Mostrando postagens com marcador informática.. Mostrar todas as postagens
Mostrando postagens com marcador informática.. Mostrar todas as postagens

quinta-feira, 26 de abril de 2018

NÃO SABE DESENHAR? A INTELIGÊNCIA ARTIFICIAL DÁ UMA MÃOZINHA


A COMPANHIA DE UM PETISTA É A PIOR FORMA DE SOLIDÃO.

Desenhar bem não é um talento inato, mas o resultado de muito treino. Já para quem quer fazer uns desenhos bonitinhos, mas não tem tempo (ou paciência) para praticar até conseguir produzir algo aceitável, existem serviços tecnológicos que transformam os rascunhos em desenhos de verdade.

Um deles é o Autodraw, que é fácil de usar: basta selecionar no menu lateral as ferramentas de desenho que você deseja (pincéis, cores, etc.) e começar a rabiscar. Então, a IA entra em ação, interpretando o que é que está saindo ali no quadro em branco, e sugerindo categorias de desenhos que podem ser aquilo que você deseja. Então, é só clicar no ícone que representa o que você está desenhando para que caixote com quatro círculos se transforme num carrinho bem desenhado.

Confira na ilustração o sapato que eu rabisquei e o desenho “retocado” pelo Auotdraw.

Visite minhas comunidades na Rede .Link:

terça-feira, 20 de fevereiro de 2018

O QUE FAZER SE O PC NÃO RECONHECER SEU SMARTPHONE ― Final


FATTI I CAZZI TUA, CA CAMPI CENT'ANNI 

Complementando o que foi dito no post anterior, veremos a seguir como instalar um driver genérico que permita ao Windows “enxergar” um smartphone que não tenha sido reconhecido automaticamente. Acompanhe:

― Abra o Gerenciador de Dispositivos (no Windows 10, dê um clique direito no botão que convoca o Menu Iniciar e, no menu que se abre em seguida, selecione a opção Gerenciador de Dispositivos).

― Na janela do Gerenciador, localize e expanda a entrada “Outros dispositivos” e verifique qual das opções disponíveis corresponde ao “dispositivo desconhecido” ― que, para efeito desta postagem, é seu smartphone (para facilitar identificação, desconecte e reconectar o cabo USB que conecta o telefoninho ao computador).

― Depois de descobrir qual das opções é a correta, dê um clique direito sobre ela e selecione Propriedades.

― Na tela das Propriedades de Dispositivo desconhecido, clique em Atualizar driver... e selecione a opção Procurar software de driver no computador.

― Clique em Permitir que eu escolha em uma lista de drivers no computador.

― Localize a opção Dispositivos Portáteis, selecione-a, clique em Avançar.

― Finalmente, selecione Dispositivo USB MTP e clique em Avançar.

O Windows irá instalar o driver genérico. Quando o processo estiver concluído, é só você clicar em Fechar, abrir o Explorador de arquivos, clicar no ícone Computador (na coluna à esquerda) e verificar se o smartphone foi reconhecido.

Visite minhas comunidades na Rede .Link:

segunda-feira, 30 de outubro de 2017

HDD/SSD ― A MEMÓRIA DE MASSA DO PC ― Parte 2

AS MÁS COMPANHIAS SÃO COMO UM MERCADO DE PEIXE; ACABAMOS NOS ACOSTUMANDO AO MAU CHEIRO.

Vimos que o disco rígido é a memória de massa do PC, e que é a partir dele, onde os dados são armazenados de forma persistente, que o sistema, os aplicativos e os demais arquivos são carregados e processados na memória RAM. Claro que eles não são carregados inteiros ― ou não haveria memória que chegasse ―, mas divididos em páginas (pedaços do mesmo tamanho) ou segmentos (pedaços de tamanhos diferentes), conforme suas características. A RAM é muito mais rápida que o disco rígido, mas o problema é que, por ser volátil, ela não é capaz de preservar seu conteúdo quando o computador é desligado ― ou, melhor dizendo, quando o fornecimento de energia é interrompido.

Vale lembrar que o PC utiliza memórias de diversas tecnologias (ROM, CACHE, RAM, HDD, SWAP FILE, etc.), mas, de momento, interessa-nos discutir a memória de massa, e como já falamos sobre o disco rígido no capítulo anterior, trataremos agora do SSD, que, de uns tempos a esta parte, vem substituindo o HDD tradicional dos PCs, mas de forma gradativa, pois o custo da memória flash encarece significativamente a produção de drives de estado sólido de grandes capacidades.

SSDs não têm motor, discos ou qualquer outra peça móvel. Seus componentes básicos são a memória flash, que armazena os arquivos de maneira semelhante à da RAM, tornando o processo de leitura e gravação muito mais veloz, e o controlador, que gerencia o cache de leitura e gravação de arquivos, criptografa informações, mapeia trechos defeituosos da memória, e por aí afora. Mas nem tudo são flores nesse jardim.

Embora sejam menores, mais leves, econômicos, resistentes, silenciosos e velozes do que os jurássicos drives eletromecânicos, sua vida útil é limitada pela quantidade de regravações que as células de memória flash são capazes de suportar. Mesmo assim, eles não costumam “micar” antes de 4 ou 5 anos de uso intenso (segundo os fabricantes, sempre otimistas quando lhes convém, sua vida útil pode chegar a 10 anos ― bem maior, portanto, que a dos discos rígidos magnéticos). E considerando que a maioria de nós não fica mais de 5 anos com o mesmo aparelho ― até por conta da obsolescência programada ―, é improvável que o drive de estado sólido dê sinais de fadiga durante a vida útil do computador.

Para amenizar o impacto do custo de produção e tornar seus produtos mais competitivos, fabricantes de PCs de entrada de linha e preços intermediários se valem de drives híbridos, que combinam uma unidade SSD de pequena capacidade com um modelo eletromecânico tradicional, proporcionando melhor desempenho a preço menor. A memória flash funciona como cache, armazenando e garantindo acesso rápido aos arquivos utilizados com frequência (sistema e aplicativos), enquanto os discos magnéticos se encarregam dos demais dados (músicas, vídeos e arquivos pessoais). O processo é transparente e automático, e tanto o usuário quanto o sistema operacional “enxergam” o conjunto como se ele fosse um drive comum.

É importante salientar que a forma como os dados são gravados nos SSDs evita a famigerada fragmentação dos arquivos. E ainda que assim não fosse, a fragmentação não comprometeria o desempenho do drive, já que não há cabeças de leitura e gravação se movendo ao longo da superfície dos discos (e nem discos) para remontar os arquivos como num grande puzzle. Portanto, se o seu computador dispões um drive SSD, você pode aposentar o desfragmentador ― voltarei a esse assunto mais adiante, mas quem quiser mais detalhes irá encontrá-los nesta postagem).

