Mostrando postagens com marcador informática. Mostrar todas as postagens
Mostrando postagens com marcador informática. Mostrar todas as postagens

quinta-feira, 5 de dezembro de 2019

BUG DO MILÊNIO — A HISTÓRIA SE REPETE (CONTINUAÇÃO)


UM EVENTO INIMAGINÁVEL EM UMA CENTENA DE ANOS TALVEZ SEJA INEVITÁVEL EM UM MILHÃO DE ANOS.

Anos-luz de evolução separam os chips Intel® Core™ atuais dos 286, 386 e 486 das décadas de 80/90. Raras vezes paramos para pensar nisso, mas, quando o fazemos, custa-nos acreditar que os monstruosos mainframes dos anos 1950 — que ocupavam prédios inteiros e tinham menos poder de processamento que uma calculadora de bolso teria dali a 30 anos — diminuíram de tamanho a ponto de ser levados no bolso, ao mesmo tempo em que seus recursos cresceram em progressão geométrica. 

O pool de sistemas usado pela NASA na missão Apollo 11 dispunha de 64 KB de RAM e processador com frequência de operação de 0,043 MHz. Isso corresponde a uma ínfima fração da capacidade de executar cálculos de qualquer smartphone xing-ling, e o que hoje é considerado "top de linha", "última geração", "estado da arte" e que tais não demora a se tornar "coisa do passado". E assim sucessivamente.

Existem processadores de diferentes tamanhos, capacidades e funcionalidades desenvolvidos, mas a maioria deles opera de forma parecida. Os primeiros modelos, de 16-bit, eram capazes de armazenar e acessar valores até 216 (equivalente a 65.539 números diferentes). As versões de 32-bit operam com 232 (= 4.294.967.295), mas é preciso tem em mente que essa capacidade é dividida de forma equânime para calcular o tempo e armazenar informações dos aplicativos do computador. Em outras palavras, cada uma das funções ocupa metade da capacidade do processador, razão pela qual um modelo baseado na arquitetura de 32-bit não é capaz de continuar contando o tempo depois que a contagem atinge 2.147.483.647 segundos . Já os processadores modernos, que equipam a maioria dos computadores atuais, são baseados no sistema de 64-bit, cujo limite é bem maior: 264 (18.446.744.073.709.551.616).

O bit (forma reduzida binary digit) é a menor unidade de informação que o processador é capaz de manipular, e pode representar apenas dois estados opostos — fechado/aberto, desligado/ligado, falso/verdadeiro, etc. , que, por convenção, são expressos pelos algarismos 0 e 1. Para economizar tempo e espaço, não vou descer a detalhes sobre esse assunto; quem quiser saber mais a respeito pode clicar aqui para acessar uma abordagem detalhada, mas em linguagem palatável.

Computadores fazem cálculos monstruosos usando o código binário, o que nos causa certa estranheza porque estamos habituados a usar a base decimal. Mas é possível escrever qualquer número inteiro usando a base binária, considerando que cada 1 ou 0 se refere a uma potência de 2 — o primeiro, a 20; o segundo, a 21, e assim por diante. O computador "vê" uma sequência de dígitos, multiplica cada potência de 2 (da esquerda para direita) por 0 ou 1 e chega a um número. A sequência 10, por exemplo, tem dois bits e equivale a 0x20 + 1x21. A sequência 111 tem três bits e equivale a 1x20 + 1x21 + 1x22. A sequência de 4 bits 1001 equivale ao número 9 (1x20 + 0x21 + 0x22 + 1x23), e assim por diante.

