Mostrando postagens com marcador pc.. Mostrar todas as postagens
Mostrando postagens com marcador pc.. Mostrar todas as postagens

sexta-feira, 6 de março de 2015

COMO CONFIGURAR AS JANELAS DO WINDOWS 7

PARA O BEM OU PARA O MAL, ESTE PAÍS CARREGARÁ NA SUA HISTÓRIA A MARCA INDELÉVEL DE UM EX-RETIRANTE NORDESTINO MISERÁVEL, AGORA UM MILIONÁRIO LOBISTA DE EMPREITEIRAS, QUE DISPUTOU CINCO ELEIÇÕES PRESIDENCIAIS, GANHOU DUAS VEZES E DUAS VEZES ELEGEU UMA SEM VOTO, SEM CARISMA E SEM PREPARO PARA GOVERNAR. LULA, QUE JÁ FOI UMA ESTRELA QUE BRILHAVA SEM MEDO DE SER FELIZ E A ESPERANÇA QUE VENCEU O MEDO, ESTÁ SE TORNANDO UMA FORTE AMEAÇA À DEMOCRACIA.

As janelas dos aplicativos que rodam no Windows podem ser maximizadas, minimizadas, ou ajustadas de maneira a exibir parcialmente a Área de Trabalho. Esse ajuste, como você certamente já sabe, é feito pelos botões ao lado do X em vermelho, no canto superior direito da janela, que serve para fechá-la (veja figura acima à direita). O traço minimiza a dita-cuja, transformando-a num botão encravado na Barra de Tarefas, ao passo que o quadradinho serve para maximizá-la ou revertê-la às dimensões que definimos posicionando o ponteiro em suas bodas e cantos e arrastando o mouse até que o formato desejado seja alcançado.
O que talvez você não saiba é que é possível configurar a maneira como as janelas são exibidas no momento em que os aplicativos são executados. Para tanto, basta clicar em Iniciar > Todos os Programas e dar um clique direito sobre ícone que representa o aplicativo que você deseja configurar.
Na janelinha que será exibida, clique na aba Atalho e, no campo Executar, clique na setinha à direita, escolha a opção desejada, clique em Aplicar e finalmente em OK (oriente-se pela figura à esquerda).
O formato minimizado é excelente quando se faz um download, por exemplo, ou uma varredura com o antivírus, pois não há motivo para esses utilitários taparem o desktop, enquanto programas de vídeo, por exemplo, se beneficiam do modo maximizado (e se você pressionar a tecla F11, fará com que as barras de menus sejam ocultadas, deixando todo o espaço disponível na tela para a exibição das imagens.
Era isso, pessoal. Segunda-feira voltaremos aos mitos que começamos a analisar no post anterior. Passemos agora à nossa tradicional piadinha de final de semana:

Venâncio, o gaudério lá nas bandas de São Borja, estava pescando quando, de repente, viu uma prenda a ponto de saltar da ponte do rio. Prestimoso como todo tapejara, recolheu o equipamento e se dirigiu a ela:
- Que tu tá fazendo, guria?
- Vou me suicidar – responde a moça com voz delicada e cadenciada.
Bom de coração como é a marca dos daqui, Venâncio pensa um pouco e diz:
- Bom, antes de saltar, por que não me dá um beijo?
Ela acena com a cabeça, bota de lado os cabelos compridos encaracolados e dá um beijo longo e apaixonado na boca do Venâncio.
A turma de pescadores ao lado da barranca aplaude.
Venâncio recupera o fôlego, alisa a barba e admite:
- Este foi o melhor beijo que me deram na vida. É um talento que se perderá caso tu te suicide. Por que quer morrer?
- Meus pais não gostam que eu me vista de mulher!!!

Não me lembro se o caso terminou classificado como homicídio,  suicídio ou duplo afogamento.




Abraços e até mais ler.

sexta-feira, 20 de fevereiro de 2015

O CALVÁRIO DO MCAFEE INTERNET SECURITY


QUEM QUER, FAZ; QUEM NÃO QUER, MANDA.

Depois de três anos de uso intenso e a despeito dos procedimentos de manutenção preventivo/corretiva realizados regularmente nesse entretempo, meu Seven, como se incorporado pelo espírito de um burro temperamental, de uma hora para outra passou a empacar, ou melhor, a travar com uma irregularidade irritante.
Embora quase sempre fosse possível contornar o problema reiniciando o explorer.exe ou saindo e reentrando no sistema, decidi pesquisar a causa da anormalidade e aí tropecei num antipayware instalado à minha revelia, cuja remoção fez cessar os travamentos. Só que isso não bastou para reduzir o tempo que o aparelho vinha demorando para iniciar e encerrar o sistema, de modo que resolvi aproveitar o Carnaval para reverter o software às condições de fábrica.
Conforme já comentei em outras oportunidades, reinstalar do zero as versões mais recentes do Windows não é nenhum bicho de sete cabeças; atualizá-las, personalizá-las, restaurar backups e baixar e configurar os demais aplicativos, todavia, são etapas trabalhosas e vorazes consumidoras de tempo. Mas vamos tornar curta uma longa história (que começou no sábado, 14, e está sendo relatada no início da noite de terça, 17), passando sem mais delongas ao mote desta postagem:

Uma das primeiras providências “pós-reinstalação” que devemos adotar remete à proteção do sistema, e como licença do AVAST INERNET SECUITY estava para expirar, resolvi instalar o MCAFEE INTERNET SECURITY que veio de brinde com o meu PC. Durante o processo, o fabricante informou que não havia mais suporte para aquela versão, mas da feita que eu procedi ao registro, recebi as atualizações – e assim ganhei 60 dias para escolher com calma qual a ferramenta que ira sucedê-la.

