Mostrando postagens com marcador programas. Mostrar todas as postagens
Mostrando postagens com marcador programas. Mostrar todas as postagens

terça-feira, 22 de outubro de 2019

CONHEÇA MELHOR SEU PC — PARTE V

QUEM RI POR ÚLTIMO RI MELHOR OU É RETARDADO.

Aplicativos que pegam carona desnecessariamente na inicialização do sistema devem ser inibidos.

Com exceção do antivírus e do aplicativo de firewall, os demais não precisam ficar sempre em standby, consumindo memória e ciclos do processador. Todavia, como eles costumam ser listados pelo nome do executável, nem sempre é fácil identificar a que programa cada arquivo se refere, sendo recomendável fazer uma busca no Google ou pesquisar neste site antes de desabilitar o que quer que seja. 

Até o Windows 7, usava-se o msconfig para fazer esse ajuste (mais detalhes nesta postagem). A partir do Windows 8, ele passou a ser feito via Gerenciador de Tarefas, que você pode convocar teclando Ctrl+Shift+Esc ou clicando com o botão direito num ponto vazio da Barra de Tarefas e escolhendo a opção respectiva. 

Na tela do gerenciador, a aba Processos permite organizar os itens em execução por consumo de memória (o que facilita a localização dos mais gulosos e a finalização dos que não fazem falta); na aba Desempenho, clicando em Memória, pode-se avaliar a quantidade de RAM alocada e disponível, e a aba Detalhes lista os processos e serviços que estão rodando em segundo plano (e consumindo recursos preciosos do computador).

Para inibir a inicialização automática dos apps, que é o mote desta dica, selecione a aba Inicializar, dê um clique direito sobre o item desejado e clique em Desabilitar. A partir de então, o programa deixará de ser carregado durante o boot, mas continuará disponível, embora possa demorar um pouco mais para responder quando for convocado.

Observação: Suítes de manutenção como o Advanced System Care, da IObit, e o CCleaner, da Piriform, não só facilitam o gerenciamento da inicialização como oferecem um leque de ferramentas para manter o sistema nos trinques. Ambas são disponibilizadas em versões pagas e gratuitas, sendo estas últimas mais que suficientes para uso doméstico.

Pode acontecer de você querer incluir um aplicativo na lista de inicialização automática e não encontrar na interface do dito cujo (sob Ferramentas ou Configurações) a opção que lhe permita fazê-lo. Embora a solução natural fosse remover e reinstalar o programa, é mais fácil e rápido fazer o seguinte:

1) Digite “Shell:Startup” (sem as aspas) no campo Abrir do menu Executar e tecle Enter (ou clique em OK). Uma nova janela do Explorer com o nome de Startup será exibida (deixe-a aberta, pois você vai precisar dela mais adiante).

2) Clique em Iniciar, localize na lista de programas o aplicativo cuja inicialização automática você quer habilitar, aponte o mouse para ele e, mantendo o botão esquerdo pressionado, arraste-o para a Área de Trabalho. Isso criará um atalho para o programa no seu desktop.

3) Clique com o botão direito sobre o atalho recém-criado, selecione a opção Copiar no menu suspenso.

4) Clique com o botão direito no interior da janelinha Startup e, no menu suspenso, selecione a opção Colar. E pronto. Para inibir a inicialização automática desse programa (ou outro qualquer que você tenha incluído na lista dessa maneira), refaça os mesmos passos, dê um clique direito sobre o ícone na tela Startup e selecione a opção Desabilitar.  

quinta-feira, 14 de abril de 2016

O QUE FAZER AO COMPRAR UM COMPUTADOR NOVO

CANDEIA QUE VAI À FRENTE ALUMIA DUAS VEZES.

Se você está pensando em migrar para o Windows 10 e pretende fazê-lo mediante a compra de um computador novo, tenha em mente que será preciso adotar algumas providências importantes antes de começar a usar a máquina.

Em linhas gerais, você deverá primeiramente atualizar o sistema e seus componentes ― se lhe parece estranho que uma máquina novinha em folha tenha atualizações pendentes, lembre-se de que muita água rolou por baixo da ponte desde o lançamento da edição do Windows pré-carregada no aparelho, pois os arquivos de instalação utilizados pelo fabricante não incluem (e nem poderiam incluir) as atualizações criadas e liberadas pela Microsoft após a gravação da mídia utilizada na instalação do programa.

