa fará com elas. Sua política de privacidade informa que fotos e “outros materiais” são acessados, mas não detalha quais são esses materiais nem os possíveis usos que fará deles.

O termo de adesão diz que o desenvolvedor do programa contrata analytics de terceiros para “medir as tendências de consumo do serviço”, e que as ferramentas coletam informações enviadas pelo aparelho ou pelo serviço, incluindo webpages, add-ons e outros dados que “ajudam a melhorar o serviço”. Informa ainda usar mecanismos de rastreamento — como cookies, pixels e beacons, que enviam dados sobre a navegação para a empresa e parceiros dela —, informações “de log” e tecnologias para identificar o tipo do dispositivo — smartphone, tablet ou PC —, supostamente para personalizar os anúncios enviados aos usuários, conforme os interesses de cada um. Todavia, quando enxugamos toda essa falação, o que sobra deixa claro que, a partir do momento em que instalamos o programinha, nossa navegação passa a ser totalmente rastreada.

Segundo os desenvolvedores, as informações são coletadas sem que o usuário seja identificado, e os dados não são vendidos ou comercializados, mas podem ser compartilhados com outras empresas do grupo, que também poderão utilizá-los para “melhorar seus serviços”, e com anunciantes parceiros, que os utilização seguindo “termos de confidencialidade razoáveis”. Mas não explica o que entende por “termos razoáveis”. E mais: se a empresa for vendida, diz o contrato, as informações poderão ser repassadas aos novos acionistas ou controladores sem aviso prévio aos usuários, que não terão como saber quem usará suas informações e para quê.

O fato de a base central da empresa ficar fora da União Europeia dificulta a aplicação da legislação continental sobre proteção de dados. No Brasil, o app viola o artigo 11.º do Marco Civil da Internet (Lei Nº 12.965). Além de sua política de privacidade ser muito permissiva, o uso do aplicativo gera um poderoso banco de dados que poderão ser usados para alimentar sistemas de reconhecimento facial, até porque conta não só com fotos dos usuários, mas também de outras pessoas (como de amigos ou de celebridades), que utiliza na execução das das montagens. Tecnologias de reconhecimento facial têm se mostrado abusivas, levando diversas cidades a banir esse tipo de recurso — caso de San Francisco, nos Estados Unidos, ou São Paulo, que proibiu o uso da tecnologia no metrô. Isso sem mencionar o risco de o material cair nas mãos de cibercriminosos e ser usado para falsificar a identidade das pessoas.

Conforme comentei em outras oportunidades, os aplicativos são os maiores responsáveis por infecções virais nos smartphones Android (e nos iPhone, ainda que em menor medida). Desenvolvedores honestos devem devem informar com clareza se, como e o que o usuário paga para utilizar seus produtos, e seus pedidos de autorização devem ter um propósito. Mas nem sempre é assim: no ano passado, por exemplo, apps de lanterna, que precisam acessar somente a câmara do aparelho para acender o flash,  pediam permissão para acessar a localização do usuário, suas mensagens, agenda de contatos, e até enviar SMS (?!).

Quem não atenta para essas incoerências acaba instalando programinhas maliciosos, instruídos a fazer compras não aprovadas com os números de cartões de créditos cadastrados, desviar dinheiro por meio de fraudes bancárias, e por aí vai. Dani Creus, analista de segurança da Kaspersky, adverte que, quando nossos dados sobem para a nuvem, perdemos o controle sobre eles, e lembra que o maior aliado do usuário na Internet é o bom senso.

Como eu costumo dizer, cautela e canja de galinha não fazem mal a ninguém.

sexta-feira, 12 de julho de 2019

WHATSAPP X TELEGRAM — 4.ª PARTE


0 CASAMENTO É O TÚMULO DO AMOR E O COVEIRO DA PAIXÃO.

À luz do que vimos nos capítulos anteriores, o WhatsApp e o Telegram podem ser menos ou mais seguros, dependendo de como os usamos e, principalmente, como os configuramos. Alguns ajustes aprimoram a segurança, mas limitam algumas funções do aplicativo, acarretando certo desconforto para o usuário. No entanto, segurança e comodidade podem não ser conceitos mutuamente excludentes, mas raramente andam de mãos dadas.

Segurança absoluta no universo digital é mera cantilena para dormitar bovinos. Sobretudo depois que o acesso doméstica à Internet se tornou popular. E ter um computador (e, nunca é demais lembrar, smartphones e tablets também são computadores, só que de dimensões reduzidas) e usá-lo offline seria o mesmo que pilotar uma Harley Davidson somente no quintal de casa.
Quem realmente se preocupa com privacidade deve abrir mão de programas mensageiros, do correio eletrônico e até do telefone. Como diz a sabedoria popular, jamais se deve deixar a mão esquerda saber o que a direita está fazendo; afinal, segredo entre três, só mantando dois.

O aplicativo de troca de mensagens Signal é considerado pelos especialistas como o mais confiável da categoria (a versão para Android pode ser baixada a partir deste link), mas você dificilmente convencerá a galera a abandonar o WhatsApp, e pode acabar falando sozinho.

Tanto o WhatsApp quanto o Telegram são relativamente seguros se você seguir fielmente as diretrizes recomendadas por seus desenvolvedores (clique aqui e aqui para acessar suas políticas de segurança). Se você trocar um pelo outro sem implementar as devidas configurações de segurança e, principalmente, sem se livrar de seus maus hábitos de usuário (que você certamente tem), trocará seis por meia dúzia.  Resguardadas as devidas diferenças, isso se aplica também ao Windows, ao iOS e ao Android, até porque não existe software perfeito nem 100% seguro; o que existe são maneiras aprimorar sua segurança.

Manter sistema e aplicativos atualizados é primordial, como também instalar uma boa suíte de segurança — que pode não ser um remédio para todos os males, mas ninguém ainda descobriu alternativa melhor. No caso dos dispositivos móveis, o maior problema está nos aplicativos. Portanto, instale somente o que for realmente necessário e faça o download do Google Play ou da App Store — isso não elimina o risco de levar gato por lebre, mas o minimiza consideravelmente. E todo cuidado é pouco ao conceder permissões aos programinhas — uma simples lanterna, por exemplo, não tem motivo para solicitar acesso a suas mensagens, fotos e lista de contatos.