No que tange aos microchips (ou microprocessadores), os termos 32-bit e 64-bit se referem ao tamanho do registro — ou seja, do "mapa" onde o processador distribui os "endereços" dos dados de que precisa para operar. Como todos esses endereços apontam para a RAM — memória física do computador, onde tudo, do sistema operacional a um simples arquivo de texto, é carregado e processado —, CPUs de 32-bit, que só conseguem operar com 232 (ou 4.294.967.295 endereços diferentes), são incapazes de "enxergar" mais que 4 GB de RAM, independentemente da quantidade de memória fisicamente instalada na máquina

Chips de 64-bit operam com 264, sendo capazes de mapear mais de 17 bilhões de endereços na RAM e acessá-los de maneira mais rápida e eficiente. Vale lembrar, porém, que é o sistema operacional quem "diz ao computador como utilizar seus componentes", e um chip de 64-bit só exibirá todo seu poder de fogo se o sistema também for de 64-bit. Mas tenha em emente que um chip 64-bit suporta sistemas operacionais de 32-bit (embora não funcione em plena capacidade), mas chips 32-bit não suportam sistemas operacionais 64-bit; que apps de 64-bit só funcionarão se tanto o processador quanto o sistema forem de 64-bit, embora não haja problema algum em instalar aplicativos de 32-bit em máquinas com sistema operacional e processador 64-bit.

Observação: A Microsoft oferece versões de 64-bit do Windows desde a edição XP. Para saber se o seu sistema é de 32 ou 64-bits, dê um clique direito no botão Iniciar, clique em Sistema e, em Especificações do dispositivo, veja a resposta em Tipo de Sistema. Para obter informações adicionais sobre o processador e a configuração de hardware, baixe e instale o freeware CpuZ.

Voltando ao bug de 2038, desta vez o xis da questão é a capacidade limitada dos processadores de 32-bit de contar o tempo em segundos — um problema bem mais fácil de resolver que o do bug do milênio, como vermos mais adiante.

Considerando que computadores medem o tempo desde 1º de janeiro de 1970, às 3 horas, 14 minutos e 7 segundos de 19 de janeiro de 2038 eles chegarão ao limite de 2.147.483.647 segundos, e deverão parar de computar os segundos seguintes. Para continuar a contagem, os valores começarão a ser armazenados em uma contagem negativa, de -2.147.483.647 até zero, mas a maioria dos sistemas não conseguirá fazer isso e então simplesmente vai parar de funcionar ou, no melhor dos cenários, continuar funcionando, só que com a data incorreta.

Pare evitar que isso aconteça, a adequação dos dispositivos deverá ser feita até 2038. A maioria dos processadores comercializados atualmente é de 64-bit e o Windows dispõe de versões de 64-bit desde o início deste século. Muitos sistemas usados na operação de servidores (como o Unix) ainda são baseados na arquitetura de 32-bit, mas a lógica é que eles sejam substituídos nos próximos 19 anos. As máquinas que podem causar mais problemas são os chamados “sistemas embarcados”, que são usados em sistemas de transporte e outros aparelhos que devem ter longa durabilidade, como estabilizador de controle em carros, por exemplo. A principal preocupação deve ser com sistemas vitais para a infraestrutura, mas espera-se que os 19 anos que faltam sejam tempo suficiente para administradores e governantes se planejarem.

quarta-feira, 4 de dezembro de 2019

BUG DO MILÊNIO — A HISTÓRIA SE REPETE


NINGUÉM É VELHO DEMAIS PARA APRENDER NEM NOVO DEMAIS PARA ENSINAR.

Há exatos 20 anos, o mundo roía as unhas na expectativa da "virada do milênio", que supostamente enlouqueceria todos os computadores quando os relógios saltassem as 23h59 para 00h00 e os calendários, de 31/12/99 para 01/01/00, data que as máquinas interpretariam como 1º de janeiro de 1900.

Todo computador dispõe de um relógio interno e depende dele executar corretamente um sem-número de tarefas — como verificar se sua conta de telefone venceu, por exemplo, ou se está na hora de ligar a iluminação pública. Devido ao assim chamado "bug do milênio", os servidores das empresas de telefonia poderiam entender que os clientes estariam devendo 100 anos de serviço, o que provavelmente resultaria na suspensão da linha e na cobrança de multas e juros que eles não conseguiriam pagar nem que vivessem outros 100 anos. No caso das luzes, a cidade poderia ficar às escuras se o programa interpretasse que o dia seguinte ainda não havia chegado — e jamais chegaria, a menos que alguém lhe explicasse que 00 é maior que 99.