Continua no próximo capítulo.

Visite minhas comunidades na Rede .Link:

quarta-feira, 18 de outubro de 2017

NOTEBOOK SEM CONEXÃO WI-FI? VEJA COMO RESOLVER ― Continuação

SE O VENTO SOPRAR DE UMA ÚNICA DIREÇÃO, A ÁRVORE CRESCERÁ INCLINADA.

Prosseguindo no assunto iniciado no post anterior, se você consegue navegar com o smartphone ou com o tablet (pela rede wireless, não pela 3G/4G/5G), mas não com o notebook, o problema não é na rede. Veja se o botão do Wi-Fi do note não está desativado. 

Note que, em alguns modelos, esse recurso é comandado por uma tecla de função ― geralmente F2, F5 ou F12 ―, identificada por uma antena em funcionamento (como na imagem que ilustra este post), e que pode ou não contar com uma luzinha (que fica acesa quando o Wi-Fi está ativo). Como a tecla Fn ― que, pressionada em conjunto com as teclas numéricas, fazem-nas assumir o papel de “teclas de função” ― fica ao lado da tecla com o logo do Windows, você pode ter desativado o Wi-Fi acidentalmente.

O problema não é esse? Bem, quanto mais próximo você estiver do roteador, melhor serão a qualidade e a intensidade do sinal. Posicioná-lo num ponto central da casa ― e elevado em relação ao piso ― minimiza a ocorrência de “áreas de sombra”, ainda que paredes, móveis e outros obstáculos físicos possam comprometer a conexão em determinados cômodos.

Curiosamente, o sinal que não chega até seu quarto ou varanda pode alcançar a casa ao lado ou apartamentos vários andares acima ou abaixo do seu, daí a importância de proteger a rede com senha e criptografia (mas isso é conversa para outra hora). Caso o roteador esteja cercado de obstáculos, como paredes, livros, móveis, etc., tente reposicioná-lo mais próximo ao teto ― ou comprar um repetidor de sinal (para mais informações, basta seguir este link).

Se o problema começou logo após você trocar seu telefone sem fio, por exemplo, é provável que ele seja o vilão da história, pois, se operar na mesma frequência do router, poderá interferir no sinal. Desconecte o telefone da linha; se o note acessar a internet, mude o canal do telefone e veja se isso resolve o problema.

Novos aplicativos também podem gerar conflitos. Se você adicionou algum programa no seu notebook, talvez seja ele o responsável. Aliás, atualizações do Windows também são suspeitas, pois podem envolver drivers de hardware. O computador depende de um driver específico para operar o Wi-Fi; se esse driver estiver faltando ou desatualizado, a conexão não se estabelece.

Como checar os drivers via Gerenciador de Dispositivos é complicado e trabalhoso, sugiro recorrer ao DriverMax ou ao Driver Booster, que não só identificam componentes com drivers desatualizados ou ausentes, mas também baixam e instalam as versões adequadas de forma rápida e segura. Ambos são disponibilizados gratuitamente, mas vale a pena comprar a licença, já que as versões pagas proporcionam diversas vantagens adicionais, como você pode conferir nesta postagem.

Os drivers estão ok? Então, se você consegue navegar com o smartphone ou o tablet, mas não com o notebook, dê um clique direito no ícone do Wi-Fi, na área de notificação do sistema (ao lado do relógio), e selecione Abrir a Central de Rede e Compartilhamento. Selecione a opção Solucionar Problemas e, com alguma sorte, o próprio sistema identificará a anormalidade e apresentará soluções para você ter sua rede operando novamente.

Era isso, pessoal. Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

quarta-feira, 12 de julho de 2017

VOCÊ CONHECE SEU PC? Parte VIII

ENQUANTO OS CARIOCAS E OUTROS PRAIANOS DESCANSAM A METADE DA SEMANA, OS BAIANOS VÃO TRABALHANDO E DESCANSANDO AO MESMO TEMPO.

Voltando por um instante ao tema da postagem anterior, memórias DDR3 continuam sendo amplamente utilizadas, embora algumas máquinas, notadamente as de configuração mais “robusta”, integrem módulos DDR4

Fisicamente, os pentes são diferentes ― o padrão DDR4 tem 284 contatos, 44 a mais que o DDR3, sem mencionar que, na região central do pente, os pinos são alongados, razão pela qual só é possível instalar essas memórias em placas-mãe que já lhes ofereçam suporte (às vezes, durante transições dessa natureza, os fabricantes disponibilizam slots compatíveis com ambos os padrões, mas isso não é regra geral).

Em relação a frequência, a frequência de operação das memórias DDR3 fica entre 800 MHz e 2.400 MHz, ao passo que, nas DDR4, ela varia de 2.133 MHz a 4.266 MHz. É uma grande diferença, pois permite mais transferências num mesmo intervalo de tempo. E além do melhor desempenho ― que pode chegar ao dobro em relação ao padrão anterior ― as DDR4 operam com tensões menores (1,2v contra 1,5v do DDR3), o que pode não parecer muita coisa, mas ajuda a aumentar autonomia das baterias em notebooks (em até 40%).

Outro diferencial importante entre esses dois padrões remete à maior capacidade dos chips, que facilita a construção pentes de 2 GB a 16 GB nas memórias DDR4, contra 512 MB a 8 GB no padrão anterior. Esse aspecto é importante quando se trata de grandes servidores ou máquinas de alto desempenho, como as usadas por gamers fanáticos ou por quem trabalha com aplicativos mais exigentes (designers gráficos e companhia), nos quais a quantidade de memória costuma ser de 16 GB ou mais.

Volto a lembrar que as memórias DDR5 não tardam a chegar ao mercado (a previsão é de que sejam postas à venda em meados do ano que vem). Elas prometem dobrar a largura de banda e a densidade do padrão DDR4, aumentando significativamente o desempenho e propiciando um melhor gerenciamento de energia em uma grande variedade de aplicações.

Para não espichar demais este texto, vamos deixar para abordar a placa-mãe no próximo capítulo. Até lá.


NOTÍCIA EM EDIÇÃO EXTRAORDINÁRIA:

Lula foi condenado pelo juiz Sergio Moro a nove anos e seis meses de prisão por lavagem de dinheiro e corrupção passiva no caso do tríplex do Guarujá, investigado no âmbito da Operação Lava Jato.