Mesmo o usuário mais precavido pode vir a ser infectado por spyware ou outros código maliciosos que tais. Kevin Mitnick, considerado “o papa dos hackers“ nos anos 1980, ensinou que “computador seguro é computador desligado, e mesmo assim um hacker competente sempre descobre um jeito de levar o usuário a ligá-lo. Portanto, se você suspeitar que seu smartphone foi invadido, restaure imediatamente as configurações de fábrica.
Veja dicas do professor em engenharia de software João Gondim, da UnB, sobre como evitar uma invasão ao seu celular.


Windows, Gmail, Facebook, WhatsApp e outros programas e webservices se tornam mais seguros se você configurar a autenticação em duas etapas (2FA). Em linhas gerais, trata-se de uma camada adicional de segurança que visa impedir um acesso não autorizado, mesmo que a senha do usuário tenha sido comprometida. Habilitando esse recurso, tanto você quanto um invasor que consiga descobrir sua password terá de informar, além da senha propriamente dita, um código gerado automaticamente, que vale para um único acesso. Esse código é enviado para o endereço de email que você cadastrou, por SMS para o número do celular que você informou ao habilitar o recurso, ou qualquer outra maneira que você tenha escolhido. 

Clique aqui para saber como fazer essa configuração no WhatsApp; no Telegram, em Configurações, selecione Privacidade e Segurança > Verificação em duas etapas > Configurar senha adicional, defina uma senha de acesso e toque no botão na parte de cima da tela para avançar. Repita a senha para confirmar e, em seguida, crie uma dica de senha, informe um endereço de email (para facilitar a recuperação da senha) e, na tela seguinte, digite o código enviado para o seu email, para confirmar que você tem acesso a ele. Para finalizar, toque uma última vez no botão com ícone de visto na parte de cima.

Observação: A 2FA não assegura proteção infalível, mesmo porque seu email funciona como instrumento de resgate da senha, podendo se tornar um vetor de ataque se a senha a senha que dá acesso os serviço de webmail for quebrada (para saber sobre senhas, gerenciadores de senhas e dicas para criar combinações seguras e, ao mesmo tempo, fáceis memorizar, reveja a sequência de postagens iniciada por esta aqui).

segunda-feira, 8 de julho de 2019

WHATSAPP X TELEGRAM


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

A sequência de denúncias espúrias feitas pelo Intercept Brasil foi assunto de diversas postagens ao longo das últimas semanas. Na maioria delas, o foco foram os aspectos jurídico-políticos desse furdunço; nesta, o moto é a segurança dos aplicativos de comunicação instantânea, já que foi a partir do Telegram que o(s) criminoso(s) tiveram acesso ao histórico de conversas dos envolvidos. 

Observação: Intercept e seu comandante, o esquerdista norte-americano Glenn Greenwald, vêm sendo aplaudidos por esquerdopatas, políticos corruptos e palpiteiros de raciocínio raso — tão raso que uma formiguinha atravessaria sem sequer molhar as canelinhas —, mas não se pode perder de vista o fato de que as "revelações bombásticas" provêm da uma fonte anônima, e tanto quem roubou os arquivos quanto o próprio Gleen e seus esbirros podem ter editado as conversas para encaixá-las na moldura de seus interesses espúrios. 

Programas “mensageiros” surgiram às dezenas quando o acesso à Internet se popularizou entre usuários domésticos. O saudoso ICQ, por exemplo, foi o queridinho dos internautas até o MSN Messenger destroná-lo. Depois de reinar durante anos, amealhar 230 milhões de usuários (34 milhões só no Brasil), em 2013 o popular mensageiro da Microsoft foi incorporado ao Skype, que também pertence à empresa de Redmond.

No âmbito dos celulares, mesmo os “dumbphones” da era pré-iPhone ofereciam um serviço rudimentar de mensagens de texto — SMS, de “Short Message Service” — que foi condenado ao ostracismo mais adiante, com o surgimento de alternativas tecnologicamente superiores, como o popular WhatsApp, que contabiliza mais de 1,5 bilhão de usuários (120 milhões só no Brasil). Já o Telegram era bem pouco conhecido da tribo tupiniquim antes de essa novela dos vazamentos entrar em cartaz. Vamos aos detalhes.  

Em 2013, após serem “convidados” a vender a rede social VKontakte ao grupo Mail.ru, ligado ao governo russo, os irmãos Nikolai e Pavel Durov deixaram o país e usaram parte dos US$ 260 milhões que receberam para desenvolver um aplicativo de mensagens capaz de resistir às investidas dos espiões russos. E assim nascia o Telegram, cuja rapidez na entrega das mensagens e, principalmente, a promessa de inviolabilidade — a empresa oferece US$ 300 mil a quem conseguir quebrar seus protocolos de encriptação — conquistaram centenas de milhares de usuários. Diante da recusa dos desenvolvedores a abrir o código fonte do aplicativo, o presidente russo Vladimir Vladimirovitch Putin proibiu seu uso em todo o território russo.

Observação: A segurança do Telegram não conquistou apenas organizações terroristas, pedófilos, traficantes e quem mais atue à margem da lei, mas também um grande número de “usuários comuns” que não veem com bons olhos a falta de transparência de Mark Zuckerberg na coleta e utilização dos dados das contas do Facebook e, por tabela, do WhatsApp, que pertence ao Facebook desde 2014.

Lá pelos idos de 2015, uma inusitada decisão judicial determinou o bloqueio do WhatsApp no Brasil. O Facebook conseguiu cassar a liminar e restabelecer o serviço, mas o episódio se repetiu outras vezes, inclusive no ano seguinte, criando um clima de incerteza que levou muitos usuários a buscar alternativas (mais detalhes nesta postagem). E como sói acontecer em casos assim, houve quem continuasse a usar as alternativas depois que os bloqueios da opção original deixaram de acontecer.

É difícil dizer se o Telegram é mais seguro que o WhatsApp ou vice-versa (detalhes na próxima postagem). Em última análise, quem não quer correr riscos deve dispensar qualquer meio de comunicação eletrônica. Se isso lhe parecer uma solução por demais radical, fique com o Signal, que é considerado o melhor aplicativo da categoria (a versão para Android pode ser baixada a partir deste link).