Lá pelos idos de 1950, quando os primeiros computadores foram criados, a quantidade de dados que os monstruosos mainframes eram capazes de adicionar caberia num prosaico disquete de 1,44 MB (tipo de mídia que só seria criada décadas depois), e escrever o ano com dois dígitos em vez de quatro representava uma economia colossal. Além disso, achava-se que até o ano 2000 os programas de então teriam sido aposentados, o que, de fato, aconteceu, mas pouca gente se deu conta de que os novos continuaram a registrar o ano com dois dígitos para manter compatibilidade com os antigos.

Noves fora algumas intercorrências pontuais, o bug do milênio foi muito peido e pouca bosta. Houve falhas em terminais de ônibus na Austrália, em equipamentos de medição de radiação no Japão e em alguns testes médicos na Inglaterra. Alguns sites da Web mostraram a data 1/1/19100. Mas isso não evitou que o pânico se espalhasse mundo afora nem que fossem gastos cerca de US$ 300 bilhões em medidas preventivas.

Em Brasília, montou-se uma “sala de situação” do setor elétrico para eventuais distúrbios no fornecimento de energia; o governo paulista criou um site para acompanhar os efeitos da “catástrofe” (havia preocupação em áreas-chave, como saúde, segurança pública, transportes, recursos hídricos e administração penitenciária) e a prefeitura da capital colocou 2700 funcionários da CET em standby no Réveillon, diante da possibilidade de panes em semáforos ou congestionamentos anormais. Quando os relógios deram meia-noite e nada de incomum aconteceu, os servidores foram desmobilizados e puderam curtir a virada do século, ainda que com algum atraso.

Como não há mal que sempre dure nem bem que nunca termine, em 2038 os processadores de 32-bit perderão a capacidade de contar o tempo. O busílis da questão (como eu havia adiantado nesta postagem de 2017) é a limitação da arquitetura de 32-bit, que atingirá seu ápice às 3 horas, 14 minutos e 5 segundos de 19 de março de 2038. Mais ou menos da mesma forma que se previa que acontecesse na virada do século, as máquinas não conseguirão diferenciar 2038 e 1970, o primeiro ano no qual todos os sistemas atuais passaram a medir o tempo.

Continua na postagem de amanhã.

segunda-feira, 2 de dezembro de 2019

PENDRIVE LOTADO — FINAL


A HISTÓRIA DO PT INCOMODA O PT. ENQUANTO OS VELHOS MILITANTES ABANDONAM O PARTIDO, OS OPORTUNISTAS PREENCHEM COM AVIDEZ AS FICHAS DE FILIAÇÃO. NÃO PRECISAM MAIS DA HISTÓRIA OU DE ALGUMA JUSTIFICATIVA IDEOLÓGICA. A ADESÃO É PRAGMÁTICA: QUEREM CARGOS, PODER E, SE POSSÍVEL, ALGUMA SINECURA.

Para concluir a sequência iniciada dois dias atrás, passemos sem mais delongas aos "finalmentes":

A primeira coisa que você deve fazer para reformatar um pendrive é criar um backup do seu conteúdo e salvá-lo num local sabido e seguro (no HDD do PC, num drive externo, na nuvem, e por aí afora). Em seguida:

Abra o Explorador de Arquivos do Windows, clique com o botão direito do mouse no ícone que representa o pendrive e, no menu de contexto, selecione Formatar.

— Na janela que se abre em seguida, no campo “Sistema de arquivos”, configure a opção NTFS, confirme em OK e aguarde o término do processo.

Com o pendrive formatado em NTFS, mova ou copie de volta todos os arquivos que ali se encontravam incialmente e compacte-os, de modo que passem a ocupar menos espaço no dispositivo. Para tanto, clique com o botão direito sobre o ícone do pendrive e, no menu de contexto, clique em Propriedades. Na próxima tela, assinale a caixa de seleção Compactar este disco para economizar espaço e confirme em Aplicar. Caso surja uma segunda tela perguntando a abrangência dessa alteração de atributos, escolha Aplicar as alterações à unidade, subpastas e arquivos.