Então, concluídas as configurações e personalizações básicas ― tais como criação de uma conta de usuário, definição da senha de logon, ajuste do idioma, fuso horário, hora e data, configuração de rede para acesso à Internet (cabeada e Wi-Fi) e outras que tais ―, é fundamental rodar o Windows Update e aplicar todas as atualizações/correções críticas disponíveis para a edição/versão do seu Windows. Note que a primeira atualização pode exigir que o Windows Update seja executado diversas vezes, pois algumas atualizações só instalam depois que outras sejam efetivadas, o que pode exigir várias reinicializações do computador. Portanto, muna-se de paciência e só dê o assunto por encerrado quando for exibida a informação de que não existem atualizações pendentes.

Observação: Máquinas de grife trazem o Windows em OEM ― modalidade de distribuição de software mediante a qual as empresas "parceiras" da Microsoft adquirem as licenças "em lote", que saem mais em conta do que as cópias FPP (vendidas no varejo em lojas credenciadas). Vale lembrar que é comum o fabricante fazer personalizações ― incluir programas próprios e de terceiros, drivers de chipset e de dispositivos, etc. ― e, em vez de fornecer o DVD original ou uma cópia customizada, criar uma partição oculta no HD com os "arquivos de restauro", a partir dos quais o usuário pode reverter o software às configurações de fábrica (mais detalhes na trinca de postagens iniciada por esta aqui).

Concluída a atualização do sistema operacional e respectivos componentes, assegure-se de que o Windows Defender e o Firewall do Windows estejam ativos, operantes e devidamente atualizados. Num primeiro momento, eles lhe oferecerão proteção adequada para você acessar a Web e baixar sua suíte de segurança preferida. Entre as opções pagas, não deixe de avaliar o Norton Security , o Avast Premier e o BullGuard Internet Security, dentre tantas outras opções que você pode avaliar gratuitamente por um período que varia conforme o fabricante, mas que geralmente é suficiente para decidir qual delas licenciar).

Claro que existem inúmeras opções gratuitas ― dentre as quais eu sugiro o Avast Free Antivírus 2016, o AVG Antivírus Protection Free, o Avira Free Antivírus, o Bitdefender Antivírus Free Edition e o Panda Cloud Antivírus Free, só para citar as mais conhecidas. Nesse caso, no entanto, você não terá suporte técnico por telefone nem aplicativo de firewall incorporado ou outros mimos que costumam integrar as suítes pagas, mas poderá aprimorar seu arsenal de segurança sem gastar um tostão instalando um firewall gratuito ― como o Comodo Free Firewall ou o festejado ZoneAlarm Free Firewall 2016, dentre tantos outros ―, um antispyware gratuito ― como os excelentes SuperAntispyware e IOBit Malware Fighter 4 Free ― na dúvida, fique com os dois, e, de quebra, instale também o excelente Malwarebytes Antimalware, que não oferece proteção em tempo real na versão gratuita e, portanto, não conflita com seu antivírus.

Por hoje é só, pessoal. Amanhã a gente continua.

segunda-feira, 17 de agosto de 2015

SISTEMA LENTO, INICIALIZAÇÃO EMPACADA... ─ COMO RESOLVER? (continuação)

PARA ROUBAR MILHARES, ARRUÍNAM-SE MILHÕES.

Como vimos ontem, remover inutilitários e substituir aplicativos por serviços baseados na Web libera espaço no HDD (lembre-se de desfragmentar o drive depois da faxina), reduz a quantidade programas iniciados com o Windows e de processos rodando em segundo plano e torna o sistema mais rápido, inclusive na inicialização e no desligamento.

Os programas que usamos nas tarefas do dia a dia (processador de textos, cliente de correio eletrônico, navegador de Internet, etc.) são apenas a ponta visível do iceberg. Nos bastidores do sistema, dezenas de processos e serviços rodam em segundo plano, "invisíveis" aos nossos olhos (a não ser quando abrimos o Gerenciador de Tarefas do Windows), mas consumindo cada qual o seu quinhão de memória RAM e de ciclos de processamento da CPU

Observação: Numa definição despretensiosa, mas adequada aos propósitos desta matéria, os aplicativos são os programas que instalamos no PC para os mais variados fins. Já os processos e serviços são conjuntos de instruções em linguagem de máquina que rodam nos bastidores para executar uma miríade de tarefas específicas. Alguns aplicativos se subdividem em diversos processos, mas alguns processos não correspondem a programas, como é o caso dos serviços, cuja função é dar suporte ao sistema operacional e seus componentes. Para obter mais detalhes sobre os processos, clique aqui ou recorra ao FILEINSPECT (basta digitar o nome do processo para descobrir qual programa o ativou e qual a sua utilidade).