Continua na próxima postagem, que será publicada na quarta-feira; amanhã, 9 de julho, é feriado em São Paulo, pois comemora-se o 87.º aniversário da Revolução Constitucionalista de 1932 — o maior confronto armado do século XX no Brasil, que mobilizou 100 mil homens e mulheres, entre tropas paulistas e federais, e resultou em quase 800 mortes (número superior ao das baixas contabilizadas durante a participação do Brasil na Segunda Grande Guerra).

Um ótimo feriado a todos e até quarta.

segunda-feira, 1 de julho de 2019

WINDOWS 10 versão 1903 — DE VOLTA AO UPDATE DE MAIO


O HUMILDE NÃO SE VANGLORIA QUANDO CONQUISTA UMA VITÓRIA, POIS SABE QUE, SE O FIZER, ESTARÁ ABRINDO A PORTA PARA A INVEJA E PARA O FRACASSO.

Ao lançar o Windows 10, em meados de 2015, a Microsoft “promoveu” seu festejado sistema operacional à condição de “serviço” e, numa estratégia de marketing inusitada, disponibilizou o upgrade gratuitamente (pelo período de um ano) para usuários de cópias legítimas das edições 7 e 8. Demais disso, a empresa estabeleceu uma nova política de atualizações de conteúdo, que passaram a ser semestrais, e manteve a periodicidade mensal das atualizações de qualidade, que envolvem correções de falhas críticas e de segurança, lançadas sempre na segunda terça-feira de cada mês (Patch Tuesday).

Ciente de que muita gente reluta em atualizar o sistema — até hoje tem quem diga que isso não serve para nada, que só deixa o computador mais lento, e outras asnices que tais — a Microsoft limitou drasticamente as opções de gerenciamento dos updates e passou a empurrá-los goela abaixo aos usuários, sobretudo na versão Home do Windows 10. Como vimos em diversas oportunidades, para evitar ser pego no contrapé por uma atualização problemática, restava-nos alterar “horário ativo” do computador — evitando que a máquina fosse reiniciada para validar as atualizações —, interromper o serviço wuauserv ou levar o Windows a "acreditar" que o tráfego de dados é tributado (como acontecia no tempo da nada saudosa conexão dial-up). Meros paliativos, naturalmente, mas era isso ou nos vermos em palpos de aranha por conta de bugs que a empresa só sanaria dias ou semanas depois que instalamos uma atualização problemática.

Desde seu lançamento, o Windows 10 já recebeu o Anniversary Update (quando o sistema completou um ano), o Creators Update (em meados de 2017), o Fall Creators Update (em novembro de 2017), o April Update (em abril de 2018) e o October Update. A maioria apresentou um ou outro probleminha pontual, que foram corrigidos rapidamente, mas no pacote de outubro do ano passado a coisa foi grave a ponto de a Microsoft ter de suspender a distribuição (tanto pelo site quanto pelo Windows Update) e só retomá-la quase dois meses depois.

Por essas e outras e diante das veementes reclamações — como eu costumo dizer, “os pioneiros são reconhecidos pela flecha espetada no peito” — a empresa de Redmond resolveu devolver aos usuários o poder de gerenciar as atualizações. Assim, após instalar o primeiro update semestral de 2019, que começou a ser liberado a conta-gotas no dia 21 de maio passado, usuários do Win 10 Home Edition podem bloquear as atualizações por um período de 7 a 35 dias — tempo suficiente para que eventuais bugs sejam devidamente corrigidos pela Microsoft (vide ilustração).

Se sua versão do Windows 10 é a 1809 (para conferir, clique em Iniciar > Configurações > Sistema > Sobre e role a tela até o final) e o Windows Update informa que não há atualizações disponíveis, você pode aguardar mais alguns dias (ou semanas) ou migrar manualmente para a versão 1903. Basta seguir este link, clicar em Atualizar agora e munir-se de paciência, pois a coisa demora um bocado.

Observação: Se seu hardware for compatível, terá início a descarga dos arquivos de atualização. Essa etapa não é muito demorada, mas isso depende dos recursos do computador e da velocidade da conexão com a Internet. Na tela que exibe a progressão, a Microsoft informa que é possível continuar trabalhando normalmente, mas eu recomendo deixar a máquina ociosa, sobretudo na etapa subsequente, de preparação para o update — que, no meu caso, demorou quase duas horas. Já a fase final, que corresponde à atualização propriamente dita, a Microsoft estima em 90 minutos, mas no meu computador ela foi concluída em "apenas" 49 minutos.

Tudo somado e subtraído, recomendo enfaticamente que o leitor não dê início ao processo se não puder prescindir do computador por umas quatro ou cinco horas. Até porque algum acidente de percurso pode encompridar significativamente o calvário, sobretudo se for preciso anular a atualização e reverter o sistema ao status quo ante. Afinal, cautela e canja de galinha nunca fizeram mal a ninguém.

Volto oportunamente ao assunto para discorrer sobre as principais novidades da versão 1903.  