Ao final, abra o Explorador de Arquivos do Windows, confira o ganho de espaço (que costuma ser brutal; dezenas de gigabytes de arquivos são reduzidos a algumas centenas de megabytes) e veja que agora é possível continuar guardando arquivos no pendrive sem que seja preciso se livrar dos itens mais antigos ou desnecessários. Quando você quiser descompactar um documento, copie-o para a área de trabalho, dê um clique direito sobre ele, selecione Propriedades, pressione o botão Avançados... e desmarque a caixinha referente à compactação.

Vale relembrar que essa dica é sopa no mel em situações emergenciais, mas tem seus pontos negativos, dentre os quais o fato de um pendrive formatado no padrão NTFS não ser detectado em máquinas com outros SOs ou em videogames, SmartTVs etc. Além disso, o dispositivo terá sua expectativa de vida útil reduzida, visto que a memória flash pode ser reescrita um número limitado de vezes e as atividades de leitura e escrita no sistema NTFS são bem mais agressivas que no FAT/FAT32.

Por último, mas não menos importante, é bom você saber que há diversos utilitários dedicados a facilitar o gerenciamento de partições de disco, incluído o pendrive, entre os quais cito o freeware EaseUS (para mais detalhes de download, clique aqui).  

sexta-feira, 29 de novembro de 2019

AINDA SOBRE PENDRIVE LOTADO


MILITANTES PETISTAS SÃO VACAS DE PRESÉPIO, MAS LULA E SEUS COMPARSAS SÃO RAPOSAS DE GALINHEIRO.

Desktops e notebooks de fabricação recente integram discos rígidos cuja capacidade vai além do terabyte, enquanto HDDs externos de centenas de gigabytes são comercializados a preços razoáveis e latifúndios de dados podem ser armazenados na nuvem sem que para isso seja preciso desembolsar um tostão. Mesmo assim, nenhuma dessas soluções é tão prática ou versátil quanto o pendrive, que, como vimos, custa relativamente barato e oferece um bocado de espaço.

Como o espaço não é infinito e o gigantismos dos arquivos multimídia que tendemos a armazenar nesses dispositivos faz com que sua capacidade se esgote rapidamente, ou compramos um coleção de chaveirinhos de memória, ou transferimos regulamente (para a nuvem, por exemplo) tudo aquilo que não necessariamente precisamos carregar conosco de um lado para outro.

O problema é que podemos precisar de espaço justamente quando o pendrive avisa que sua capacidade está esgotada e não temos como ir até uma papelaria ou hipermercado comprar outro disposto. A solução, então, é vasculhar o conteúdo do chaveirinho de memória e abrir o espaço necessário transferindo ou simplesmente apagando arquivos, digamos, sacrificáveis, certo? Sim, mas também é possível ganhar um bocado de espaço formatando o gadget para o sistema de arquivos NTFS (mais detalhes nesta postagem e nas subsequentes) e ativando a compactação do disco do Windows.

Como sabe quem acompanha estas despretensiosas postagens, o Windows só consegue gerenciar um dispositivo de memória de massa depois de ele ter sido formatado. "Formatar", nesse caso, significa "inicializar o drive" mediante a criação de uma tabela de alocação de arquivos baseada num sistema de arquivos. Por sistema de arquivos, entenda-se o conjunto de estruturas lógicas que permite ao sistema operacional acessar e gerenciar dispositivos de memória (como HDDsSSDs e chips de memória flash presentes em pendrives e SD Cards, etc.). Cada sistema de arquivos possui peculiaridades como limitações, qualidade, velocidade, gerenciamento de espaço, entre outras características que definem como os dados que formam os arquivos serão armazenados e de que forma o sistema operacional terá acesso a eles.

Observação: Note que estamos falando de formatação lógica, que pode ser feita, desfeita e refeita sempre que necessário, pois não altera a estrutura física dos discos nem interfere na forma como a controladora os utiliza (ela apenas permite que o SO "enxergue" as partições e define os parâmetros necessários para o gerenciamento do espaço disponível). Já a formatação física, feita na etapa final da fabricação do drive, não pode ser refeita pelo usuário.