Também são réus no caso o ex-presidente da OAS, Léo Pinheiro, os executivos da empresa Agenor Franklin Medeiros, Paulo Gordilho, Fábio Yonamine e Roberto Ferreira, e o presidente do Instituto Lula, Paulo Okamotto, todos acusados de lavagem de dinheiro e corrupção ativa. A ex-primeira-dama
Marisa Letícia teve o nome excluído da ação após a sua morte, em fevereiro passado.

Confira mais detalhas ao longo das próximas postagens na nossa comunidade de política.


SEGUE A NOVELA DA DENÚNCIA CONTRA TEMER NA CCJ

Como eu adiantei no post anterior, o relator da denúncia contra Michel Temer na CCJ da Câmara, Sergio Zveiter, recomendou o prosseguimento do processo contra o presidente da República ― embora pertença ao PMDB, que é o partido de Temer, a postura “independente” do deputado carioca preocupava o Planalto. E não sem razão, como se vê agora.

Zveiter disse que a acusação é grave, e recomendou a necessária autorização para que o processo seja instaurado: “O que está em discussão não é o direito individual do presidente, mas Presidência da República, daí a necessidade de se fazer uma análise criteriosa do conjunto dos indícios colhidos no inquérito. Por tudo o que vimos e ouvimos, não é fantasiosa a acusação. É o que temos e o que deve ser apurado”, disse.

A patuleia festejou, naturalmente, mas é bom lembrar que essa caterva é contra Temer por revanchismo. O PT e seus afins querem o fim do governo porque têm o presidente na conta de “golpista”, “traíra”, e por aí afora. Daí obstruírem votações importantes no Congresso, como a reforma trabalhista e da Previdência, por exemplo, que interessam ao país, independentemente de quem o governa neste momento.

A título de ilustração: ontem, Eunício Oliveira, presidente do Senado, foi impedido pelas senadoras de oposição de se sentar em sua cadeira para presidir a votação da reforma trabalhista. Quando suspendeu a sessão, foi acusado por Gleisi Hoffmann, a chefe da gangue vermelha, presidente do PT e ré na Lava-Jato, de impedir que as mulheres expusessem seu ponto de vista sobre as reformas. O fato é que dá para contar nos dedos os parlamentares isentos, avessos à corrupção e demais práticas espúrias de governantes e políticos de toda espécie. Ninguém parece preocupado em esclarecer as suspeitas que pairam sobre a pessoa do presidente (que não são poucas) e defender os interesses da nação. Triste Brasil.

Temer afirmou que respeitará a decisão da CCJ, e que o momento não é para dúvidas ou receios, mas para respostas rápidas. A discussão será retomada nesta quarta-feira e deve se prolongar até o final da semana. Para ser aprovado, o parecer precisa do apoio de 34 dos 66 titulares da comissão. Qualquer que seja o resultado, a denúncia seguirá para o plenário da Casa, onde a votação será nominal (como no impeachment de Dilma, cada parlamentar terá de declarar seu voto abertamente, ao microfone). Para barrar o processo, são necessários os votos de, pelo menos, 172 dos 513 deputados.
Para ler a íntegra da denúncia da PGR, clique aqui; para ler a íntegra do relatório de Zveiter, clique aqui; e para ler a defesa do presidente, clique aqui.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 7 de abril de 2017

COMO CORRIGIR FALHAS NO WINDOWS

OS CIDADÃOS NÃO DORMIRIAM TRANQUILOS SE SOUBESSEM COMO SÃO FEITAS AS SALSICHAS E AS LEIS.

Conforme eu disse em outras oportunidades, programas de computador são escritos por pessoas, e pessoas são seres falíveis. Daí se conclui que, por mais renomados que sejam os desenvolvedores dos softwares instalados no seu PC ― a começar pelo sistema operacional, que é o “software-mãe” ―, sempre existe a possibilidade de ocorrerem instabilidades, congelamentos e outras adversidades que afetam (ou até inviabilizam) o funcionamento do aparelho. E o pior é que não costuma ser fácil identificar os culpados, pois diversos problemas causados por componentes de hardware e drivers de dispositivos têm sintomas similares aos de falhas que provocadas pelo software. No entanto, nesse contexto é mais urgente recolocar o bonde nos trilhos do que descobrir o vilão, de modo que a primeira coisa a fazer é desligar o computador, aguardar uns dois ou três minutos e tornar a liga-lo (fazendo figa para tudo volte a ser como era).

Observação: Em muitos casos, a pura e simples reinicialização do Windows (que não age sobre o hardware, apenas encerra e reinicia o software) pode ser suficiente, mas melhor a fazer é desligar totalmente o aparelho. Assim, o fornecimento de energia que alimenta os circuitos da placa-mãe e demais componentes será interrompido, propiciando o “esvaziamento” das memórias voláteis. Com a opção Reiniciar do menu de desligamento, o Windows é encerrado, mas torna a ser carregado menos de um segundo depois, o que impede os capacitores de esgotar totalmente suas reservas de energia.

Se a anormalidade persistir, os principais suspeitos são eventuais atualizações malsucedidas (aquelas que a gente instala via Windows Update), apps incompatíveis com a versão do Windows, conflitos entre programas (como os que costumam ocorrer se há dois ou mais antivírus instalados na máquina, caso ambos ofereçam proteção proativa, ou seja, em tempo real) e "N" outras possibilidades que eu não vou detalhar para não encompridar demais esta postagem.

Se o problema surgiu logo depois que você atualizou o sistema ou instalou um aplicativo qualquer, reverter a atualização (ou remover o aplicativo) pode ser a solução. Vale também tentar restaurar o sistema para um ponto (data e horário) anterior aos primeiros sinais do problema (clique aqui para saber mais sobre esse valioso recurso que a Microsoft disponibiliza desde o Windows ME). Se não resolver, faça uma varredura completa com seu antivírus e obtenha uma segunda opinião usando um serviço de verificação online ― como o HouseCall, o ActiveScan, o Kaspersky, o F-Secure, o Bitdefender ou o Microsoft Safety Scanner.

Se nem assim seu PC voltar ao normal, confira as dicas da próxima postagem.

MUDANDO SEM MUDAR

Tomei emprestado o título desta postagem de uma nota de Carlos Brickmann, que também me serviu de base para o texto a seguir.