quinta-feira, 16 de maio de 2019

AINDA SOBRE SMARTPHONES

TODOS QUEREM VIVER NO TOPO DA MONTANHA, MAS A FELICIDADE E 0 CRESCIMENTO OCORREM QUANDO SE A ESTÁ ESCALANDO.
Os primeiros celulares eram burros (dumbphones). Para aumentar sua gama de recursos e funções, os fabricantes promoviam constantes aprimoramentos de hardware, e os novos modelos, lançados em intervalos cada vez mais curtos, vendiam feito pão quente. O primeiro celular inteligente (o iPhone), idealizado por Steve Jobs, foi lançado no final de 2007 e se tornou um paradigma para a concorrência.
Hoje, smartphones (smart = esperto) baseados no sistema operacional móvel desenvolvido pelo Google dominam o mercado, ainda que os modelos da Apple, por sua excelência, sejam o sonho de consumo da maioria dos usuários. Sem embargo, a maioria dos aparelhos que encontramos no mercado é capaz de tirar fotos, gravar vídeos, acessar a Internet via redes 3G/4G e Wi-Fi, e por aí afora. Claro que os aprimoramentos de hardware continuam sendo implementados, e telas de maiores dimensões e melhor definição, maior capacidade de armazenamento interno e quantidade de memória RAM, resolução da(s) câmera(s), autonomia da bateria e outros detalhes que tais continuam estimulando os consumidores a migrar para os modelos mais recentes, ainda que a “versatilidade” dos aparelhos dependa em grande medida do sistema operacional (Android e iOS) e dos aplicativos desenvolvidos para cada plataforma.
Smartphones de última geração costumam dividir espaço nas prateleiras com modelos não tão recentes, mas é bom ter em mente preço baixo e boa qualidade quase nunca andam de mãos dadas, e que uma escolha mal feita pode se tornar uma usina de arrependimentos. Quando comprarmos um aparelho, geralmente supervalorizamos a marca, o design e o tamanho da tela, por exemplo, e ignoramos detalhes como a capacidade de armazenamento (e a possibilidade de expandi-lo com um SD Card), a quantidade de RAM (detalhes nesta postagem) e a versão do sistema operacional
Ofertas “imperdíveis” quase sempre vêm com software ultrapassado, memórias em quantidade aquém do desejável, câmera de má qualidade, e assim por diante. Em última análise, quem paga mal paga duas vezes. A edição mais recente do Android é a Oreo (8), mas a anterior (Nougat) ainda dá bom caldo. Fuja, porém, de modelos ultrapassados: as limitações hardware podem inviabilizar a atualização do sistema de atualizar o sistema, e você pode descobrir tarde demais que entrou numa fria, ao tentar tentar instalar o app do seu banco, por exemplo, ou o popular WhatsApp, que só roda nas versões posteriores à 2.3.3. do Android e 6 do iOS.
Por mais convidativo que seja o preço, não é bom negócio comprar um smartphone novo com configuração de hardware superada — a menos que você tencione usá-lo como dumbphone, ou seja, apenas para fazer e receber ligações por voz em mensagens por SMS. E o mesmo se aplica ao software, que, se desfasado, não lhe dará acesso às melhorias de usabilidade implementadas nas edições mais recentes e o sujeitará a falhas de segurança corrigidas a posteriori.
Comprar smartphones com menos de 2 GB de RAM (o mínimo aceitável, atualmente, é de 3 ou 4 giga) é o caminho mais curto para amargar lentidão e/ou travamentos ao rodar determinados apps ou vários apps simultaneamente. Aliás, pouca memória também pode impedir updates de software, já que as versões mais recentes do Android são bastante gulosas. Quanto ao processador, mais importante que sua frequência de operação é o número de núcleos — quanto mais, melhor; se possível, opte por um modelo com chip quad-core ou superior.
No que concerne ao armazenamento interno, fuja de modelos com menos de 16 GB (se possível, opte por 32/64 giga), até porque o sistema operacional e os penduricalhos instalados de fábrica já consomem boa parte desse espaço. Mesmo com 32 GB, se não for possível adicionar um cartão de memória, é recomendável utilizar serviços de armazenamento em nuvem, sobretudo para salvar suas fotos e vídeos. E falando em fotos e vídeos, quem valoriza essa função do telefoninho deve analisar as características da câmera, sobretudo a quantidade de megapixels (não aceite nada menos que 8 MP), a qualidade do sensor e a abertura da lente (quanto maior a abertura — ou seja, menor o número “F” — mais clara ela é, o que garante mais qualidade, fotos melhores em ambientes com baixa luminosidade e até cliques mais rápidos).
Não atentar para as as limitações da bateria pode levá-lo a descobrir — da pior maneira possível — o quanto é chato ter de levar o carregador para toda parte e não poder ficar muito longe de uma tomada. Verifique se a capacidade nominal da bateria — expresso em mA (miliampere-hora) — é compatível com a eficiência energética do telefone, lembrando que esse valor é um submúltiplo do Ah (ampère/hora) e corresponde a 3,6 coulomb (ou seja, a quantidade de carga elétrica transferida por uma corrente estável de um milésimo de ampère durante uma hora). Note que, tecnicamente, esse parâmetro não corresponde exatamente à "potência" da bateria, que que é expressa em joule ou watt/hora, mas a sua autonomia, ou seja, sua capacidade de fornecer energia ao aparelho que ela alimenta.
Confira atentamente as especificações técnicas na documentação do aparelho ou no site fabricante e não se deixe levar pela conversa-mole do vendedor, que não está ali para lhe servir de consultor (embora devesse), e sim para realizar a venda e embolsar a comissão.

quarta-feira, 8 de maio de 2019

MAIS SOBRE COMO RESOLVER PROBLEMAS ELEMENTARES DE COMPUTAÇÃO


O PROBLEMA DAS CONSEQUÊNCIAS É QUE ELAS VÊM DEPOIS.

Quando se trata de computadores (e aí se incluem smartphones e tablets) que se recusam a ligar, desligar ou funcionar como deveriam, o problema pode estar tanto no hardware quanto no software, o que abre um vasto leque de causas possíveis e dificulta a identificação da mais provável — e, consequentemente, a solução da anormalidade (clique aqui para acessar a primeira postagem de uma sequência sobre mensagens de erro, travamentos, falhas na inicialização e problemas que tais).  

Problemas que ocorrem durante o funcionamento, isto é, que não têm a ver com a inicialização ou o desligamento do aparelho, tendem a ser causados pelo software e não raro são solucionados por uma simples reinicialização (pelos motivos detalhados nas postagens anteriores, reiniciar, nesse caso, significa desligar o dispositivo e tornar a ligá-lo após alguns minutos).  

Máquinas baseadas no Windows — e aí se excluem os smartphones, já que a versão mobile da Microsoft foi descontinuado há alguns anos — contam com requintes de autorreparo e modos básicos de operação que podem não ser a cura para todos os males, mas facilitam a vida dos usuários: quando não consegue iniciar normalmente por três vezes seguidas, o Windows 10 exibe a tela das opções avançadas de inicialização, que, dentre outras coisas, dá acesso a uma versão reduzida do Modo de Segurança. 