Vale relembrar que o limitado FAT16 (FAT é a sigla de File Allocation Table) era padrão até o Win95, a partir de quando foi substituído pelo FAT32 e, mais adiante, pelo NTFS (sigla de New Technology File System). O FAT16 não era capaz de gerenciar drives com mais de 2 GB, e o tamanho avantajado de seus clusters (setores de alocação) resultavam num grande desperdício de espaço. Seu sucessor, usado até o WinME, trabalha com clusters menores, mas é até 6% mais lento, não gerencia partições maiores que 32 GB nem reconhece arquivos com mais de 4 GB, além de ser considerado inseguro — daí a Microsoft implementar no XP e nas versões posteriores do WindowsNTFS — que não usa clusters e portanto reduz o desperdício de espaço, além de permitir configurar permissões para cada tipo de arquivo, impedindo que usuários não autorizados acessem determinados arquivos do sistema operacional.

Muitos especialistas não recomenda a utilização do NTFS em pendrives e dispositivos de armazenamento externo, já que a realização de atividades de leitura e gravação é maior que no FAT32 e no exFAT, e isso não só tende a abreviar a vida útil dos gadgets como os tornam incompatíveis com consoles PlayStation, p.ex. O exFAT surgiu em 2006 e foi adicionado às edições XP e Vista do Windows mediante atualizações. Trata-se de um sistema de arquivos otimizado para pendrives, já que é eficiente como o FAT32 e, como o NTFS, não apresenta limitações de tamanho dos arquivos, o que faz dele a opção mais indicada para dispositivos de armazenamento externo com capacidade superior a 4 GB.

É comum formatarmos pendrives em FAT32 para garantir a leitura e gravação de arquivos em computadores com WindowsMac OS e Linux, videogames e aparelhos que possuem interfaces USB. No entanto, a limitação do tamanho dos arquivos a 4 GB pode resultar numa indesejável divisão quando se grava um clipe de vídeo, por exemplo, daí esse formato se mais adequado a pendrives e dispositivos de armazenamento externo mais antigos e de baixa capacidade (menos de 4 GB), ou que não suportem outras opções de formatação. Em suma: via de regra, usamos o NTFS para formatar HDDs internos operados pelo Windows, e o exFAT em pendrives e HDDs externos (USB), optando pelo FAT32 somente se o dispositivo a ser formatado não suportar outros sistemas de arquivos. Mas o fato é que toda regra tem exceções, e são justamente as exceções que confirmam as regras.

Devido ao tamanho deste texto, a conclusão vai ficar para o próximo capítulo.

quinta-feira, 28 de novembro de 2019

BLACK FRAUDE — TUDO PELA METADE DO DOBRO

ACREDITE EM METADE DO QUE VOCÊ LÊ E EM NADA DO QUE VOCÊ OUVE. QUANTO AO QUE VOCÊ VÊ, DÊ UM DESCONTO; AFINAL, NEM TUDO É O QUE PARECE.

Tradicional dia de descontos nos Estados Unidos, a Black Friday desembarcou por aqui em 2010 e logo caiu no gosto do consumidor tupiniquim, a despeito de maus comerciantes inflarem os preços antes de reduzi-los — o que garantiu à promoção o epíteto de "Black Fraude" e o slogan "tudo pela metade do dobro". Nove anos depois, o cenário é outro. Ainda há gatunagem, naturalmente, até porque, como na fábula do escorpião, as pessoas têm dificuldade em agir contra sua natureza. Por outro lado, os consumidores estão mais do que nunca dispostos a fazer valer seus direitos, e isso vem produzindo bons efeitos no comportamento dos lojistas, que, aos poucos, percebem que agir com lisura na promoção — que neste ano acontece no próximo dia 29 — é a chance de compensar o despenho sofrível do comércio no primeiro semestre de 2019.