Observação: Bem que o antivírus chinês Baidu postulou a vaga, surgindo como num passe de mágica na minha lista de aplicativos instalados. Felizmente, ele respondeu bem à remoção pelo desinstalador nativo do Windows (caso isso não ocorresse, a solução seria dar um clique direito sobre o atalho criado no desktop e, no menu suspenso, selecionar a opção Abrir Local do Arquivo, clicar em Uninstall e seguir as instruções na tela).
Cerca de 30 horas depois (distribuídas ao longo de três dias), eu me dai por satisfeito com o resultado do trabalho, e como estava acostumado a usar o excelente TUNEUP UTILITIES (que eu não reinstalei porque licença também estava nas últimas), aproveitei a promoção de Carnaval da AVG para adquiri-lo em conjunto o INTERNET SECURITY com 30% de desconto e em seis parcelas no cartão.
Depois de preencher o cadastro, efetuar o pagamento e receber as chaves de ativação, fiz o download dos arquivos de instalação e fui remover a suíte da McAfee... e aí começou a aporrinhação.
Por medida de cautela, sempre que posso eu uso um desinstalador dedicado – como o REVO UNINSTALLER, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER – que, ao final da desinstalação padrão, remove a maioria das sobras indesejáveis. E foi o que fiz. Em seguida, instalei os programinhas que acabara de baixar do site da AVG, procedi às necessárias atualizações e, em vez de comandar mais uma reinicialização (a pobre da máquina nunca foi reiniciada tantas vezes em seus 3 anos de existência), desliguei o PC e deixei o resto para o dia seguinte.
Na manhã de terça-feira, tão logo liguei o computador, o antivírus foi atualizado e realizou uma varredura completa (a primeira da sua gestão). Como nenhum item suspeito foi identificado, instalei Superantispyware – que, como sempre, removeu dezenas de PUPs (potentially unwanted programs) – e o Malwarebytes Antimalware – famoso por identificar e remover pragas que mesmo os melhores antivírus pagos costumam deixar para trás. Momentos depois, reparei que o escudo do McAfee Internet Security "me observava" da Área de Notificação, e bastou que eu clicasse sobre ele para que a janela principal do programa se abrisse, como um Egum mal despachado que resolvesse me assombrar. E por mal dos pecados, agora não havia entradas em Todos os Programas ou na lista dos desinstaladores, até porque, ao menos tecnicamente, a suíte fora defenestrada com sucesso no dia anterior.
Livrei-me dos plugins associados à McAfee e apaguei todas as pastas e arquivos relacionados com seu IS que consegui localizar via caixa de pesquisas do Menu Iniciar, mas, curiosamente, nada disso teve o efeito desejado: qual uma Phoenix digital, o programinha simplesmente ressurgias das cinzas.
Para encurtar a conversa – até porque não interessam ao leitor os detalhes do perrengue em que me meti, mas sim saber o que fazer para se safar de uma sinuca de bico como essa –, vamos à solução do problema:

O primeiro passo é baixar e executar o McAfee Consumer Product Removal. Clique aqui para fazer o download e salve o arquivo na sua Área de Trabalho.

Observação: Não guarde a ferramenta para uso futuro, pois ela é atualizada periodicamente, à medida que novos produtos são lançados, e a execução de uma versão antiga pode causar problemas.

Se nem isso resolver o problema, acesse sua conta da McAfee e desative a licença do computador, de modo a garantir que ela será liberada para uma instalação posterior (mesmo que você não pretende reinstalá-lo). Para isso, navegue até http://home.mcafee.com, clique em Minha conta (no canto superior direito), digite o e-mail e a senha cadastrados, clique Efetuar login, identifique o computador cuja licença deseja suspender, clique em Desativar e siga as instruções na tela.

Quando visualizar a mensagem Limpeza bem-sucedida, reinicie o sistema para efetivar a remoção dos produtos McAfee.

Espero ter ajudado.

Passemos agora ao nosso tradicional humor de sexta-feira.


Uma velhinha caminhava pela calçada arrastando 2 sacos plásticos de lixo. Uma das sacolas estava rasgada e deixava ver, pelo buraco, várias notas de 20 reais .
 Um policial que passava a parou e disse:
 — Senhora, tem notas de 20 caindo desse saco plástico.
 — É mesmo? Que droga! — respondeu a velhinha. — Melhor eu voltar e ver se eu pego as que caíram. Obrigado seu guarda por me avisar.
 — Pera aí senhora, onde conseguiu todo esse dinheiro? A senhora não andou roubando, né?
 — Não, não… sabe seu guarda, o meu quintal dá para um campo de golfe, e os golfistas urinam por um buraco que tem na minha cerca, direto no meu canteiro de flores. Isso realmente me incomodava; sabe, matava minhas flores. Então eu pensei: Porque não me aproveitar dessa situação? Agora eu fico bem quieta, atrás do buraco na cerca, com a minha tesoura de jardim. Toda vez que algum golfista enfia o “instrumento” através da minha cerca, eu pego ele de surpresa, agarro o instrumento e digo: OK amigão, ou me paga 20 reais ou eu corto essa coisa.
 — Parece justo, — diz o policial rindo da história. — OK, boa sorte! Mas, a propósito, o que tem no outro saco?
 — Bem, você sabe… — diz a velhinha. — Nem todos pagam…


Em tempo: Para os não-oriundi, a tradução do que está escrito na figura que ilustra esta postagem é a seguinte: JAMAIS DISCUTA COM UM IDIOTA; AS PESSOAS PODEM NÃO NOTAR A DIFERENÇA.