Observação: Para convocar o Modo de Segurança — modalidade de inicialização que carrega apenas um conjunto limitado de arquivos e drivers —, digitamos msconfig na caixa do menu Executar, teclamos Enter, selecionamos a aba Inicialização do Sistema, marcamos as caixas ao lado de Inicialização Segura e de Mínimo, confirmamos em OK e reiniciamos o computador. Claro que para isso o sistema deve estar carregado; quando ele não carrega, o caminho é outro, mas o que seguíamos até o Windows 7 — reiniciar o computador e pressionar repetidamente a tecla F8 — não dá resultado nas edições mais recentes do sistema e em máquinas com UEFI e SSD (*), pois o boot leva cerca de dois décimos de segundo.

Ao iniciar no modo seguro, o Windows sinaliza que a falha não está em suas configurações padrão. Assim, o usuário deve focar uma possível atualização malsucedida (de driver ou do próprio Windows), algum um aplicativo incompatível ou com bugs, uma infecção por malware, e por aí vai. Uma vez que identificar o responsável toma tempo e dá trabalho, é mais prático partir para a restauração do sistema, que, com alguma sorte, reverterá o computador a um “ponto de restauração” criado num momento em que tudo funcionava a contento.

Quando o Windows 10 não carrega, mas exibe ao menos as opções de desligamento da tela de logon, manter pressionada a tecla Shift e clicar Reiniciar exibe a tela das opções de inicialização avançadas. A partir delas é possível acessar o Modo de Segurança clicando em Solução de Problemas > Configurações Avançadas > Configurações de Inicialização > Reiniciar e pressionando a tecla F4 — ou F5, caso seja necessário ter acesso à Internet no modo de segurança.   

Identificar a origem de problemas e solucioná-lo no modo seguro requer alguma expertise. Para poupar tempo e trabalho no caso de a restauração do sistema não funcionar, pode-se reverter o computador às configurações de fábrica acessado Configurações > Atualização e Segurança > Recuperação e escolhendo manter os dados ou apagar tudo e recomeçar do zero. Se você escolher a segunda opção, terá de personalizar o Windows novamente, como o fez quando depois de ligar o computador pela primeira vez, o que significa aplicar as atualizações disponibilizadas pela Microsoft via Windows Update, reinstalar aplicativos, resgatar seu backup de arquivos pessoais, e assim por diante. Se nem esse “derradeiro recurso” funcionar, o problema deve estar no hardware — ligue para seu computer guy ou procure uma assistência técnica de sua confiança.

(*) UEFI (sigla de Unified Extensible Firmware Interface) remete a uma interface de firmware padrão para PCs que representa uma sensível evolução em relação ao limitado BIOS (para mais informações, clique aqui; para saber mais sobre drives SSD, reveja esta postagem).

terça-feira, 7 de maio de 2019

AINDA SOBRE COMO RESOLVER PROBLEMAS ELEMENTARES DE COMPUTAÇÃO

NO BRASIL, SER BURRO É O PRIMEIRO DOS DIREITOS HUMANOS, E FALAR CONTRA A BURRICE É RACISMO.

Computadores são formados por dois subsistemas distintos (conquanto interdependentes), cada qual com capacidade de brindar o usuário com problemas de diversas naturezas. Felizmente, engasgos, lentidão e travamentos relacionados com o software costumam ser fáceis de resolver do que problemas de hardware. Em boa parte dos casos, basta desligar o computador, aguardar alguns minutos e então ligá-lo novamente. Com alguma sorte, tudo voltará a funcionar com antes no Quartel de Abrantes.

Observação: Conforme eu mencionei em outras oportunidades, a opção “reiniciar” refaz o reboot  tão rapidamente que a energia acumulada nos capacitores das placas de circuito pode não ser totalmente esgotadas, e com isso o conteúdo das memórias voláteis (como é o caso da RAM) não é completamente apagado.

Se o travamento for sério a ponto de impedir o uso do mouse e do teclado — ou, no caso de dispositivos com telas sensíveis, fazer com que os comandos não respondam aos toques — não será possível acessar as opções de desligamento por software, mas pressionar o botão Power (aquele que serve para ligar/desligar o aparelho) e mantê-lo premido por cerca de 5 segundos desliga o aparelho.  

Não é comum, mas pode acontecer de o travamento impedir o desligamento também por hardware. Nesse caso, o jeito é cortar o fornecimento de energia desligando o estabilizador/nobreak/filtro de linha da tomada nos desktops, e removendo a bateria nos notebooks, smartphones e tablets.

Já se, em vez de travar ou não desligar, seu notebook, smartphone ou tablet não iniciar, verifique se o problema não está no carregador que alimenta a bateria, ou mesmo na própria bateria. Se o aparelho for do tipo desktop ou all-in-one, veja primeiro se há corrente na tomada (teste-a usando um abajur ou ventilador, por exemplo), ou se o cabo de energia não está com defeito. Aliás, a fonte de alimentação desses modelos (que fica no interior do gabinete) conta com um varistor que se funde quando a tensão da rede atinge um valor pré-definido. Esse mesmo sistema é usado em estabilizadores, nobreaks e filtros de linha, só que nestes últimos é mais fácil substituir fusível ou LED queimado — mesmo assim, só tome essa providência depois de testar o dispositivo ligando a ele outro aparelho (se o abajur acender ou a hélice do ventilador girar, o problema não é o varistor).

Observação: Acessando esta postagem e as seguintes, você verá uma lista dos problemas mais comuns e dicas para tentar solucioná-los antes de levar o aparelho até uma assistência técnica.

Vale também recorrer ao Google (a partir de outro computador ou dispositivo capaz de conectar a internet, naturalmente) para fazer uma pesquisa a partir da marca, modelo, características e sintomas do aparelho malcomportado. Nos modelos de mesa (desktops), vale ainda checar, cabos e conexões dos componentes internos, bem como fazer uma faxina em regra no interior do gabinete (aquela caixa que muita gente chama impropriamente de CPU), pois umidade, poeira e outros detritos tendem a causar mau contato nas trilhas das placas de expansão, módulos de memória etc.

Remova tampa do gabinete e faça uma inspeção visual — procure por algo fora de lugar, slots vazios, cabos soltos, desconectados ou mal encaixados. Use um pincel de cerdas antiestáticas para remover a poeira e outras sujeiras que são sugados pelo sistema de arrefecimento re complete a limpeza com um mini aspirador de pó (prefira um modelo que tanto aspire quanto sopre; na falta da função de sopro, use um secador de cabelo na temperatura fria). 