De acordo com levantamento feito pela Zoom, dos 4398 entrevistados em setembro em todo o país, mais de 90% afirmaram que pretendem realizar alguma compra na Black Friday, e 60% disseram que deverão gastar mais de 1000 reais. Do lado de lá do balcão, 21% dos empresários brasileiros que atuam no comércio e no ramo de serviços devem aderir ao dia de promoções, fatia acima dos 16% que participaram no ano passado, segundo pesquisa feita com 1.177 empresários de todos os portes que atuam nas cinco regiões do país. Especialistas alertam, porém, sobre a importância de o consumidor pesquisar preços antes de comprar, evitando, assim, cair em armadilhas, que ainda estão por aí. Para isso, é possível acompanhar os valores dos produtos em sites de comparação de preços e checar as listas de empresas que já tiveram reclamações em portais de defesa do consumidor.

Para não levar gato por lebre, o ideal é pesquisar: desde os produtos que quer comprar, reputação da loja, até política de troca em caso de problemas com o item adquirido. O Procon-SP recomenda fazer uma lista do produto ou serviço desejado e estipular um limite de gastos, evitando desembolsar mais que o previsto ou comprar por impulso apenas porque o item está barato. Para quem vai fazer compras online, a recomendação do órgão é evitar clicar em links e ofertas recebidas por email ou redes sociais e consultar sempre no e-commerce oficial da empresa para saber se aquele desconto realmente está sendo oferecido.

Para facilitar a pesquisa de preços, pode-se fazer a consulta em sites e apps de comparação de preços, como Zoom e Buscapé. Para verificar o histórico da loja antes de se fazer a compra, pode-se recorrer ao site do Procon, que disponibiliza uma lista com 307 lojas que devem ser evitadas, ou ainda em sites que avaliam as lojas, como o Reclame Aqui e Compre e Confie. Caso não existam avaliações da empresa na internet, convém não realizar a compra e buscar uma loja virtual mais confiável (cheque dados como CNPJ, endereço físico e contato; sites de e-commerce falsos normalmente não disponibilizam essas informações).

Sites cujo URL é iniciado pela sigla HTTPS criptografam os dados, o que aumenta a segurança do consumidor. Mas não deixe de verificar também se, ao abrir a página da loja virtual, seu navegador exibe o ícone de um pequeno cadeado, se o preço não é alterado no carrinho, na hora de fechar a compra, e se o frete não é muito mais alto que o habitual. Quanto às formas de pagamento, o cartão de crédito é a menos insegura, pois, ao contrário do boleto ou da transferência bancária, permite contestar a cobrança junto à administradora da cartão no caso de haver problemas com a compra. Pelo mesmo motivo, desconfie de descontos generoso para pagamento no boleto, dada a dificuldade de se conseguir o reembolso. Salve as promoções, informações do produto e também a confirmação do pedido. Caso alguma etapa seja descumprida, você terá a documentação necessária para recorrer aos órgãos de defesa do consumidor.

Por último, mas não menos importante, a empresa global de cibersegurança Kaspersky identificou 15 famílias de malware atuando contra 91 marcas de comércios online em diversos segmentos — moda, brinquedos, joias etc. Para mensurar o alcance das fraudes, os pesquisadores analisaram as ameaças que se valeram de botnets (redes de computadores infectados por malware) para a distribuição de trojans bancários que roubam credenciais de Internet/Mobile Banking e dados de cartões. Dependendo dos propósitos definidos por seu criador, um malware pode baixar outros programas maliciosos para executar diversas ações maliciosas.

Os e-commerces de produtos de consumo, como lojas de roupas, joias e brinquedos, parecem ser o principal foco das operadoras das botnets financeiras nesta temporada, com 28 sites desta categoria atacados pelas famílias de malware identificadas pela Kaspersky. Na sequência, vem o segmento de entretenimento, como filmes, músicas e jogos (20 sites atacados), e o setor de viagens, como lojas de passagens, serviços de táxi e hotéis, completam o ranking das webpages mais visadas, com 15 sites conhecidos. Em todos os casos, o objetivo final é o mesmo: acessar os dados de cartões de crédito ou de programas de fidelidade associados às contas de e-commerce — o que significa conseguir acessar o dinheiro das vítimas.