Tenham todos um excelente final de semana.

quarta-feira, 19 de novembro de 2014

CAPTURA DE TELA – OPÇÃO NATIVA (PrtSc) E ALTERNATIVA (Shotty)

SABEDORIA É A ARTE DE TORNAR A VIDA MAIS AGRADÁVEL E FELIZ POSSÍVEL.

Aqueles que acompanham este Blog sabem que a tecla PrtSc (PrintScreen) permite capturar um screenshot do conteúdo exibido na tela, que, se pressionada em conjunto com tecla Alt (Alt+PrtSc), ela cinge esse “instantâneo” àquilo que está sendo exibido em primeiro plano (como um menu aberto ou uma janela ativa), e que a imagem pode ser colada diretamente num arquivo do Word, por exemplo, ou ser previamente editada com o auxílio de um software de edição gráfica como o Paint.
A partir do Seven, todavia, o Windows incorporou uma Ferramenta de Captura mais versátil, com recursos e funções equivalentes aos dos freewares dedicados disponíveis na Web. Com ela é possível, por exemplo, capturar uma janela inteira, uma seção retangular da tela, ou mesmo fazer um contorno à mão livre com o mouse (ou com o dedo, se você estiver usando um computador com tela sensível ao toque), e em seguida poderá anotar, salvar ou enviar por email a imagem usando botões diretamente na janela da Ferramenta de Captura.

Cumpre salientar que essa ferramenta não está disponível nas edições Starter e Home Basic. Em sendo o caso, ou você se conforma com os recursos espartanos do PrintScreen, ou recorrer ao Shotty, por exemplo, que é gratuito, mas competente e fácil de usar (para mais informações e download, clique aqui).

Observação: Antes que alguém pergunte, o tal SysRq grafado na tecla PrtSc é a abreviação de System Request e serve para alterar o Alto Contraste da tela (é preciso pressioná-la em conjunto com Alt+Shift). Já no Linux, ela funciona como atalho no sistema em modo de console.

Antes de encerrar, leia isto:

09 de novembro de 2014 • 09h42 • atualizado às 10h02

PAÍS SERÁ RESSARCIDO EM HISTÓRICOS R$ 500 MILHÕES NA OPERAÇÃO LAVA JATO. VALOR É O MAIOR JÁ DEVOLVIDO AOS COFRES PÚBLICOS NA HISTÓRIA DO PAÍS.

Pelo menos R$ 500 milhões devem retornar aos cofres públicos do País devido a acordos de delação premiada e colaboração, formalizados entre o Ministério Público Federal e os réus da operação Lava jato, que investiga o esquema de corrupção, desvios de recursos e pagamento de propinas na Petrobrás.
O valor, que corresponde a 11 vezes tudo o que já foi ressarcido desde 2004, quando o MJ criou um órgão especifico para tratar da recuperação de ativos, é o maior já devolvido aos cofres públicos na história do País. Nessa conta não entra o montante que os políticos a quem o esquema beneficiava teriam recebido de propina. Segundo o depoimento de Paulo Roberto Costa, a maior parte do dinheiro desviado era dividida entre três partidos políticos: PT, PP e PMDB. O PT ficava com até 3% do valor dos contratos de obras superfaturadas (leia mais em http://bit.ly/1uNOcT6).

E tem gente que ainda vota nesse bando de canalhas!
Um ótimo dia a todos.

segunda-feira, 3 de novembro de 2014

WINDOWS 7 – CENTRAL DE AÇÕES

VERSÕES SÃO MERCADORIA BARATA, AO PASSO QUE FATOS SÃO O CORPO E A ALMA DA REALIDADE – ELES PODEM SER IGNORADOS POR QUEM NÃO GOSTA DELES, MAS NEM POR ISSO MUDAM OU VÃO-SE EMBORA.

A Central de Ações permite que você decida que alertas do Seven serão exibidos ou não. Ela consolida o tráfego de mensagens dos principais recursos de manutenção e segurança do sistema, incluindo o Relatório de erros, o Windows Defender e o Controle de Conta de Usuário. Caso seja necessária sua atenção, o ícone da Central de Ações será exibido na barra de tarefas; clique nele (ou em Iniciar > Painel de Controle > Central de Ações) para ver os alertas e correções sugeridas para eventuais problemas.

Observação: Os itens listados em vermelho são rotulados como Importante e indicam problemas urgentes, como um antivírus que precisa ser atualizado, por exemplo. Os itens em amarelo remetem a tarefas não-prioritárias, mas que devem ser executadas assim que possível, tais como manutenções recomendadas.