Desparafuse as placas de expansão, remova-as dos slots, limpe as trilhas de contato com uma borracha branca (daquelas de apagar), elimine os resíduos com o pincel e torne a encaixar as peças cuidadosamente (algumas placas podem ter uma barra plástica fixadora que precisa ser desencaixada e levantada para que o componente seja removido). Manuseie os componentes sempre pelas bordas, evitando tocar nas trilhas de contato, pois descargas eletrostáticas e a gordura das mãos podem agravar o problema que você está tentando resolver.

Verifique os módulos de memória — na maioria das placas-mãe eles se desencaixam quando as alavancas localizadas nas extremidades dos slots são pressionadas; deixe essas alavancas abertas, limpe as trilhas de contato e torne a encaixar os módulos forçando-os para baixo (firme, mas gentilmente) até que as alavancas voltem à posição inicial.

Ao final, feche o gabinete, reconecte os periféricos e ligue o computador. Se o problema persistir, procure ajuda especializada.

quinta-feira, 11 de abril de 2019

A BANDIDAGEM DIGITAL E A PORNOGRAFIA

A REALIDADE É DURA, MAS AINDA É O ÚNICO LUGAR ONDE SE PODE COMER UM BOM BIFE.

Pouca gente clicaria num link ou abriria um anexo de email se houvesse indícios claros de que se trata de maracutaia. Daí a razão de os malfeitores digitais recorrerem à engenharia social — conjunto de técnicas que exploram a ingenuidade, a confiança, a curiosidade, em muitos casos, a ganância vítimas potenciais — para levar as pessoas a fazer coisas que, em outras circunstâncias, elas não fariam. 

De emails com anexos executáveis que se fazem passar por fotos picantes desta ou daquela artista famosa a links que o destinatário é instado a seguir para descobrir por que seu título de eleitor foi cancelado ou seu nome, negativado no SPC são nossos velhos conhecidos, mas o fato é que os cibercriminosos vêm recorrendo cada vez mais ao erotismo para engabelar os incautos.

Um levantamento feito no ano passado pela Kaspersky Labs apurou mais de 12% dos internautas tupiniquins foram infectados por algum tipo de praga digital escritas para o sistema móvel Android (que é o mais utilizado em smartphones) quanto tentaram acessar sites ou baixar apps com conteúdo pornográfico. A preferência dos cibervigaristas por temas pornográficos advém do fato de que, primeiro, a demanda por esse tipo de conteúdo é grande; segundo, as vítimas, por motivos óbvios, dificilmente relatam o incidente.

A pesquisa identificou 23 famílias de programinhas maliciosos que usam esse tipo engodo para ocultar sua verdadeira funcionalidade e infectar o sistema alvo com os chamados clickers (malwares programados para clicar em links de anúncios ou tentar inscrever o usuário em uma assinatura WAP, que consome os créditos pré-pagos do smartphone). 

Cavalos de Tróia ocultos em players de vídeo pornográfico, cujo real objetivo é coletar informações bancárias, são o segundo tipo mais comum de pragas alimentadas pela pornografia, seguidos de perto pelo rooting e pelo ransomware — este último se faz passar por um aplicativo legítimo de sites de pornografia para bloquear o dispositivo da vítima, informar que conteúdo ilegal foi detectado (normalmente pornografia infantil) e pedir resgate em troca da senha de desbloqueio (note que efetuar o pagamento não garante o malfeitor cumpra sua parte no acordo).

Vai de cada um acessar ou não esse tipo de conteúdo — e eu não estou aqui para fazer juízos de valor —, mas quem aprecia uma boa putaria, se o leitor me desculpa o francês, deve tomar alguns cuidados, começando por acessar somente sites confiáveis (quando o acesso é pago, a segurança costuma ser maior, já que seus mantenedores ganham mais cobrando pelo acesso do que vendendo seus dados a terceiros). Nem é preciso dizer que os criminosos constroem páginas falsas bastante chamativas, já que seu propósito é infectar o maior número possível de vítimas.

Observação: A título de sugestão, o Señorporno é um site pornográfico projetado para navegação segura — segundo os responsáveis, não há anúncios ou links que disseminam malware ou colocam em risco a segurança dos clientes.

Jamais navegue por sites comprometedores usando o computador do trabalho ou uma máquina que você compartilha com familiares. Use o seu computador pessoal, tomando o cuidado de abrir uma janela anônima no browser (na navegação “in-private”, histórico de navegação, cookies e outros dados não são gravados), ou, alternativamente, habitue-se a apagar manualmente essas informações ao final de cada sessão (a maneira de fazer isso varia conforme o navegador; acesse esta postagem para saber mais sobre navegação privada e como realizar essa faxina nos programas mais populares).
Utilize um site de busca que não registram as suas atividades.

Note que buscadores como o Google regista tudo o que o internauta faz, de maneira a criar um perfil; portanto, se você estiver buscando putaria, ele provavelmente vai saber disso (independente se for no modo incógnito ou não). Para não ser rastreado e evitar que seu histórico de pesquisas e seus dados sejam realmente ocultados, recorra a um serviço de buscas mais confiável, como o site DuckDuckGo. Outra opção interessante é o Boodigo, que é um motor de busca que ajuda você a encontrar a pornografia que desejar (ele busca somente por isso), mas não colhe as suas informações, preservando seu anonimato.

Volto a lembrar que a melhor solução para quem não quer ser rastreado na internet é ocultar seu IP com o auxílio de uma VPN. Para saber mais sobre navegação anônima e redes virtuais privadas, reveja esta postagem.

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

sexta-feira, 15 de fevereiro de 2019

DE VOLTA À MEMÓRIA RAM — FINAL


ESQUERDISTAS SE DIVIDEM EM DUAS CATEGORIAS: A DOS QUE TÊM MERDA NA CABEÇA E A DOS QUE TOMARAM LAXANTE. 