Segundo Brickmann, há um ano tínhamos Dilma, Cunha, Nova Matriz Econômica, PT, Haddad e Dunga. Hoje temos Temer, Rodrigo Maia, política econômica ortodoxa, PT destroçado nas eleições, João Doria e Tite. A inflação, que ameaçava ultrapassar os 10%, contentou-se com 4%; os juros básicos, ainda altíssimos, que eram de mais de 13%, devem chegar em 8,75% ao fim do ano. A balança comercial está bem positiva: US$ 7,1 bilhões de superávit em março, o melhor resultado desde março de 1989. E não é pela queda das importações, apesar da recessão: o país importou 7% a mais do que em março do ano passado. E o principal problema econômico do Brasil, os estonteantes 13,5 milhões de desempregados, pode começar a ser revertido: o PIB ― soma de tudo que é produzido no país, incluindo serviços ― deve crescer 0,47% neste ano e 2,5% em 2018. É pouco, mas, para uma economia que há três anos só apresentava números negativos, é um sinal de que podemos ter esperanças.

Nesse cenário, prossegue o jornalista, o baixíssimo índice de popularidade de Michel Temer se explica pela própria política econômica: combater a inflação, reduzir privilégios e reformar instituições (mesmo falidas) é sempre impopular. Demais disso, prossegue Brickmann, há um ano tínhamos Temer, Renan, Eunício, processos da Lava-Jato encalhados no STF; hoje, isso mudou: os processos da Lava-Jato encalhados no Supremo ficaram ainda mais empoeirados. E com efeito: A turma de Direito da FGV-RJ fez um interessante estudo intitulado PESQUISA DO SUPREMO EM NÚMEROS, onde cotejou o tempo médio que a Corte gastava em 2002 para julgar uma ação penal (foro privilegiado) com o tempo que demora atualmente. O período de julgamento saltou de 65 para 1.377 dias!

E como hoje é sexta-feira, vamos encerrar com nosso tradicional humor de final de semana:


Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 3 de junho de 2016

WINDOWS 10 ― ÍCONES DA ÁREA DE TRABALHO

NÃO TE METAS A COMPRAR O QUE NÃO PODES PAGAR.

Já vimos que o Windows 10 está ainda mais personalizável que as edições anteriores, e como fazer uma vasta gama de ajustes no sistema.

Ocorre que muitos usuários do Ten são egressos do Seven (e do Eight, ainda que em menor número), e talvez se ressintam de determinados ícones presentes por padrão na edição com que estavam acostumados e ausentes na mais recente.

Felizmente, quando se trata de Computador, Lixeira, Rede, Arquivos do usuário e Painel de Controle, a reconfiguração é bastante simples.

1. Abra o menu Iniciar, clique em Configurações > Personalização > Temas.
2. Clique em Configurações de ícones da área de trabalho;
3. Escolha os atalhos que você deseja adicionar ao seu desktop (note que também é possível modificá-los, bastando selecionar cada um deles e escolher a opção Alterar ícone), clique em Aplicar e confirme em OK.

E como hoje é sexta-feira:





Por hoje é só, pessoal. Bom f.d.s. e até a semana que vem.

terça-feira, 29 de setembro de 2015

CURIOSIDADES SOBRE A MICROSOFT

O PROBLEMA DO MUNDO DE HOJE É QUE AS PESSOAS INTELIGENTES ESTÃO CHEIAS DE DÚVIDAS E AS IDIOTAS, CHEIAS DE CERTEZAS.

A Microsoft é uma das maiores empresas de tecnologia do mundo, e não foi por acaso que acabou conhecida como “GIGANTE DO SOFTWARE”. Hoje em dia, no entanto, poucos lembram que ela não passava de uma “empresa de garagem” quando foi fundada por Bill Gates e Paul Allen, na década de 70, mas que não demorou para revolucionar o universo dos computadores pessoais com seu consagrado sistema operacional.

A despeito do nome Windows (janelas) e da interface gráfica que rodava no MS-DOS (e somente viria a se tornar um sistema operacional autônomo a partir de 1993, com o lançamento da versão NT, ou, no âmbito doméstico, do festejado Win95) ser baseada em janelas e menus clicáveis, o mouse e o GUI (sigla de graphical user interface, ou interface gráfica do usuário) foram criados por Douglas Englebart, do Instituto de Pesquisa de Stanford, em 1968 (quando Bill Gates tinha apenas 11 anos de idade) e aprimorados na década seguinte por pesquisadores da empresa californiana XEROX. Aliás, foi Steve Jobs quem desenvolveu o primeiro computador pessoal com interface gráfica, em 1983. Quatro anos mais tarde, quando Bill Gates lançou o Windows 2.0, a Apple processou a Microsoft por roubo da interface gráfica do Mac, mas acabou perdendo a ação.

Observação: Antes de se chamar Windows, a criação da Microsoft atendia pelo nome de Interface Manager. O registro da marca foi complicado, já que Windows (que, como dito anteriormente, significa janelas) é uma palavra de uso corrente no idioma do Tio Sam.

Muito se falou (e ainda se fala) da suposta insegurança do Windows, que o levou a ser maldosamente acunhado de Ruíndows ou, na versão NT (sigla de New Technology), de “Nice Try” (“boa tentativa”, numa alusão às brechas de brechas de segurança exploradas pelos hackers/crackers de plantão). Todavia, a preocupação da empresa de Redmond com a segurança de seus produtos é inegável, como, aliás, comprova o grande número de remendos (patches, em inglês) disponibilizados conforme a identificação de bugs e brechas de segurança o que, inclusive, valeu ao sistema o apelido de “colcha de retalhos”. Por outro lado, é preciso levar em conta que a grande popularidade do Windows faz dele o alvo preferido da bandidagem digital, até porque é mais vantajoso desenvolver malwares ou exploits para um sistema que abocanha 87% do seu segmento de mercado, do que para outro que mal chega a 10%, como o Mac OS, ou a míseros 1,7%, como as distribuições Linux.

Observação: Igualmente digno de nota é o fato de a MS não ter “criado” muitos de seus produtos, que foram adquiridos de seus verdadeiros desenvolvedores e reformulados pela GIGANTE DO SOFTWARE. Um bom exemplo disso é o tradicional navegador Internet Explorer, cujo código foi adaptado do Mosaic, desenvolvido originalmente pela NCSA e licenciado pela Spyglass Inc. Mas isso não desabona a empresa nem seus fundadores, ou Bill Gates não teria acumulado encabeçaria o ranking dos bilionários da Forbes/2015, com patrimônio próximo de US$ 80 bilhões.    

Sabe aquela musiquinha que você ouve quando o Windows é iniciado? Para chegar a essa inconfundível “melodia de abertura”, foram testadas nada menos que 84 opções vale lembrar que é possível personalizar esse e os demais “sons do Windows”; para saber como, basta rever esta postagem. Enfim, o tema em questão foi composto por Brian Eno, a quem foi encomendado um som "inspirador, universal, otimista, futurista, sentimental" e com duração de exatos 3,25 segundos.