Para se proteger, atente para as recomendações da Kaspersky:

— Mantenha um arsenal de segurança (tipo Internet Security) que ofereça proteção contra malwares e inclua um módulo de firewall;

— Para identificar sites suspeitos, atente para o URL (endereço) da página e consulte a lista de sites fraudulentos do Procon. Na dúvida, não compre — mesmo sendo uma ótima oferta;

— Jamais clique em links desconhecidos enviados por email ou redes sociais, mesmo que venham de amigos ou parentes — a menos, é claro, que você esteja esperando a mensagem. Preste atenção ao endereço de email do remetente. Se o domínio do site não for da marca oficial, não clique no link;

— Sempre que possível, escolha serviços de pagamentos que usem a autorização com duas ou três etapas. Adicionalmente, instale uma solução de segurança que ofereça recursos para bloquear links maliciosos e que crie um ambiente seguro para as transações financeiras, evitando que os dados sejam interceptados, como o Kaspersky Security Cloud e o Kaspersky Internet Security;

Para saber mais sobre maracutaias relacionadas à Black Friday, visite Securelist.com.

quarta-feira, 27 de novembro de 2019

PENDRIVE LOTADO - COMO RESOLVER SEM DELETAR ARQUIVOS


NÃO É POSSÍVEL DEMOVER O FANÁTICO DE SUAS CRENÇAS, POIS ELE  ACREDITA NO QUE ACREDITA SIMPLESMENTE PORQUE PRECISA ACREDITAR.

Na pré-história da computação pessoal os PCs não dispunham de disco rígido; os programas eram carregados a partir de fitas magnéticas e, mais adiante, de floppy disks (ou disquetes), que reinaram por décadas como solução primária para armazenamento externo e transporte de dados. No entanto, devido à capacidade medíocre e tendência de embolorar e desmagnetizar com facilidade, os disquinhos flexíveis foram substituídos pela mídia óptica (CD e DVD), que, por sua vez, foi substituída pelo pendrive, o famoso chaveirinho de memória.  

A popularização do pendrive se deveu em grande medida ao padrão USB (sigla em inglês para UNIVERSAL SERIAL BUS), que conquistou o mercado por permitir a conexão “a quente” e desobrigar os usuários de configurar manualmente os canais IRQ e DMA  o que não raro resultava em incompatibilidades difíceis de solucionar. Isso sem mencionar que, além de detectar automaticamente os periféricos, as controladoras USB fornecem a energia necessária ao funcionamento da maioria dos periféricos a elas conectados (dependendo de quanto o dispositivo consome, pode ser necessária uma fonte de alimentação externa, mas isso é outra conversa).

Praticamente todas as placas-mãe fabricadas lá pela virada século já integravam pelo menos duas portas USB 1.1, mas a taxa de transferência (entre 1,5 e 12 Mbps) logo se revelou insuficiente para a conexão de múltiplos periféricos (em tese, cada porta USB suporta até 127 dispositivos, lembrando sempre que a velocidade é compartilhada). Esse problema foi minimizado com o padrão USB 2.0, totalmente compatível com a versão anterior, mas com taxa de transferência máxima de até 480 Mbps, e, mais adiante, com a versão 3.0, cuja principal diferença em relação à anterior é a função full-duplex, ou seja, o modo de transmitir e receber dados de maneira simultânea. Enquanto o USB 2.0 permite apenas enviar ou receber dados, a versão 3.0 é uma via de mão dupla, além de fornecer taxas de transferência ultrarrápidas (de até 10 Gb/s), consumir menos energia e ser eletricamente mais eficiente que suas predecessoras.

Entre muitas vantagens em relação às tecnologias anteriores de armazenamento externo e transporte de dados, os pendrives se destacam pelo tamanho reduzido (que facilita o transporte) e pelo número de ciclos de gravação/regravação que eles suportam (até 100 mil, dependendo da tecnologia da memória flash utilizada). Não só por isso, mas também por conta disso, os CD-Players automotivos, que desbancaram os jurássicos toca-fitas das décadas de 70 e 80 acabaram eles próprios condenados ao ostracismo pelos diligentes “chaveirinhos de memória", já que a maioria dos veículos de fabricação recente disponibiliza pelo menos uma portinha USB.