Falta de RAM se resolve com upgrade ou com a troca do computador por outro mais adequado a suas expectativas e necessidades. Ainda que as dicas que eu venho publicando sejam úteis e possam ajudar um bocado, não espere milagres de gerenciadores de memória, ReadyBoost, reconfiguração do arquivo de paginação, etc., porque tudo isso é paliativo.

Fazendo uma analogia com o contexto automotivo, a motorização chinfrim de um Fiat Mille faz o carro andar, e ainda que ande melhor sem passageiros e bagagens, o carrinho jamais terá um desempenho brilhante como o do Mustang Shelby GT 500, que alcança os 100 km/h em 4 segundos e atinge absurdos 323 km/h de velocidade máxima. Como é do couro que sai a correia, o muscle car da Ford custa “um pouquinho mais caro” que o modelo popular da Fiat, mas isso é apenas um detalhe.

Feita essa breve introdução, vejamos mais uma dica para conviver melhor com um PC defasado até ser possível trocá-lo por um Mustang, digo, por um modelo de configuração mais robusta, com desejáveis 8 GB de RAM. Destas vez, o “truque” consiste em reconfigurar o Windows para aproveitar integralmente a memória física instalada. Veja como:

— Digite msconfig no campo de buscas da barra de tarefas do Windows e clique em "Configurações do Sistema";

— Clique na aba "Inicialização do sistema" e pressione em "Opções avançadas";

— Desmarque a caixa da opção "Memória máxima" (oriente-se pela ilustração acima) fazendo com que o computador utilize toda a RAM instalada, e não apenas o limite estipulado por padrão nessa configuração;

— Clique em OK e, de volta à janela principal das configurações do sistema, clique em Aplicar e  depois em OK;

— Na caixa de diálogo que será exibida em seguida, clique em Reiniciar.

Aproveite o embalo para reconfigurar o número de processadores, que, por padrão, vem limitado a 1, mesmo em máquinas com CPU multicore (a maioria, hoje em dia). Na tela das Opções avançadas — que você acessou para reconfigurar a RAM —, marque a caixa ao lado de Número de processadores (oriente-se pela imagem acima) e selecione a quantidade desejada, lembrando que as opções disponíveis variam de acordo com as características da sua CPU. Feito isso, é só confirmar em OK e reiniciar o computador. Note que esse ajuste não atua sobre a memória, mas reduz o tempo de boot e deixa o sistema mais ágil.

Outra dica funcional é inibir a inicialização automática de aplicativos que pegam carona (desnecessariamente) com o Windows, de modo a evitar que eles fiquem rodando em segundo plano, consumindo ciclos de processamento e espaço valioso na RAM. Para fazer esse ajuste, dê um clique direito num ponto vazio da Barra de Tarefas, clique em Gerenciador de Tarefas e, na aba Processos e identifique entre mais “glutões” aqueles que não são imprescindíveis. Em seguida, clique na aba Inicializar do Gerenciador, selecione os ditos-cujos (um por vez) e pressione o botão Desabilitar

Observação: Além do antivírus e do firewall, contam-se nos dedos os apps que precisam realmente iniciar junto com o sistema. A maioria pode ser removida da lista sem problema algum, até porque os programas não deixarão de funcionar, apenas demorarão um pouquinho mais para abrir quando você os convocar.

Ainda sobre a inicialização automática dos aplicativos, há casos em que desejamos incluir programinha qualquer. Um bom exemplo é o CopyQ (já abordado aqui no Blog), cujo menu de configurações deixou de exibir a opção que ativa/desativa sua inicialização automática. Sem esse ajuste, somos obrigados a iniciá-lo manualmente sempre que ligamos o computador, sob pena de somente último item copiado ou recortado ser armazenado no clipboard (área de transferência) do Windows

Para configurar esse programinha (ou outro qualquer que não inclua a opção de configuração em sua interface):

1) Abra o menu Iniciar e localize o app desejado na lista de programas;

2) Dê um clique direito sobre o ícone respectivo, clique em Mais e selecione a opção Abrir local do arquivo (se ela não for exibida, é porque o aplicativo não pode ser executado no momento da inicialização); 

3) Com o local do arquivo aberto, pressione Win+R, digite shell:startup na caixa do menu Executar e clique em OK

4) Na pasta Inicialização, copie e cole o atalho para o aplicativo a partir do local do arquivo, feche a janelinha;

5) Para conferir o resultado, torne a abrir o Gerenciador de Tarefas (ou o msconfig, caso seu Windows não seja o Ten), clique na aba Inicializar e veja se programa em questão foi incluído na lista de inicialização automática.

ObservaçãoVocê pode inibir o carregamento automático desse programa a qualquer momento, bastando para isso clicar sobre ele com o botão direito e selecionar a opção Desabilitar.

Espero ter ajudado. Abraços a todos e até a próxima.

terça-feira, 12 de fevereiro de 2019

DE VOLTA À MEMÓRIA RAM — PARTE 5


LULA É COMO UMA MELECA QUE A GENTE NÃO CONSEGUE DESGRUDAR DO DEDO.

Usuários de computador menos familiarizados com hardware tendem a confundir a capacidade do HDD com o tamanho da RAM, já que a unidade de medida utilizada em ambos os casos é um múltiplo do byte (MB, GB, TB). Isso porque tudo é memória — termo que, no jargão da informática, designa qualquer meio destinado ao armazenamento de dados —, a exemplo dos pendrives e SD Cards, das mídias ópticas (CD/DVD), etc.

Um PC utiliza memórias de diversas tecnologias e finalidades distintas. A ROM, por exemplo, é uma espécie de RAM não volátil, daí ela ser usada no armazenamento permanente de dados (como no BIOS). Ou a memória cache*, que também é um tipo de RAM, só que estática (e ultrarrápida), o que a torna ideal para o armazenamento de dados acessados com maior frequência (visando otimizar o desempenho do sistema como um todo.

(*) Quando falamos em memória cache, logo nos vem à mente o processador, que se vale dessa tecnologia desde os jurássicos 386.Inicialmente formado por chips soldados à placa mãe, a partir dos 486 o cache passou a ser embutido (sempre em pequenas quantidades, devido ao preço elevado) no núcleo da CPU, dando origem à distinção entre os caches L1 L2 (este último continuava fazendo parte da placa mãe). Alguns chips da AMD, como o K6-III, incluíam ainda um terceiro nível de cache (L3), mas, por motivos que ora não vêm ao caso, essa solução não se popularizou. Mais adiante, o cache passou a ser usado também em HDsservidoresplacas de sistema, e até mesmo em softwares.