Era isso, pessoal. Cultura inútil, dirão alguns, mas nem só de pão vive o homem. Abraços e até mais ler.

terça-feira, 15 de setembro de 2015

COMPUTADOR NOVO. VOCÊ SABE O QUE FAZER AO TIRÁ-LO DA CAIXA?

O MUNDO NÃO ESTÁ INTERESSADO NOS TEMPORAIS QUE VOCÊ ATRAVESSOU, E SIM SE VOCÊ CONSEGUIU TRAZER O NAVIO.

Como vimos no post anterior, não basta tirar o computador novo da caixa, conectar os periféricos, ligar o cabo de energia, abrir o navegador e surfar alegremente pela Web. Mesmo que não seja preciso configurar o CMOS SETUP, atualizar o BIOS da placa-mãe e o firmware de diversos componentes, inicializar o HD e instalar o sistema "do zero" (como você teria que fazer ao final de uma integração caseira), é fundamental rodar o Windows Update e instalar todas as correções/atualizações críticas e de segurança disponíveis para o seu sistema.

Observação: Se lhe parece estranho que uma máquina novinha em folha tenha atualizações pendentes, lembre-se de que muita água rolou por baixo da ponte desde o lançamento da edição do Windows fornecida com o seu PC, e que os respectivos arquivos de instalação não integram (e nem poderiam) as atualizações disponibilizadas pela Microsoft depois da criação da mídia usada pelo fabricante para instalar o software no aparelho. Note que a primeira atualização pode exigir que o Windows Update seja executado diversas vezes, pois algumas atualizações só instalam depois que outras tenham sido efetivadas, o que pode exigir também várias reinicializações do computador.

Máquinas de grife trazem o Windows em OEM modalidade de distribuição de software mediante a qual as empresas "parceiras" da Microsoft adquirem as licenças "em lote", mais baratas do que as cópias FPP (na caixinha). Nesse caso, é comum o fabricante fazer personalizações (incluir programas próprios e de terceiros, drivers de chipset e de dispositivos, etc.) e, em vez de fornecer o DVD original ou uma cópia customizada, eles costumam criar uma partição oculta no HD com os "arquivos de restauro", a partir dos quais é possível reverter o software às configurações de fábrica (mais detalhes na trinca de postagens iniciada por esta aqui).

Concluída a atualização do Windows e respectivos componentes, instale seu arsenal de segurança preferido caso pretenda usar as ferramentas nativas do sistema, acesse o Painel de Controle e assegure-se de que o Windows Defender e o Firewall do Windows estejam devidamente atualizados, ativos e operantes (para sugestões de antivírus de terceiros, tanto pagos quanto gratuitos, além de opções online para uma segunda opinião, acesse a dupla de postagens iniciada por esta aqui).

Embora o Windows seja capaz de reconhecer e instalar a maioria dos dispositivos de hardware existentes no mercado à época do seu lançamento, é sempre preferível utilizar os drivers desenvolvidos pelos fabricantes da placa-mãe e dos demais componentes (para mais detalhes, clique no link que eu incluí a propósito na postagem anterior). Em tese, essa providência deve ser tomada pela empresa responsável pela montagem do aparelho, mas como na prática a teoria costuma ser outra, não custa você conferir. Note, porém, que você não precisa recorrer o Gerenciador de Dispositivos ou visitar o site de cada um dos fabricantes, até porque existem diversos programinhas (inclusive gratuitos) que se encarregam do trabalho pesado, como o DriverMagician (eu, particularmente, uso e recomendo o Driver Booster 2, da IObit).

O próximo passo é eliminar o crapware ou bloatware, como também são chamados os apps inúteis que costumam vir "de brinde" porque os fabricantes recebem um incentivo ($$) dos desenvolvedores de software para promocionar versões freeware ou de avaliação de seus produtos. Para o usuário, no entanto, mesmo que não tenha a menor utilidade, qualquer app instalado ocupa espaço no disco rígido e disputa seu quinhão de memória RAM e de ciclos de processamento da CPU. Para identificar essas sanguessugas, você pode clicar em Iniciar e expandir a lista Todos os programas, mas não hesite em recorrer ao SlimComputer ou ao PCDecrapfier, que detectam e eliminam os inutilitários mais comuns.

Observação: Embora seja possível usar o desinstalador nativo do Windows (acessível via Painel de Controle) para remover programas, você obterá melhores resultados se recorrer a ferramentas dedicadas, que oferecem mais opções e eliminam também a maioria dos resquícios que os desinstaladores dos aplicativos costumam deixar para trás.  

Quando tudo estiver nos trinques, resgate seus backups de arquivos pessoais, reinstale seus aplicativos preferidos e crie uma imagem das configurações do sistema (para saber como fazer isso com a ferramenta nativa do Windows, acesse esta postagem; caso queira recorrer a aplicativos de terceiros, procure conhecer o Macrium Reflect Free). Assim, caso sobrevenha alguma intercorrência que prejudique irremediavelmente o funcionamento do computador, você não precisará reinstalar o Windows do zero; bastará fazê-lo a partir dessa imagem, que o software retornará ao status quo ante, do jeitinho que se encontrava no momento em que a imagem foi criada.

Espero ter ajudado. Abraços a todos e até mais ler.  

quarta-feira, 9 de setembro de 2015

9º ANIVERSÁRIO DO BLOG e BOTÃO DE PÂNICO PARA SMARTPHONES ANDROID

Nosso Blog completa hoje seu nono aniversário o que é surpreendente, considerando que eu pretendia tirá-lo do ar tão logo a edição Blogs & Websites da Coleção Guia Fácil Informática ficasse pronta.

Conforme já mencionei em outras oportunidades, a atenção e o carinho de alguns leitores me estimularam a levá-lo adiante, e aqui estamos nós, nove anos depois, com mais de 2.300 postagens, 700 seguidores e quase 1,5 milhão de visualização de perfil (um crescimento significativo, considerando os números do ano passado).

Visitantes vão e vêm, é verdade... Alguns acompanham os posts por meses a fio, deixando comentários em quase todos eles, e um belo dia desaparecem como fumaça; outros ressurgem depois de meses (ou anos), e daí tornam a sumir do mapa (ou pelo menos da seção de comentários). Enfim, agradeço a atenção de todos (e o carinho de alguns) que por aqui passaram nestes nove anos. Espero continuar por aqui e poder comemorar um novo balanço positivo no ano que vem.

E como o bolo, o champanhe e a picanha são meramente virtuais, clique e ouça (ou assista, melhor dizendo):




RAPOSA CAUTELOSA NÃO CAI DUAS VEZES NA REDE.