Para exibir detalhes sobre Segurança ou Manutenção, clique no título respectivo ou na seta ao lado dele para expandir ou recolher a seção (caso não queira ver determinados tipos de mensagens, você pode optar por ocultá-las). Se uma tarefa ou configuração não estiver disponível, experimente logar-se com sua conta de administrador. Quando o status de um item monitorado é alterado (por exemplo, o antivírus fica desatualizado), a Central de Ações exibe um alerta na área de notificação.
Para alterar os itens verificados, abra a janela da Central de Ações, clique em Alterar configurações da Central de Ações, marque (ou desmarque) as caixas de seleção desejadas e confirme em OK.

Vejam mais essa: Luz no fim do túnel?

Bom dia a todos e até mais ler.

terça-feira, 30 de setembro de 2014

DE VOLTA AO CRAPWARE, BLOATWARE, ADWARE, SPYWARE E OUTROS PUPS - COMO REMOVÊ-LOS COM O ADWCLEANER

MUITAS VEZES, PELO BEM DOS NOSSOS AMIGOS, PRECISAMOS NÃO ACREDITAR NO QUE DIZEM E DIZER NÃO AO QUE NOS PEDEM.

Quem nos acompanha sabe que crapwares, bloatwares, adwares, spywares, hijackers e aparentados são programinhas potencialmente indesejáveis, embora não necessariamente nocivos (veja detalhes na sequência de postagens iniciada aqui).
Para quem não sabe ou não se lembra, chamamos crapware (crap = merda) ou bloatware (bloat = entulho) àqueles aplicativos de utilidade duvidosa que vêm pré-carregados em máquinas de grife. Já os adwares destinam-se a monitorar nossos hábitos de navegação e repassar as informações para empresas de marketing, ao passo que os spywares (softwares espiões) buscam capturar e enviar aos crackers informações confidenciais como senhas bancárias, números de cartões de crédito, e por aí vai. Os hijackers, por seu turno, “sequestram” a página inicial e mecanismo de buscas que definimos em nossos navegadores, adicionam barras de ferramentas não solicitadas, interferem no funcionamento de plug-ins e, em certos casos, impedem nosso acesso a webpages como a do Windows Update e/ou de desenvolvedores de programas de segurança digital.
A instalação de crapwares/bloatwares é uma maneira de os fabricantes de PCs ampliarem sua margem de lucro sem aumentar o preço de seus produtos para o usuário final. No mais das vezes, eles podem ser removidos através de seus desinstaladores nativos ou via Painel de Controle > Programas e recursos, embora ferramentas como o REVO UNINSTALL FREEASHAMPOO MAGIC UNINSTALL, por exemplo, proporcionam resultados bem mais aprimorados. Caso precise de ajuda para garimpar e defenestrar esses inutilitários, baixe o DECRAP. Já os adwares, spywares, hijackers e outros programinhas potencialmente indesejáveis costumam vir embuçados nos arquivos de instalação de freewares, mas também podem pegar carona em anexos de email ou se aproveitar de vulnerabilidades em controles ACTIVE X, por exemplo.
Embora tenhamos discutido esse assunto em outras oportunidades (como nesta postagem, por exemplo), o fato de nossa audiência ser rotativa e de novas versões dessas pragas serem aprimoradas para dificultar ainda mais sua remoção, achei por bem analisar em detalhes o freeware ADWCLEANER – que devemos manter no “estojo de primeiros socorros” e usar se e quando o tratamento convencional não resolver. Acompanhe:

1.   Clique aqui para baixar os arquivos de instalação do programinha (na verdade, trata-se apenas um executável) e salve-os na pasta de sua preferência.
2.   Depois de fiscalizá-los com seu antivírus, dê um clique direito sobre o ícone respectivo e selecione Enviar para > Área de trabalho (criar atalho).
3.   Para facilitar o acesso ao programinha, dê um clique direito sobre o atalho resultante e selecione Fixar na Barra de Tarefas ou Fixar no Menu Iniciar, a seu critério.
4.   Execute a ferramenta (pode ser necessário digitar sua senha de administrador) e repare na interface limpa e intuitiva (ponto para o desenvolvedor, já que a Ajuda em nada facilita o uso da dita cuja).
5.   Depois de encerrar os programas em execução e salvar quaisquer documentos me que você esteja trabalhando, clique em Examinar, acompanhe o andamento da barra de progressão e analise os resultados exibidos ao final da varredura (para tanto, clique individualmente nos botões Serviços, Pastas, Arquivos, Atalhos, Tarefas, Registros, Internet Explorer, FirefoxChrome).
6.   Desmarque as entradas que você deseja manter, clique em Limpar e aguarde o relatório .TXT sobre as ações adotadas.

Observação: Nem sempre é fácil diferenciar o que deve ser eliminado, especialmente quando se clica no botão Registro. Pesquisar os itens duvidosos no Google pode ajudar, embora o processo seja se o número de entradas identificadas pelo Adwcleaner for grande. Então, a despeito de o programinha manter em quarentena o conteúdo excluído (permitindo resgatá-lo todo ou em parte a qualquer tempo, bastando para isso clicar no menu Ferramentas), não deixe de criar um ponto de restauração do sistema e fazer um backup do Registro antes de clicar no botão Limpar (note que o botão Desinstalar serve para remover o Adwcleaner propriamente dito e os arquivos em quarentena). Igualmente recomendável é tentar, antes, resolver o problema com o Malwarebytes Anti-Malware ou o SuperAntispyware (para mais detalhes, pesquise o Blog utilizando o nome desses programas), que fazem um bom trabalho e são "menos invasivos".  