Há ainda a memória de vídeo, as mídias removíveis, e por aí vai, mas o mote desta postagem são as memórias física e de massa do computador, representadas respectivamente pela RAM e pelo drive de HD — que será substituído pelo de memória sólida (SSD) assim que os modelos de grandes capacidades forem comercializados a preços palatáveis (para mais informações, clique aqui).

Sempre que falamos “genericamente” em memória, estamos nos referindo à RAM, que é a memória física do computador e a principal ferramenta de trabalho do processador. É nela que o sistema, os aplicativos e os demais arquivos são carregados e processados — note que eles não são carregados integralmente, mas divididos em páginas (pedaços do mesmo tamanho) ou segmentos (pedaços de tamanhos diferentes), do contrário não haveria RAM que bastasse. E se são carregados na RAM, eles provém de algum outro lugar, e esse lugar é a memória de massa, responsável por armazenar o software de modo “persistente” — não confundir com “permanente”; embora os dados salvos na memória de massa sobrevivam ao desligamento do computador, eles não são imutáveis.

Explicando melhor: Quando rodamos um programa, seus executáveis são copiados do disco rígido para a memória RAM, juntamente com algumas DLLs e os arquivos de dados com os quais vamos trabalhar. A RAM é uma memória de acesso aleatório, o que a torna milhares de vezes mais rápida que o drive de disco rígido (embora não tão mais rápida que os SSD, mas isso já é outra conversa). O grande “problema” da RAM, por assim dizer, é sua volatilidade, ou seja, o fato de ela só preservar os dados enquanto estiver energizada. Além disso, o megabyte de RAM custa bem mais do que o megabyte de espaço no HDD, daí os fabricantes de PC serem miseráveis com a RAM (somente modelos de configuração superior e preço idem contam com desejáveis 8 GB dessa memória), mas integrarem HDDs de 500 GB a 1 TB mesmo nos modelos de entrada de linha (leia-se mais baratos)

Voltando aos drives de memória sólida (SSD na sigla em inglês), eles ainda não aposentaram seus antecessores eletromecânicos porque unidades de grande capacidade custam muito caro. Mas as vantagens são muitas. Por eles serem compostos basicamente de células de memória flash e uma controladora — que gerencia o cache de leitura e gravação dos dados, criptografa informações, mapeia trechos defeituosos da memória, etc. —, a ausência de motor, pratos, braços, agulhas eletromagnéticas ou qualquer outra peça móvel os torna menores, mais resistentes e milhares de vezes mais rápidos que o disco rígido tradicional, sem mencionar que, por consumirem menos energia, são uma excelente opção para equipar notebooks.

Continua na próxima postagem.

segunda-feira, 28 de janeiro de 2019

AINDA SOBRE COMO SOLUCIONAR PROBLEMAS NO WINDOWS, PROMPT DE COMANDO E WINDOWS POWERSHELL


A IGNORÂNCIA É A MÃE DE TODAS AS TRADIÇÕES.

Eu não poderia encerrar a sequência sobre correção de falhas que impedem o Windows de carregar ou provocam instabilidades, mensagens de erro, reinicializações aleatórias e outras anormalidades sem dedicar algumas linhas ao Verificador de Arquivos do sistema (SFC) e ao Gerenciamento e Manutenção de Imagens de Implantação (DISM). Ambos são ferramentas nativas do Windows, mas não figuram na lista de apps do menu Iniciar nem no Painel de Controle. Para usá-los, é preciso recorrer ao velho Prompt de Comando.

Observação: No site da TechNet, a Microsoft disponibiliza um script (“roteiro” que o sistema interpreta e transforma em ações, automatizando a execução de tarefas que de outra forma o usuário teria de realizar individualmente) que visa à correção de erros de integridade do Windows utilizando o SFC e alguns parâmetros do DISM. Para saber mais e baixar o arquivo, clique aqui, mas note que eu não testei essa ferramenta, e que pode ser necessário converter o arquivo do formato .TXT para .BAT e executá-lo com privilégios de administrador.

Antes de discorrer sobre o SFC e o DISM, acho oportuno relembrar que, até o lançamento do Win95, o MS-DOS era o sistema operacional e o Windows, uma simples interface gráfica que o usuário convocava digitando win na linha de comando e pressionando a tecla Enter. O DOS foi o primeiro sistema amplamente adotado em microcomputadores, embora fosse pobre em recursos e bem pouco intuitivo. Para operá-lo com desenvoltura, era preciso memorizar centenas de comandos intrincados, compostos de letras, números e outros sinais gráficos, e digitá-los sem qualquer erro, pois um espaço ou caractere faltando, sobrando ou fora de lugar resultava numa mensagem de erro (para mais detalhes, acesse esta postagem).

Mesmo depois que o Windows foi promovido a sistema autônomo, o Prompt de Comando foi mantido e continua sendo útil na realização de procedimentos de manutenção (como é o caso das ferramentas que eu mencionei no primeiro parágrafo desta matéria). Todavia, a partir do aziago Windows 8 a Microsoft substituiu o velho prompt pelo Windows PowerShell na lista de comandos do sistema, mas basta digitar cmd.exe na caixa de diálogo do menu Executar para a telinha do prompt ser exibida.

Observação: Falando no menu Executar, desde o lançamento do Windows 7 que a dona Microsoft deixou de incluir essa entrada da lista de comandos do menu Iniciar, talvez porque o atalho de teclado Win+R faça o mesmo efeito. Mas é fácil ressuscitá-lo, ainda que na forma de um live tile (bloco dinâmico configurável): basta digitar executar na caixa de pesquisas da barra de tarefas (ou na caixa de diálogo do Cortana, conforme a configuração), dar um clique direito sobre a opção Executar – Aplicativo da área de trabalho e, no menu suspenso, selecionar a opção Fixar na Tela Inicial.

Veremos na próxima postagem as principais diferenças entre o Prompt de Comando e o Windows PowerShell. Até lá.