Sabemos que os smartphones encabeçam a lista dos itens mais cobiçados pelos amigos do alheio na capital paulista ─ e o mesmo deve acontecer em outras grandes metrópoles tupiniquins. Então, diante de um cenário tão pouco alvissareiro, vimos um elenco de dicas para minimizar os riscos de sair de casa com um precioso smartphone e voltar sem ele. Hoje, veremos como proteger com senha qualquer aplicativo instalado em aparelhos com SO Android e como criar um "botão de pânico" para alertar os contatos acerca de uma situação de risco.

Começando pelo começo, a primeira coisa a fazer é baixar e instalar o APPLOCK no telefone, e em seguida definir uma senha que servirá tanto para dar acesso a esse aplicativo de segurança quanto aos demais que forem bloqueados (aliás, as versões mais recentes do programinha permitem também impedir a ativação de recursos como Wi-Fi, Bluetooth e acesso à Internet via redes 3G/46). Então, digite a senha, toque em OK e, na próxima tela, torne a digitar a senha e a confirmar em OK.

Na telinha que se abre em seguida, informe um endereço de email válido para recuperar sua senha em caso de esquecimento e na subsequente, confira a lista dos aplicativos e recursos que podem ser bloqueados (para bloquear um aplicativo, basta tocar no ícone do cadeado cinza, e para desbloquear, tocar no cadeado azul). Já a barra lateral dá acesso a outras configurações, tais como bloqueios de imagens e vídeos, além de permitir o download de temas gratuitos para personalizar o aplicativo.

Outra dica bem legal é o "botão de pânico", que infelizmente não contempla todos os aparelhos com SO Android ─ mas se você dispõe de um Samsung Galaxy S4, p.ex., poderá definir uma ação simples para mandar um pedido de socorro a seus contatos. Veja como:
  • Tecle em Configurações, acesse Auxílio de segurança e ative a opção arrastando o botão, ao lado do nome, para o lado direito (ele ficará verde, dando conta de que está ativado). Feito isso, suba a tela para editar as opções (basta tocar em cada uma delas para poder alterá-las).
  • Clique em Editar mensagem de emergência e defina o texto a ser enviado para seus contatos. Defina também se você deseja que sejam enviadas concomitantemente fotos tiradas com as câmeras (dianteira e traseira) do aparelho.
  • Finalmente, ajuste o intervalo de envio das informações (fotos, texto e localização), escolha quais os contatos que receberão o alerta e, muito importante, memorize o movimento para ativar a função.
  • Vale também rezar para não precisar utilizar esse recurso...
Um ótimo dia a todos.
.

quinta-feira, 23 de julho de 2015

COMO LIMPAR O CACHE DO SISTEMA

QUEM ABRE MÃO DA LIBERDADE EM TROCA DE SEGURANÇA ACABA SEM NENHUMA DAS DUAS.

Mesmo que a evolução tecnológica propicie avanços significativos em intervalos cada vez mais curtos, continua distante o dia em que os usuários ficarão plenamente satisfeitos com o desempenho de seus PCs (se é que esse dia chegará). Não obstante, diversos paliativos se propõem a minimizar a modorra que se instala no Windows com o passar do tempo e o uso normal da máquina (para saber mais, digite manutenção, desempenho, performance ou outro termo afim no nosso campo de buscas e pressione Enter).

Uma providência que pode ajudar é limpar o cache do sistema. Mas ─ perguntaria um leitor mais atento ─ isso não é feito automaticamente quando desligamos o computador? Sim ─ responderia este obscuro articulista ─, mas a verdade é que nem sempre estamos dispostos para interromper o que estamos fazendo e reiniciar a máquina, mesmo porque, dependendo do tempo de estrada e das condições da dita-cuja, isso pode levar muitos minutos

O PC utiliza memórias de diversas tecnologias, formatos e qualidades (como já vimos em outras oportunidades e tornaremos a ver numa das próximas postagens). A memória cache (ou cache de memória, ou simplesmente cache) consiste numa pequena quantidade de memória RAM estática (extremamente veloz) que se destina a armazenar os dados e instruções que um dispositivo computacional utiliza com maior frequência, de maneira a agilizar o acesso e otimizar o desempenho do sistema como um todo.

Observação: Quando falamos em cache, logo nos vem à mente o processador, que se vale desse recurso desde a época dos jurássicos 386, quando se constatou que a lentidão da RAM obrigava a CPU a perder vários ciclos de clock aguardando a liberação dos dados necessários à execução das tarefas. Inicialmente, o cache fazia parte da placa mãe, e era formado por alguns chips soldados a ela. A partir dos 486, uma pequena quantidade dessa memória velocíssima foi integrada ao núcleo da CPU, dando origem à distinção entre os caches L1 e L2 (este último continuava fazendo parte da placa mãe). Alguns processadores da AMD, como o K6-III, incluíam ainda um terceiro nível de cache (L3), mas, devido ao custo elevado e a questões de ordem técnica, essa solução não se popularizou. Mais adiante, o cache passou a ser usado também em HDs, servidores, placas de sistema, e até mesmo em softwares ─ como é o caso dos navegadores, que guardam as páginas localmente para evitar consultas constantes à rede (solução especialmente útil quando se navega por páginas estáticas).

Voltando ao que interessa, para limpar o cache sem reiniciar o Windows, basta executar o comando %windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks ─ tanto via prompt quanto através do menu Executar, mas é mais fácil criar um atalho no Desktop (que pode ser remanejado para outro local, se for o caso) e dar duplo clique sobre ele sempre que necessário. Veja como:

1. Para acessar o prompt de comando, digite cmd na caixa Pesquisar programas e arquivos do menu Iniciar e dê duplo clique sobre cmd.exe. Na janelinha do prompt, digite o comando retrocitado (ou copie-o da postagem, dê um clique direito num ponto qualquer da janelinha e selecione a opção Colar) e pressione a tecla Enter.

2. Caso o menu Executar não figure na coluna direita do seu menu Iniciar, pressione Windows+R e, na janelinha que for exibida em seguida, digite (ou cole) o comando em questão na caixa de diálogo e tecle OK.

3. Para criar o atalho, dê um clique direto num ponto vazio de sua área de trabalho e, no menu suspenso, clique em Novo > Atalho. Na telinha que se abrir, digite (ou cole) o tal comando, clique em Avançar, insira um nome que faça sentido para você (Limpar HD, por exemplo) e clique em Concluir.

Ao clicar no atalho, você não verá qualquer indicativo do sucesso da operação, mas basta continuar a operar o computador para sentir a diferença. Só não espere milagres; embora essa dica seja uma mão na roda quando você não pode (ou não quer) interromper uma tarefa importante, o desligar o PC proporciona melhores resultados, até porque ele limpa os demais caches de memória e a própria memória RAM.