Antes de encerrar, mais um vídeo que abaixo da crítica, mas que temos a obrigação moral de assistir para avaliar melhor a qualidade dos nossos representantes:



Que Deus se apiede do povo brasileiro.
Um ótimo dia a todos e até mais ler.

sexta-feira, 29 de agosto de 2014

DE VOLTA AO CRAPWARE/BLOATWARE e distinta companhia.

NO BRASIL, QUEM TEM ÉTICA PARECE ANORMAL.

Visando garantir a competitividade de seus produtos, os fabricantes de PCs trabalham com margens de lucro reduzidas, e não raro aumentam seus ganhos pré-instalando versões DEMO, TRIAL ou FREE de softwares de utilidade no mínimo discutível. Demais disso, esses programinhas ocupam espaço e, se configurados para pegar carona na inicializado do Windows, disputam memória e ciclos de processamento com aplicativos realmente úteis, razão pela qual devem ser removidos o quanto antes.
Se você precisar de ajuda para garimpar os intrusos, baixe o DECRAP; caso se ache capaz de fazer a faxina por conta própria, use o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA, por exemplo, que proporcionam resultados mais aprimorados do que o dos desinstaladores nativos dos aplicativos.

Observação: Dentre outras vantagens, o uso da banda larga permite reduzir substancialmente a instalação de programas, pois a gama de serviços online – que rodam a partir do navegador e proporcionam basicamente os mesmos resultados que os freewares – vem crescendo a cada dia.

Mas o pior mesmo é a inclusão de módulos indesejáveis nos arquivos de instalação dos softwares que baixamos da Web, que se estende até mesmo pelas atualizações de programas supostamente insuspeitos, como veremos no post da próxima segunda-feira. Até lá, ria com a piadinha e assista  aos vídeos a seguir:

Esta foi o e-presidente que colocou na porta do prédio onde morava, em SBC, quando estava de mudança para o palácio do planalto;







Abraços e até mais ler. 

segunda-feira, 10 de março de 2014

WINDOWS 7 – DICAS, TRUQUES E MACETES.

DE TANTO VER TRIUNFAR NULIDADES, DE TANTO VER PROSPERAR A DESONRA, DE TANTO VER CRESCER A INJUSTIÇA, DE TANTO VER AGIGANTAREM-SE OS PODERES NAS MÃOS DOS MAUS E INCOMPETENTES, O HOMEM CHEGA A DESANIMAR DA VIRTUDE, A RIR-SE DA HONRA, A TER VERGONHA DE SER HONESTO. 

As funções básicas do sistema operacional são servir de “ponte” entre o hardware e o software, gerenciar os programas, definir os recursos destinados a cada processo e criar uma interface amigável com o usuário. O Windows, todavia, vai bem além disso, embora muitos usuários subutilizem seus recursos por simples desconhecimento – aliás, a Dona Microsoft tem o hábito de dificultar o acesso dos iniciantes às configurações avançadas do sistema, embora haja recursos ocultos úteis que podem ser utilizados sem risco de dano algum, como se verá no transcurso desta postagem e nas subsequentes.    

·        Para modificar a posição dos ícones na Barra de tarefas, basta você dar um clique esquerdo sobre cada um deles e arrastá-lo até a posição desejada. Já para acessá-los rapidamente sem usar o mouse, tecle Windows+1 para o primeiro da lista, Windows+2 para o segundo, e assim por diante.

·        Para abrir outra instância de um programa que está em execução, mantenha a tecla Shift pressionada enquanto clica sobre o ícone respectivo na Barra de Tarefas. Caso queira encerrar os programas minimizados sem reabrir as janelas, pouse o mouse sobre cada ícone e clique no X vermelho, no canto superior direito da janelinha de visualização. Já para minimizar todas as janelas abertas, menos a ativa, experimente pressionar Windows+Home; se quiser minimizar todas elas, clique na extremidade da Barra de Tarefas, à direita do relógio do sistema.

·        Existem diversas maneiras de modificar o tamanho e a posição de uma janela aberta, mas a mais simples é pressionar a tecla Windows em conjunto com uma seta direcional (para cima, maximiza, para baixo, minimiza, para os lados, faz a janela em questão ocupar a metade direita ou esquerda da tela). Você não precisa redimensionar manualmente duas janelas abertas para cada qual ocupar metade da tela; basta clicar sobre uma delas, manter o botão esquerdo do mouse pressionado, puxá-la para a esquerda e então fazer o mesmo com a outra, mas puxando-a para o lado oposto.  

·        Em ambiente “hostil”, deixar o computador dando sopa enquanto você você se ausenta por alguns minutos – para ir ao banheiro, por exemplo – pode ser considerado procedimento de risco. Pressione o atalho Windows+L para bloquear o sistema até que você (ou outro usuário legítimo) insira a senha de logon.

Abraços e até mais ler.

sexta-feira, 14 de fevereiro de 2014

MAIS SOBRE PROCESSADORES DE TEXTOS e humor de sexta-feira.


ALGUMAS PESSOAS SÓ ESTÃO VIVAS PORQUE É ILEGAL ATIRAR NELAS.