Fato é que, dependendo do perfil do usuário, alguns serviços são totalmente desnecessários, mas o Windows os carrega assim mesmo, embora permita modificar a respectiva modalidade de inicialização. Isso pode ser feito via Gerenciador de Tarefas, mas, segundo a Dona Microsoft, a ferramenta administrativa Serviços, que você pode convocar via Painel de Controle ou pressionando o atalho Windows+R, digitando services.msc na caixa de diálogo e clicando em OK.

A tela Serviços apresenta cinco colunas configuráveis (via menu Exibir > Adicionar/Remover colunas) que exibem o nome, o status, a descrição resumida da função, o tipo de inicialização e o tipo de logon dos serviços, estejam eles carregados ou não (inicializados ou em branco na coluna Status). Um serviço em execução aparece como Iniciado na coluna Status (ou seja, se o status estiver vazio, é porque o serviço não está rodando). No mais das vezes, a coluna Fazer Logon como exibe a informação Sistema Local, indicando que o serviço foi convocado pelo próprio Windows – e assim roda com todos os privilégios habilitados, o que pode comprometer a segurança do computador, mas detalhar essa questão foge aos propósitos desta postagem, de modo que fica para outra vez.

Antes de modificar a modalidade de inicialização de um serviço, pouse o cursor sobre ele e leia o resumo exibido à esquerda (se precisar de mais informações, clique aqui; se seu sistema não for o Seven SP1, clique na aba HOME e selecione a versão correta). Se for realmente fazer alterações, crie um ponto de restauração do sistema e exporte a lista das configurações atuais (para isso, abra o menu Ação, clique em Exportar Lista e salve a dita-cuja na sua área de trabalho). Tomadas essas precauções, dê um clique direito sobre o serviço desejado e selecione Propriedades para ter acesso a mais opções e em Tipo de Inicialização para escolher a mais adequada.

Observação: Note que Automático (Atraso na Inicialização) retarda a inicialização do serviço por um tempo pré-definido, visando agilizar o boot, ao passo que Automático convoca o serviço assim que o Windows é inicializado. A opção Manual faz com que o serviço seja iniciado e parado por iniciativa do sistema ou demanda do usuário, e Desativado impede que ele seja executado.

Se as modificações que você implementar impedirem a reinicialização do computador, acesse o modo de segurança e restaure a configuração padrão. Caso se sinta inseguro para fazer os ajustes, clique aqui ou instale o freeware PURAN SERVICE MANAGER (para mais informações e download, clique aqui).

E com isso o espaço se foi e não tratei do desligamento, que era para ser o mote desta postagem. Mas acho que foi por uma boa causa. Além disso, amanhã será outro dia. Abraços e até lá.

quarta-feira, 6 de maio de 2015

JAVA, JAVA SCRIPT, PLUG-IN DO JAVA E SEGURANÇA DIGITAL

CENÁRIO POLÍTICO NACIONAL: COM BRASILEIROS ASSIM - TANTO NO ÂMBITO DOS ELEITORES QUANTO NO DOS ELEITOS - FICAM UM GRANDE CANSAÇO E UMA DESESPERANÇA SEM FIM.
 Além de designar a principal ilha da Indonésia, o nome Java remete a uma plataforma/linguagem de programação orientada ao objeto desenvolvida pela SUN na década de 90. Sua principal vantagem é permitir a criação de aplicativos capazes de rodar em praticamente qualquer sistema operacional, o que a torna amplamente utilizada em computadores, datacenters, celulares, smartphones, consoles de jogos, set-top boxes, impressoras, webcams etc

Além de bibliotecas de suporte da plataforma e o plug-in que permite a execução dos applets Java nos navegadores, o Java Runtime Environment integra uma máquina virtual (Java Virtual Machine) que atua como interprete entre os programas e o sistema operacional, ao passo que softwares escritos em outras linguagens requerem modificações substanciais para se compatibilizar com outros sistemas (ou outra versão de um mesmo sistema, em certos casos).