Observação: Quando desligamos o computador, interrompemos o fornecimento da eletricidade que alimenta os circuitos da placa-mãe e demais componentes, propiciando o "esvaziamento" das memórias voláteis. Na reinicialização, todavia, o intervalo entre o encerramento do Windows e o boot subsequente nem sempre permite que os capacitores esgotem totalmente suas reservas de energia. Então, a não ser por ocasião de atualizações e/ou reconfigurações do Windows e de aplicativos cuja validação exija a reinicialização do computador, o recomendável é desligar totalmente a máquina e tornar a ligá-la depois de um ou dois minutos.

Abraços a todos e até amanhã.

terça-feira, 7 de julho de 2015

SOBRE PILHAS E BATERIAS

É IMPORTANTE FAZER AS PERGUNTAS CERTAS, MAS MAIS IMPORTANTE É OBTER AS RESPECTIVAS RESPOSTAS.

Tecnicamente, pilhas e baterias são coisas distintas, embora as diferenças sejam um tanto nebulosas, levando muita gente a utilizar esses termos como sinônimos. A rigor, uma pilha é composta de dois eletrodos (um negativo e outro, positivo) e um eletrólito (ou ponte salina), enquanto que uma bateria é um conjunto de pilhas interligadas em série ou em paralelo. Em qualquer dos casos, a função é basicamente a mesma, ou seja, fornecer energia elétrica para os mais variados apetrechos, de barbeadores, calculadoras de bolso e escovas de dente a relógios digitais, smartphones, tablets e notebooks, dentre tantos outros.

ObservaçãoEssas pilhas não são iguais às que usamos em lanternas, controles remotos etc. Na verdade, elas são células de íons de lítio, e sua quantidade (geralmente entre 3 e 12 unidades) determina a capacidade de carga da bateria e, por tabela, a autonomia do aparelho que ela alimenta. Quanto maior o número de células, mais volumosa e pesada será a bateria, razão pela qual os modelos com 12 células são destinados a notebooks de configurações robustas, que priorizam o desempenho em detrimento da mobilidade. Devido ao tamanho avantajado, essas baterias costumam ficar sob o aparelho, ajudando a manter a base da carcaça afastada alguns centímetros da superfície da bancada de trabalho, de modo a reduzir o esforço dos coolers na dissipação o calor gerado pelos componentes internos.

Vê-se na figura à direita que, na ligação em série, o pólo positivo da primeira pilha é conectado ao pólo negativo da segunda, e assim sucessivamente, resultando numa tensão final correspondente à soma das tensões individuais das pilhas (1,5V X 4 pilhas = 6V no exemplo da figura à direita). Já na ligação em paralelo, os pólos positivos e negativos são ligados entre si e a tensão final se mantém em 1,5V, ao passo que a amperagem quadruplica.  

Embora os acumuladores de energia tenham sido criados há cerca de 2.000 anos, o primeiro modelo recarregável surgiu somente em 1859, a partir de uma tecnologia que foi aprimorada ao longo dos séculos e é usada até hoje na fabricação de baterias para veículos em geral, no-breaks e sistemas de iluminação de emergência, onde peso e tamanho são questões de relevância menor. Mais adiante surgiram as pilhas (figura à esquerda), que se dividem em "comuns" e "alcalinas" (as primeiras são mais baratas, mas duram menos e têm o mau hábito de vazar parte do ácido contido em seu interior, o que pode causar danos irreversíveis aos aparelhos). Existem ainda as versões recarregáveis, ainda mais caras, que também são conhecidas como "acumuladores".

No Brasil, os formatos e as nomenclaturas das pilhas seguem o padrão instituído pelo ANSI (American National Standards Institute). As mais usadas são as “pequenas” (AA ou 2A) e as popularmente conhecidas como “palito” (AAA ou 3A), disponíveis tanto em versões descartáveis quanto recarregáveis. Já as “médias” e “grandes” (C e D, respectivamente) vêm sendo cada vez menos utilizadas, da mesma forma que as bateria de 9V, que na verdade são conjuntos de seis pilhas AAA agrupadas num único invólucro (figura à direita).

Observação: No final da década de 70, o surgimento dos relógios digitais e das câmeras fotográficas motorizadas popularizou as assim chamadas “pilhas de relógio” (figura à esquerda). As mais comuns utilizam ânodos de lítio metálico e geram uma tensão elétrica de 3V ─ o dobro da que é gerada por baterias de zinco-carbono ou alcalinas. O agrupamento de duas ou mais dessas células dá origem às “baterias de lítio”. Note que, ao contrário das baterias de íons de lítio, os modelos de lítio metálico não são recarregáveis, mas, devido à sua grande durabilidade, são amplamente utilizados em placas-mãe de PCs, sistemas de alarme sem fio, marca-passos cardíacos e outros dispositivos médicos implantáveis, só para citar alguns exemplos.       

Amanhã a gente aborda a autonomia (cada vez menor) dos nossos (cada vez mais exigentes) gadgets. Abraços e até lá.

terça-feira, 16 de junho de 2015

SOBRE O WINDOWS 10 E SEUS PREDECESSORES RECENTES

NÃO SE CONTRATA QUEM NÃO SE PODE DEMITIR.  

Como foi dito em outras postagens, o WINDOWS 10 deve chegar ao mercado no final do mês que vem, o upgrade será gratuito no primeiro ano a contar do lançamento, e os usuários das versões 7 SP1 e 8.1 cujo hardware ofereça compatibilidade com a nova edição já podem fazer a respectiva reserva (para mais detalhes, clique aqui).

No entanto, como cautela e canja de galinha não fazem mal a ninguém , recomenda-se "cozinhar o upgrade em fogo brando" durante algum tempo; afinal, os pioneiros são reconhecidos pela flecha espetada no peito.
  
Observação: Embora seja submetido a exaustivos testes durante seu desenvolvimento, um programa complexo como o Windows não está livre de apresentar alguns probleminhas na versão pronta e acabada. Esses “acidentes de percurso” são corrigidos à medida que a Microsoft os identifica. Até recentemente, eu sugeria esperar o lançamento do SP1 (primeiro service pack), mas, doravante, a mãe da criança deve proceder às correções/atualizações somente através de patches (remendos), de modo que vai ficar mais difícil dizer a partir de quando se pode considerar “segura” a adoção do novo sistema.