Se o preço do MS OFFICE 2013 assusta, sempre se pode recorrer a serviços na nuvem, mas alguns usuários não abrem mão de programas residentes.
Sendo o seu caso,  você pode usar gratuitamente o Word e o Excel da versão 2010 do Office Starte ou a suíte de código aberto LibreOffice,
Sua máquina tem alguns anos de estrada e não se dá bem com softwares exigentes? Então não deixe de conhecer o TINY USB OFFICE. A suíte é leve (4MB), gratuita, dispensa instalação (basta armazenar os executáveis no local de sua preferência rodá-los a partir dali) e conta com processador de texto, programa de planilhas, cliente de email, gerenciador de banco de dados, criador de PDFs, cliente FTP, criador de fluxogramas, etc.

Passemos agora ao nosso tradicional humor de final de semana;

Deu no Piauí Herald:
"Lula se oferece para suceder Mandela."
Ao que um leitor comentou:
"Ótimo, vamos então começar pelos 27 anos de cadeia..."



Bom f.d.s. a todos.

segunda-feira, 3 de fevereiro de 2014

ALTERNATIVAS AO WINDOWS – LINUX UBUNTU


NÃO HÁ VENTO FAVORÁVEL PARA AQUELE QUE NÃO SABE AONDE VAI.

Para concluir esta sequência, cumpre dedicar algumas linhas ao UBUNTU, que, a meu ver, é a distribuição GNU/Linux mais amigável para quem ensaia seus primeiros passos nos domínios do Pinguim.

Observação: Numa tradução livre, o termo UBUNTU significa algo como “humanidade para os outros” e designa uma filosofia africana que defende uma irmandade universal.

Mesmo sem participação no preço de capa, eu recomendaria a leitura do volume dedicado ao Linux Ubuntu na saudosa Coleção Guia Fácil Informática, mas como Robério e eu lançamos essa edição em 2007, as possibilidades de encontrar um exemplar pedido por aí são bastante remotas. Fuçando a Web atrás do dito-cujo, porém, eu encontrei uma alternativa gratuita que você pode baixar clicando aqui.
Durante o período em que eu utilizei o Ubuntu para respaldar a elaboração do nosso livrinho, chamaram-me a atenção sua praticidade, capacidade de rodar em PCs de configurações “pobres” e ampla compatibilidade com dispositivos de hardware e periféricos, além do seu excelente conjunto de aplicativos (navegador, cliente de e-mail, player de músicas e vídeos, software para organização de imagens e suíte de produtividade equivalente ao pacote MS Office). E por se tratar de um software “open source” gratuito, usuários avançados podem também estudá-lo, aprimorá-lo e redistribuí-lo sem ônus algum e dentro da mais completa legalidade.
Para baixar o arquivo de instalação diretamente do site da Comunidade Ubuntu Brasil, clique aqui – caso seu hardware suporte, escolha a versão 64-bit. Enquanto espera a conclusão do download (são 883 MB), clique em Faça um Tour online para ir se familiarizando com o novo sistema.

Observação: O resultado do download será uma imagem de disco (um arquivo único com as mesmas pastas, arquivos e propriedades do disco original), que você terá de transportar para um DVD. Caso não disponha de alguma suíte de gravação de terceiros, você poderá utilizar os recursos nativos do próprio Windows (para saber como, clique aqui). Na época da elaboração do livrinho, também era possível solicitar o envio da mídia de instalação pelo correio, mas agora, quando eu fui checar, de não ser mais gratuito (o preço atual é de £ 5,04 para uma unidade), o serviço estava temporariamente suspenso por falta de material.      

A instalação é intuitiva e dispensa intervenções – a não ser quanto à escolha do idioma, layout de teclado e outros requisitos básicos –, mas eu sugiro a você que não “queime as caravelas” logo de cara: teste primeiro o novo sistema diretamente da mídia (que não é Bombril, mas tem diversas utilidades, como veremos em outra oportunidade). Se gostar, faça uma instalação em dual boot (clique aqui para acessar um tutorial detalhado a propósito) use o Ubuntu por alguns meses e, somente quando tiver certeza de que é o certo a fazer, reparticione o disco para reaproveitar o espaço ocupado pelo velho XP.
Note o leitor que as distribuições Linux também são tidas e havidas como blindadas contra malwares, mas isso não é bem verdade. Volto a lembrar que a quantidade de usuários é um fator determinante para colocar um software na mira da bandidagem digital, e como a participação do Pinguim está em torno de 1,5% (contra quase 90% da Microsoft) a conclusão é óbvia.
A rigor, não existe sistema operacional 100% seguro. É certo que a permissão do usuário ROOT (com amplos poderes) é exigida antes de qualquer instalação ou modificação ser procedida no sistema, mas os cibercriminosos, sempre muito criativos, já encontraram meios de contornar esse obstáculo. A bola da vez é o “water hole”, que consiste em infectar um site legítimo que, por sua vez, repassará a praga para seus visitantes desprotegidos. Há também grupos que compram espaço publicitário em sites de grande acesso e colocam anúncios aparentemente legítimos, mas cujos links redirecionam os incautos para um site destinado a disseminar o malware. Aliás, a própria comunidade  Ubuntu reconhece a necessidade de manter o Pinguim protegido, como você pode conferir clicando aqui.

Um grande abraços a todos e até mais ler.

quarta-feira, 29 de janeiro de 2014

A SUCESSÃO DO WINDOWS XP – MAC OS ou LINUX UBUNTU?

O VITORIOSO NEM SEMPRE É O VENCEDOR.