Muito se vem falando sobre a insegurança do JAVA, mas é preciso deixar claro que o “X” da questão não é a linguagem em si, mas o plug-in, que pode apresentar vulnerabilidades das quais a bandidagem digital se aproveita para burlar as proteções dos sistemas. Segundo a conceituada empresa de segurança russa KASPERSKY, uma das vulnerabilidades mais comuns em PCs tem a ver com brechas no Java Runtime Environment, que podem ser exploradas por sites maliciosos através do tal plug-in.

Observação: Convém lembrar que os softwares atuais são obras complexas de engenharia computacional, e como a quantidade de bugs (erros) tende a crescer conforme o número de linhas de código aumenta, a conclusão é óbvia. Então, em vez de criar apelidos jocosos para o Windows ─ como “Ruindows” ou “colcha de retalhos”  devido à quantidade de remendos que a Microsoft disponibiliza regularmente para fechar brechas e corrigir bugs, mais vale o usuário fazer sua parte e instalá-los. E o mesmo vale para os demais aplicativos.

Os applets Java não têm permissão para alterar arquivos do sistema, mas o mecanismo que limita a execução de funções especiais está sujeito a falhas que podem resultar em brechas de segurança e permitir a instalação de códigos maliciosos. A Oracle que adquiriu a Sun Microsystems em 2010 e atualmente é a responsável pelo Java conserta as vulnerabilidades conforme elas são identificadas, mas o miniaplicativo criado no Painel de Controle do Windows, quando da instalação do programa, vem configurado para buscar atualizações somente uma vez por mês. Por conta disso, o usuário pode passar semanas usando uma versão insegura, e ainda que a aba Atualizações permita ajustar a periodicidade e o horário em que a busca deve ser empreendida, isso nem sempre funciona, de modo que o melhor a fazer é buscar atualizações manualmente pelo menos uma vez por semana.

Observação: Embora essa questão tenha sido abordada uma porção de vezes, não custa repetir, em atenção aos esquecidos e aos recém-chegados, que as atualizações automáticas do Windows e o Windows Update/Microsoft Update contemplam somente o sistema, seus componentes e outros produtos Microsoft, como o MS Office. Para atualizar os demais aplicativos sem grande trabalho, recorra a freewares como o FileHippo App Manager ou o OUTADATEfighter, dentre diversas outras opções disponíveis no SUPERDOWNLOADS, BAIXAKI, ALLMYAPPS PC MANAGER e outros repositórios que tais.


Tudo isso é muito interessante (ou nem tanto), dirá o leitor, mas a pergunta é: devemos ou não desabilitar o plug-in do Java em nossos navegadores? Por uma questão de espaço, a resposta fica para a próxima postagem. Abraços a todos e até lá.

terça-feira, 18 de novembro de 2014

WHAT'S MY COMPUTER DOING?


Adicionar legenda
PERDER FAZ PARTE DO JOGO. SÓ NÃO PODE VIRAR HÁBITO.

Seu PC fica lento sem motivo aparente? O LED do disco rígido pisca insistentemente, mesmo com todas as janelas fechadas? Será que o sistema foi infectado?
Antes de arrancar os cabelos, tenha em mente que sintomas como esses sugerem a ação de malware, mas também podem decorrer de “causas naturais”, como uma varredura antivírus ou a desfragmentação do HD em segundo plano, por exemplo.
O Gerenciador de Tarefas pode ajudá-lo a analisar os processos e serviços que rodam em segundo plano, mas como ele os lista pelos nomes dos executáveis ou por abreviações enigmáticas – como csrss.exe ou IMF.exe, por exemplo –, fica difícil descobrir o que cada um faz e se realmente deveria estar ali, razão pela qual eu recomendo os freewares Process Explorer e Process Hacker, que são mais fáceis de usar e mais pródigos em informações do que a ferramenta nativa do Windows. Mesmo assim, não abro mão do What’s my Computer Doing (para mais informações e download, clique aqui).
Esse simpático aplicativo gratuito roda no XP, Vista, 7 e 8 e monitora em tempo real tudo que acontece no background do sistema. Basta selecionar um item para obter informações – nome, local de instalação, data e horário da criação, instalação e inicialização, versão, detalhes sobre o fabricante, problemas conhecidos, etc. – ou usar os botões da coluna à direita para acessar as propriedades do elemento suspeito, submetê-lo ao Kaspersky ou ao VirusTotal, e por aí vai.
Abraços e até mais ler.