Como também já foi dito aqui no Blog, faz mais de um ano que a Microsoft deixou de oferecer suporte estendido ao velho XP, e com isso tornou desaconselhável manter em uso um programa com mais de 13 anos de bons serviços prestados (leia sua “carta de despedida” nesta postagem). Aliás, o principal motivo de sua longevidade foi o fiasco do Windows Vista, lançado em junho de 2005. É certo que o Seven (julho/2009) mostrou a que veio e até hoje mantém o primeiro lugar no seu segmento de mercado (em março passado, ele contava com quase 54% da preferência dos usuários do mundo inteiro, dando de lavada no 8.1, que somava pouco mais de 15%).

A questão é que essas “idas e voltas” deixaram muita gente em compasso de espera. Ao contrário do que ocorria nas primeiras edições do Windows, hoje em dia é mais comum os usuários pensarem duas, três, ou mesmo quatro vezes antes de migrar. Por outro lado, devido à evolução tecnológica e as exigências dos softwares atuais, um computador fabricado na primeira metade da década passada está indiscutivelmente ultrapassado, quase obsoleto. E como a relação custo/benefício desaconselha um upgrade de hardware, o melhor a fazer é comprar uma máquina nova, com o novo sistema pré-instalado pelo fabricante. Mas tenha em mente que o Windows 10 não é sua única opção, como veremos na postagem de amanhã.

Abraços e até mais ler.

quarta-feira, 3 de junho de 2015

TUDO O QUE VOCÊ PRECISA SABER SOBRE O CHROMECAST

O PRAZER DÁ O QUE A SABEDORIA PROMETE. 

O texto a seguir é uma contribuição do Bondfaro para este humilde Blog. Ficam aqui consignados, portanto, meus agradecimentos.

O Chromecast é um dispositivo criado pelo Google para que qualquer TV se torne uma smart TV. Ele se conecta via HDMI e passa a exibir as imagens na tela da sua TV assim que estiver sincronizado com um smartphone, tablet ou notebook. O Chromecast é revolucionário e abre novas possibilidades para o uso da sua televisão.

Primeiramente é necessário entender o que é o Chromecast. Ele é o que chamamos de dongle ou hardlock, um aparelho para restringir o uso de algum aparelho. Normalmente esse tipo de dispositivo é utilizado para bloquear dados ou manter a segurança de aparelhos. Ele funcionava com portas paralelas ou seriais, mas hoje a maioria utiliza USB, por ser uma entrada mais comum.

Voltando ao Chromecast, sua função é espelhar na TV a tela de outros dispositivos. Mas esse é apenas o início da sua experiência. Você poderá utilizar todos os serviços de streaming diretamente na TV: seja música, vídeo ou mostrar fotos de viagem para sua família sem ficar passando o computador de mão em mão. Além disso, uma de suas maiores vantagens é a possibilidade de levá-lo para qualquer lugar. Se tiver uma entrada HDMI, você poderá usá-lo.

Para quem gosta de games no celular, o Chromecast oferece a possibilidade de jogar tudo na sua TV, de Angry Birds a FIFA, nas versões mobile. Não é um videogame de última geração, mas para esses jogos mais família é um tiro certeiro. Outra vantagem é que você pode fazer streaming apenas do vídeo e ficar com o áudio no fone, assistindo a filmes sem atrapalhar ninguém. Seu aparelho móvel se torna um controle remoto e você controla tudo na tela.

Mas nem tudo são flores. O streaming às vezes tem um certo delay em relação à tela do celular. Para exibição de filmes isso é imperceptível, mas para sites fica mais complicado. A rolagem no celular ou tablet acontece em uma velocidade que o Chromecast não consegue acompanhar. Além disso, ele não tem senhas, o que permite que qualquer um que esteja conectado à mesma rede e tenha o aplicativo correto consiga enviar ordens ao aparelho.

O Chromecast transforma sua TV em uma smart TV, apresenta seus aplicativos em uma tela maior, sem precisar de projetor. Tem suas falhas ainda, mas é um dispositivo sem igual e o sucesso é tanto que o Google já planeja o segundo aparelho da linha, com melhorias na velocidade de internet, armazenamento e uma interface nova feita só para ele.


Você usa o Chromecast? Conte para a gente sua experiência com ele nos comentários.

Bom feriado de Corpus Christi a todos e até sexta-feira, se Deus quiser.

quarta-feira, 20 de maio de 2015

MAIS MITOS E VERDADES SOBRE INFORMÁTICA

SE VOCÊ NÃO TEM CORAGEM, DE NADA ADIANTA TER VONTADE.

FAT32 OU NTFS?

O sistema de arquivos NTFS é claramente superior aos baseados no FAT, como o FAT16 e o FAT32. Ao contrário do que muita gente pensa, utilizar o FAT32 para melhorar o desempenho do sistema não traz benefícios palpáveis, e ainda anula recursos interessantes, como compressão de arquivos, encriptação, quotas de disco, maior tolerância a falhas (ao desligar o computador incorretamente, por exemplo) e economia de espaço. Para saber mais, clique aqui.

REDUZIR OS VALORES-PADRÃO DE HUNGAPPTIMEOUT (5000 ms) e WAITTOKILLAPPTIMEOUT (20000 ms) ACELERA O DESLIGAMENTO DO COMPUTADOR?

Sim, mas esses valores-padrão não foram estabelecidos à toa. Eles definem o tempo que o sistema espera os programas salvarem seus dados antes de encerrar, e reduzi-los pode provocar a corrupção de arquivos e a perda de dados. Para evitar problemas, deixe essa configuração do jeito que está.

MANTER O DESKTOP ATOPETADO DE ÍCONES IMPACTA O DESEMPENHO DO COMPUTADOR?

Depende do tipo de ícones e da configuração de hardware do PC. Quando nada, essa prática seria desaconselhável por poluir a área de trabalho, mas há quem afirme que ela também impacta negativamente o desempenho do sistema, especialmente em máquinas com vídeo onboard sem GPU ou memória dedicada. Então, quando baixar aplicativos da Web, defina a área de trabalho como o local de salvamento dos arquivos de instalação (para facilitar os procedimentos), mas apague os ditos-cujos assim que concluir o trabalho. Lembre-se também de desmarcar a opção Criar atalho na área de trabalho que a maioria dos aplicativos oferece (ou então exclua o atalho manualmente).
Já os ícones exibidos na área de notificação do sistema (Systray) são mais preocupantes, pois remetem aos aplicativos executados em segundo plano, que, embora "transparentes", estão consumindo memória e ciclos de processamento do sistema). Então, mantenha ativos somente aqueles que forem indispensáveis (antivírus, antispyware, firewall, medidor de carga da bateria em notebooks, etc.), dê um clique direito sobre cada um dos demais e escolha a opção PARAR, FECHAR, ENCERRAR, ou coisa parecida.

Tenham todos um ótimo dia.