A excelência dos produtos da Apple é incontestável, embora seus notebooks e desktops sejam mais populares entre designers gráficos, publicitários, editores de vídeo, heavy users do Photoshop e demais integrantes dessa distinta confraria, notadamente devido ao preço: um iMac de 21,5 polegadas, com CPU Intel i5 quad-core de 2,7 GHz, 8 GB de RAM e HD de 1 TB, custa R$ 6,8 mil na rede credenciada da Apple no Brasil e apenas US$ 1.299 dólares (pouco mais de R$ 3 mil) em Miami.
Não fosse por esse “pequeno detalhe”, este que vos escreve também teria uma belezinha dessas – mesmo que fosse apenas para usufruir do seu hardware primoroso, embora o ideal seja adotar o pacote completo, já que o hardware e o software da Apple foram feitos um para o outro, visando proporcionar mais estabilidade e segurança ao conjunto.

Observação: A partir de meados da década passada, quando os tradicionais processadores PowerPC dos Mac foram substituídos por modelos multi-core da Intel, tornou-se possível – para horror dos macmaníacos da velha escola – instalar o Windows em dual boot e escolher a cada inicialização o sistema a ser carregado.

Uma migração dessa magnitude envolve aspectos personalíssimos, mas, de maneira geral, pode-se dizer que:

·        Um dos motivos que levam a Microsoft a investir a todo vapor em novas edições do seu festejado sistema operacional é o lucro proporcionado pelos upgrades (migrar para o Windows 8.1 custa a partir de R$ 410). No Mac, as atualizações custavam entre US$ 20 e US$ 30, mas passaram a ser gratuitas para qualquer máquina que rode o OS X Snow Leopard ou posterior.

·        O uso de permissões baseadas no UNIX e de mecanismos que coíbem a instalação de softwares de origem duvidosa e protegem o disco contra acessos indevidos tornam os micros da Apple bastante seguros, mas, ao contrário do que muitos acreditam ou querem fazer acreditar, eles NÃO SÃO IMUNES A MALWARES!

·        Houve época em que era possível contar nos dedos os casos de infecção, mas à medida que o número de usuários foi crescendo (hoje o Mac OS X é o segundo SO mais utilizado no mundo), tornou-se indispensável contar com um arsenal de segurança (você encontrará diversas opções, inclusive gratuitas, nos sites de empresas como Symantec, McAfee, ESET, SOPHOS, BitDefender, etc.).

·        Quanto à migração propriamente dita, o aborrecido – mas inevitável –  período de adaptação pode ser desanimador, mas vale lembrar que ele será igualmente exigido no caso de um upgrade para o Eight, por exemplo.

·        No que tange ao computador, se o Mac requer hardware específico, o Eight dificilmente irá cair como uma luva numa máquina configurada para as exigências vigentes em meados da década passada (época áurea do XP).

·        Com referência aos aplicativos, é certo que o leque para Windows é bem mais amplo, mas a Apple oferece seu próprio pacote de produtividade (o iWork) e inclui programa de mensagens instantâneas, cliente de email, calendário, agenda, reprodutor de música e vídeo, e por aí vai. Isso sem mencionar que a App Store dispõe de milhares de aplicativos para os mais variados fins, dentre os quais uma versão do Microsoft Office.

Para não estender exageradamente esta postagem, o Linux será analisado numa próxima oportunidade.

Abraços a todos e até mais ler.

segunda-feira, 27 de janeiro de 2014

O CANTO DO CISNE E A SUCESSÃO DO WINDOWS XP.

A DEMOCRACIA É UM ERRO ESTATÍSTICO, POIS A MAIORIA QUE DECIDE É COMPOSTA DE IMBECIS.

O fiasco do Vista fez do XP a mais longeva edição do Windows, que conta com mais de doze anos de bons serviços prestados e só perde para o Seven em número de usuários (confira no gráfico à direita). Isso sem mencionar que ele, XP, também é utilizado pela maioria das instituições bancárias e está presente em 95% dos caixas eletrônicos existentes no mundo, como base para rodar o software de interação com os clientes.
Enfim, como não há mal que sempre dure nem bem que nunca termine, esse velho guerreiro deixará de ser suportado pela Microsoft a partir do dia 08 de abril próximo futuro, deixando-nos três opções:
  • A primeira é manter o XP SP3, ainda que isso implique em redobrar os cuidados em relação à segurança, já que não haverá mais atualizações e correções para novos bugs e brechas. Por outro lado, considerando que a progressiva redução no número de usuários – que inevitavelmente irá ocorrer – deve torná-lo (também progressivamente) menos visado pelos cibercriminosos de plantão.
  • A segunda é migrar para o Windows 7, já que, como dito, o Vista foi um estrondoso fracasso. Aliás, essa seria a opção ideal, conforme a gente já comentou em outras oportunidades, mas como a Microsoft quer porque quer popularizar o Eight (até porque o Nine deve ser lançado já no ano que vem), a oferta do Seven, tanto em mídia quanto pré-instalado, vêm caindo vertiginosamente. Em último caso, o jeito é comprar um PC com o Eight e partir para um downgrade (para mais informações, clique aqui).
  • O terceiro, mais tortuoso, é abandonar o Windows e adotar o Mac OS ou uma distribuição Linux (como o Ubuntu, por exemplo), como veremos em detalhes numa das próximas postagens.
Abraços e até lá.

quinta-feira, 23 de janeiro de 2014

SELFIES - CAPRICHE NA FOTO

POR SER UM GRANDE VIVEIRO DE CABEÇAS BALDIAS, O BRASIL TEM TUDO A VER COM O EX-OPERÁRIO SEM COMPROMISSO COM A VERDADE E COM A MULHER QUE FALA "DILMÊS” E NÃO DIZ COISA COM COISA.