Em tempo: Os processos csrss.exe e IMF.exe não são malwares, mas sim parte integrante do Windows e do IObit Malware Fighter, respectivamente.

terça-feira, 28 de outubro de 2014

FALHAS ZERO DAY (DIA ZERO) – CONCLUSÃO

O PRESENTE DETERMINA O FUTURO, O ACASO NÃO EXISTE, E NADA ACONTECE SEM CAUSA.

Sistemas e aplicativos atuais são monstruosas obras de engenharia computacional, compostas, não raro, por dezenas de milhões de linhas de código. Softwares renomados, como o Windows XP e o Seven, têm 40 milhões de linhas; o Office 2013, cerca de 50 milhões; e o Mac OS X “Tiger”, quase 90 milhões.
Desenvolvedores responsáveis testam exaustivamente seus produtos, corrigem eventuais bugs e falhas de segurança antes de lançá-los no mercado e reparam problemas remanescentes mediante “patches” (remendos) como os que a Microsoft libera toda segunda terça-feira de cada mês. Infelizmente, é grande o número de usuários que não dão importância a essas “questiúnculas”, e depois, quando seus sistemas são alvo de infecções virais e invasões, vêm dizer que pobre não tem sorte.

Observação: Mais vale acender uma vela do que amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a maioria de nós simplesmente ignorou.   

Escusado repetir aqui o que já foi dito dezenas de vezes sobre as atualizações automáticas do Windows (que facilitam sobremaneira o download e a instalação dos patches) e de programinhas como o Update Checker, que oferece atualizações/novas versões de software de terceiros sem que para isso precisemos visitar os websites dos respectivos desenvolvedores, mas apenas lembrar que segurança é um hábito e, como tal, deve ser cultivada.
Como vimos no post anterior, um dos riscos a que todo internauta está sujeito são as “falhas do dia zero”, cujo nome advém do fato de a respectiva correção ainda não ter sido desenvolvida e publicada pela empresa responsável. Elas chegam ao conhecimento dos cybercriminosos de diversas maneiras, sendo a mais comum a divulgação pelos próprios descobridores – em outras palavras, quando não consegue negociar uma “recompensa” com o fabricante do programa, a bandidagem de plantão tenta tirar proveito da sua descoberta de alguma maneira, seja explorando-a pessoalmente, seja vendendo as informações no submundo digital.
O tempo que as correções levam para ser disponibilizadas vai de dias a meses, razão pela qual convém pôr as barbichas de molho – ou seja, contar com um arsenal de defesa responsável e operante e manter o Windows, seus componentes e demais aplicativos “up to date”. Considerando que o browser é uma via de mão dupla, que tanto permite acessar a Internet quanto dá acesso a programinhas maliciosos, é fundamental blindá-lo da melhor maneira possível. Felizmente, não faltam maneiras de se fazer isso, conforme você pode conferir esquadrinhando as mais de 2100 postagens publicadas ao longo dos mais de oito anos de existência deste humilde Blog – digite “segurança navegador” no nosso campo de buscas e pressione a tecla Enter.

Observação: Se você usa o IE, clique no menu Ferramentas, selecione Opções da internet e, na guia Segurança, habilite o MODO PROTEGIDO e reinicie o navegador. No Chrome, clique no ícone que exibe três linhas horizontais (à direita da barra de endereços), clique em Configurações > Mostrar configurações avançadas > Privacidade e marque a caixa ao lado de Ativar proteção contra phishing e malware.  

Outra providência capaz de pode aprimorar sua segurança online é logar-se no sistema com uma conta de Usuário comum, com poderes limitados, e deixar sua conta de Administrador para situações em que ela seja realmente necessária. Para saber mais, clique aqui.

E como é melhor rir do que chorar, vejam isso:


Um ótimo dia a todos.  

segunda-feira, 28 de julho de 2014

ALLMYAPPS (Repositório de aplicativos pagos e gratuitos para o Windows 7).

TUDO QUE NÃO É IMPOSSÍVEL PELAS LEIS DA NATUREZA É, POR DEFINIÇÃO, PASSÍVEL DE ACONTECER UMA HORA QUALQUER.