Como costuma acontecer no âmbito da evolução tecnológica, novidades lançadas a preços exorbitantes se tornam palatáveis à medida que ganham espaço no mercado, pois o aumento da produção tende a baratear o produto, contribuindo para impulsionar ainda mais as vendas, num círculo virtuoso que todos conhecemos muito bem. Hoje em dia, um pendrive da Sandisk — uma das marcas mais populares — de 16 GB custa tanto quanto um maço de cigarros e modelos com o quíntuplo desse espaço, menos que uma pizza.

Claro que há opções cuja capacidade varia de centenas de gigabytes a mais de 1 TB, mas a um preço que você certamente não vai querer pagar.  Assim, se um belo dia você arrastar um arquivo do PC para seu pendrive e descobrir que o espaço livre se esgotou, a solução mais lógica será ir até a papelaria ou ao supermercado e comprar outro dispositivo — ou então apagar (ou enviar para a nuvem) parte do conteúdo armazenado no componente. Mas há uma alternativa simples que lhe permite salvar ainda mais arquivos sem deletar o que quer que seja. E é isso que veremos na próxima postagem.  

terça-feira, 26 de novembro de 2019

COMO SABER A DATA DA ÚLTIMA INSTALAÇÃO DO WINDOWS E SE ALGUÉM ESTÁ USANDO O PC SEM SUA PERMISSÃO


EXITUS ACTA PROBAT

A progressiva queda no preço de máquinas de grife (produzidas por empresas como Compaq, IBM, HP etc. e vendidas prontas para usar) restringiu a integração personalizada a uns poucos usuários que não abrem mão de escolher a dedo cada componente do seu PC.

De uns tempos a esta parte, os fabricantes de PC deixaram de fornecer em mídia óptica os arquivos de instalação sistema, já que a pré-instalação não só barateia os custos — as licenças em OEM saem mais em conta do que as versões "em caixinha" (FPP), resultando numa economia que os fabricantes podem repassar ao preço final do produto e compensar a redução nos ganhos com a divulgação de aplicativos que as empresas de software estão sempre dispostas a remunerar (para saber mais, clique aqui) — como facilita a vida dos consumidores, que só precisam tirar o aparelho da caixa, ligá-lo e proceder às configurações e inevitáveis personalizações e atualizações.

Em suma, o barateamento do hardware e as facilidades do crediário reduziram o comércio de PCs usados, mas alguém sempre pode querer descobrir quando o Windows foi instalado no seu dispositivo. Em sendo o caso, digite cmd no campo de buscas da Barra de Tarefas, tecle Enter, selecione a opção Prompt de comando Aplicativo e, na coluna à direita, clique em Executar como administrador. Na tela do prompt, digite o comando systeminfo | find /i “Original” e veja após alguns segundos a data da última instalação do Windows.

Note que o "|" corresponde à barra vertical, e que "Original" deve ser grafado entre aspas. Demais disso, ainda que essa dica funcione em todas as edições modernas do sistema, o Win10, por ser um serviço, considera como nova instalação cada atualização abrangente de conteúdo que a Microsoft vem liberando semestralmente desde o primeiro aniversário dessa edição.

Já se o que você quer é descobrir se alguém está usando seu aparelho sem permissão (o filho da faxineira, p.ex.), a solução é recorrer ao visualizador de eventos do Windows, que, dentre outras informações, registra todos os logons, inclusive os que não foram bem sucedidos. Para tanto:

— Pressione a combinação de teclas Win + R, digite eventvwr.msc na caixa Executar e tecle Enter.



— Na janela que se abre em seguida, clique duas vezes sobre a opção Logs do Windows" (no menu da lateral esquerda) e em Segurança.



— A caixa da direita exibirá todas as sessões iniciadas do Windows com data e hora. Clique duas vezes sobre qualquer uma das entradas listadas e veja o nome da conta que foi usada.

Se você não estava presente nos horários do registro, o computador certamente foi usado à sua revelia. Para que isso não se repita, remova da moldura do monitor o post-it em que você anotou sua senha de logon do Windows. Se lhe for realmente impossível memorizá-la, anote-a numa caderneta, por exemplo, e guarde em local seguro.