Gostemos ou não, as selfies vieram para ficar – pelo menos por um bom tempo. Então, se temos de aturá-las, seria bom que as imagens fossem de qualidade. Para tanto, basta seguir algumas dicas simples, mas fundamentais:

·        "Selfies" exigem que você cheque ângulos e fundos, o que só pode se feito com a câmera frontal. Invista em um smartphone com essa função para aprimorar suas fotos e evitar que seu braço ou mão vazem para a imagem. Na falta dela, repita as fotos até que o enquadramento, a luz e o plano de fundo fiquem comme Il faut.

·        Os smartphones permitem editar as fotos antes de publicá-las. Para tanto, recorra a aplicativos como o Photoshop Express (disponível para iOS e Android), que, dentre outras funções, ajustam a exposição e o foco.

·        Descubra quais ângulos favorecem sua aparência. Posicionar a câmera acima do rosto é um ótimo truque disfarçar o tamanho do nariz (inclinar levemente a cabeça para o lado ou para baixo também ajuda). Ao clicar, sorria; se não conseguir, fique sério. Cara de pato, com aquele biquinho inconcebível, nem pensar.

·        Opte por locais com paredes lisas ou, ao ar livre, deixe o mar ou a vegetação natural enriquecerem as imagens. No aconchego do seu quarto, tênis emborcados e meias, cuecas ou toalhas sobre a cama passam impressão de desleixo.

·        Vista-se (ou dispa-se) de acordo com o contexto – e com seus objetivos, naturalmente –, mas não confunda foto sensual com pornografia: nus frontais acintosos, com uma casquinha de sorvete adicionada durante a edição para cobrir o dito cujo (ou a dita cuja), dão uma boa ideia do seu caráter, e podem ter um efeito devastador se alguém enviá-las para seus superiores hierárquicos, por exemplo. 
·        O espelho é uma opção para quem não dispõe de uma câmera frontal, mas utilizá-lo exige que o vidro esteja imaculadamente limpo e o flash, desligado. Demais disso, convém evitar backlights (iluminação de fundo), que podem tornar sua imagem na foto uma espécie de sombra. Prefira dar seus cliques em ambientes onde haja fartura de luz natural ou, no caso de luz artificial, cuidar para que ela o ilumine de frente.     

Abraços a todos e até amanhã.

quarta-feira, 22 de janeiro de 2014

SELFIES – O QUE VOCÊ PODE E O QUE NÃO DEVE FAZER.

A DIFERENÇA ENTRE O REMÉDIO E O VENENO ESTÁ NA DOSE.

Numa tradução livre, o neologismo Selfie significa “auto-retrato”, e já figura no Dicionário Oxford da língua inglesa como “fotografia que alguém tira de si mesmo, em geral com smartphone ou webcam, e carrega numa rede social".
Caso você mesmo não feito, certamente já viu alguém esticando o braço para bater uma foto de si mesmo com o celular (ou batê-la diante do espelho) e em seguida compartilhá-la via Facebook ou outra rede social similar.
Se o termo “selfie” é um neologismo, a ideia nem tanto: consta que, em 1914, a filha adolescente do Czar Nicolau II, da Rússia, tirou uma foto de si mesma diante do espelho e, como ainda não haviam inventado o Instagram (comprado recentemente pelo Facebook por US$ 1 bilhão), compartilhou-a com amigas e amigos através de cartas (é, aquelas mesmo que antigamente a gente enviava pelo serviço postal convencional).
Mas é inegável que os telefones móveis inteligentes, equipados com câmeras e capazes de conectar a Internet, facilitaram sobremaneira a vida dos exibicionistas e daqueles que, por qualquer razão incerta e não sabida, têm uma necessidade patológica de registrar seu estado de espírito e/ou atividades a cada momento do dia.
Imagine que, depois de horas torrando sob um sol senegalês, a ninfeta resolve eternizar aquele tão sonhado bronzeado – que o retorno das férias logo se encarregará de esvanecer. Então, com ou sem a ajuda do espelho ou do timer (temporizador), ela registra seus dotes, enfatizando o contraste da pele queimada com a marquinha minúscula deixada pelo biquíni nos seios, nos glúteos, e para completar seu atentado contra a própria intimidade, segundos depois ela compartilha as fotos pelo Twitter. Depois que o almoço e um cochilo reparador minimizam os efeitos das muitas caipirinhas sob o sol, bate o arrependimento, e ela se apressa em acessar sua conta e remover as imagens, mas se nesse entretempo alguém as viu e copiou, o estrago pode ser irreversível.
Como diz a frase lapidar com que eu iniciei esta postagem (não foi intencional, mas uma feliz coincidência), “a diferença entre o remédio e o veneno está na dose”. Se utilizada com moderação, a prática em questão é uma maneira válida de compartilhar sentimentos e experiências, permitindo que os jovens e adolescentes sintam-se parte integrante de um mundo que é cada vez mais digital, mas é tênue a linha que a separa do exibicionismo ou, pior, do narcisismo.
Enfim, cada um tece como lhe apetece.
Amanhã a gente volta ao assunto com dicas para você aprimorar suas selfies – use-as com moderação (risos).
Abraços e até lá.