Depois da APPLE STORE, da GOOGLE STORE, da ALL MY MAC APPS e da APP STORE (ligada ao Windows 8), chegou a vez do Seven ter sua lojinha de badulaques.
Para escolher entre milhares de aplicativos compatíveis com essa versão – divididos por categorias e localizáveis mediante um mecanismo de buscas –, clique aqui, baixe e instale o ALLMYAPPS PC APP MANAGER.  
Dentre outras vantagens, você pode ler as resenhas sobre os programinhas (muitos dos quais funcionam também no XP, no Vista e no 8.1) e assim minimizar o risco de instalar alguma coisa que não valha a pena.

Para concluir, assistam ao vídeo abaixo e riam se ainda puderem (o Tiririca e seus pares podem, por culpa de muitos de nós).
Um ótimo dia a todos.


quinta-feira, 5 de junho de 2014

SMARTPHONES: BACKUPS, BLOQUEIOS E AFINS

O POLÍTICO DEVE SER CAPAZ DE PREDIZER O QUE IRÁ ACONTECER AMANHÃ, NO PRÓXIMO MÊS E NO ANO QUE VEM, E DE EXPLICAR DEPOIS POR QUE FOI QUE NÃO ACONTECEU O QUE ELE PREVIU.

Já vimos que cópias de segurança da agenda de contatos e dados de difícil recuperação em caso de perda, roubo ou quebra do celular podem ser criados tanto com recursos do próprio aparelho quanto com serviços oferecidos pelas principais operadoras. Mas não é só.
Fabricantes como a LG, a MOTOROLA, a NOKIA, SAMSUNG e a SONY ERICSSON, dentre outros, disponibilizam em seus websites aplicativos que servem para a criação de backups e sincronização dados entre o smartphone e o PC. Já para quem preferir uma ferramenta polivalente, o ZYB – que é gratuito, dispensa download e instalação – suporta a maioria das marcas, modelos e operadoras – basta preencher um cadastro com o número da linha, modelo do aparelho e operadora para receber um SMS com o código de confirmação. Dentre outras vantagens, o serviço não impõe limite de volume, sincroniza os dados sempre que alguma alteração é realizada, atualiza automaticamente a agenda de contatos – seja via telefone, seja via Internet – e ainda cria cópias de mensagens de texto e fotos.
Se você prefere uma solução que dispensa o uso de PC e de qualquer software, o Backup-Pal armazena até 4000 contatos e traz nove adaptadores compatíveis com os principais modelos de celulares do mercado (só que custa cerca de R$ 100).

Observação: Caso nenhuma das sugestões anteriores lhe satisfaça, pesquise por "SIM CARD BACKUP" no seu mecanismo de buscas preferido e confira uma miríade de sugestões, tais como pendrives com leitores de chip, versões eletrônicas do antigo caderninho de telefone (a partir de US$ 3) e muito mais.

Na indesejável – mas inarredável – possibilidade de se telefone cair nas mãos de algum amigo do alheio de plantão, faça um boletim de ocorrência o quanto e peça à operadora que bloqueie seu SIM-Card. E para impedir que o meliante utilize ou venda seu aparelho, solicite que o respectivo EMEI (falamos sobre isso duas postagens atrás) seja incluído no Cadastro de Estações Móveis Impedidas (CEMI), de modo que não volte funcionar se alguém tentar reabilitá-lo com outra linha.

Até mais ler.

quarta-feira, 4 de junho de 2014

BACKUPS DO SMARTPHONE

Não possuímos a verdade nem o bem, senão em parte, e misturados com a falsidade e com o mal.

Diz um velho adágio que “quem tem dois tem um, e quem tem um não tem nenhum”.
Com base nessa pérola de sabedoria, eu recomendo a criação de dois ou mais backups de contatos e dados de difícil recuperação, sem o que você vai arrancar os cabelos, literalmente, no caso de perda ou roubo do seu telefone..
Esse procedimento varia conforme a marca e o modelo do aparelho (consulte o manual), mas geralmente consiste em acessar Opções > Configurações > Ferramentas > Memória (ou Armazenamento) e seguir as instruções para definir onde os dados devem ser salvos (no SIM-Card, na memória interna ou no SD Card, caso haja um) e usar os comandos Copiar/Mover para transferi-los de um local para outro (nem sempre os ditos-cujos são fáceis de encontrar e em alguns casos as redundâncias só podem ser criadas com o auxílio de programinhas específicos).

Observação: Uma alternativa interessante é o backup na nuvem: se seu sistema for o Android, uma opção nativa permite salvar os dados nos servidores do Google (consulte seu manual, já que cada caso é um caso), mas para obter uma cópia de segurança completa, com vários itens essenciais do sistema, baixe o Go Backup & Restore.

Também é possível recorrer à sua operadora, pois a maioria delas oferece esse serviço por preços irrisórios. Confira:

Claro Contatos armazena a agenda nos servidores da própria operadora e pode ser acessado tanto pelo celular (menu Claro) quando em www.claroideias.com.br, na seção Facilidades. A primeira sincronização e a restauração dos contatos custam R$ 4 e as sincronizações adicionais, R$ 0,50 por evento, independentemente do número de alterações (para mais informações, ligue 1052 tanto do fixo quanto do seu celular).

O Oi Agenda permite transferir os contatos que do chip para o site www.oi.com.br/oiagenda, onde você pode visualizar e editar e recuperar sua agenda quando necessário. A operadora cobra R$ 2,49 sempre que os contatos são salvos, atualizados ou recuperados. Já a função Auto Sinc permite atualizar a agenda automaticamente, com opção de sincronização automática a cada nova alteração ou a cada cinco ou dez alterações (para mais informações, ligue *144 do seu celular).

TIM – O TIM Agenda permite salvar, editar e recuperar contatos sempre que necessário. Tanto a primeira sincronização como a restauração da agenda custam por R$ 6,01 (cada) e as demais, R$ 0,73 por evento (para mais informações, ligue *144# do seu celular).

Vivo - O Vivo Agenda já vem integrado no SIM-Card e não cobra taxa de adesão. Já a primeira sincronização custa R$ 2,99 e cada atualização, R$ 0,49 (para mais informações, ligue *8486 do seu celular).

Aproveite o embalo e assista ao clipe a seguir:



Amanhã tem mais, pessoal. Abraços e até lá.

quinta-feira, 29 de maio de 2014

WINDOWS 7 - PROGRAMAS PADRÃO.

CADA PALAVRA QUE VOCÊ PROFERE CAI NO OUVIDO DE ALGUÉM.

Complementando o que foi dito no post anterior, o Windows 7 permite definir programas-padrão para manipular arquivos (de texto, música, imagem, etc.) que possam ser manipulados por dois ou mais aplicativos instalados no PC. Para tanto:

Clique em Iniciar > Programas padrão > Associar um tipo de arquivo ou protocolo programa. 

Clique no tipo de arquivo ou protocolo para o qual o programa será usado como padrão e em Alterar programa.

Observação: Você pode associar seus arquivos de imagem .JPG a um programa e os .BMP a outro aplicativo diferente, por exemplo.

Selecione a opção desejada ou clique na seta ao lado de Outros Programas para ter acesso a mais opções.

Se Outros Programas não aparecer ou a opção desejada não estiver na lista, clique em Procurar, localize o aplicativo que será usado e então clique em Abrir e em OK.

Observação: Caso não haja outro programa que possa abrir o tipo de arquivo ou protocolo que você deseja associar, reveja o que foi sugerido na postagem anterior. Note, porém, que você não pode alterar uma associação e deixar um arquivo ou protocolo em branco ou desassociado, e que as opções definidas aqui se aplicam apenas à sua conta de usuário.

      Para alegrar esta quinta-feira, assista ao vídeo a seguir:




Até amanhã, se Deus quiser.

terça-feira, 14 de janeiro de 2014

ANO NOVO, VIDA NOVA SEM FACEBOOK – COMO SUSPENDER OU DESATIVAR DEFINITIVAMENTE SUA CONTA.

A VIDA É UMA PEÇA DE TEATRO QUE NÃO PERMITE ENSAIOS. POR ISSO CANTE, CHORE, RIA E VIVA INTENSAMENTE ANTES QUE A CORTINA SE FECHE E A PEÇA TERMINE SEM APLAUSOS.

Se você teve algum problema no Facebook ou simplesmente está cansado de expor sua privacidade nessa rede social, saiba que é possível “dar um tempo” ou excluir sua conta de uma vez por todas. Na primeira hipótese:

  1. Faça logon no serviço, clique no ícone da engrenagem e escolha Configurações de Conta;
  2. Selecione Segurança e clique no link Desativar Sua Conta, no pé da página.
  3. Dentre as razões disponíveis, marque a opção desejada ou clique em Outro e dê mais detalhes na caixa de diálogo.
  4. Marque também a caixa que cancela o envio de emails e então clique em Confirmar, digite sua senha, clique em Desativar Agora e aguarde o processamento da solicitação.

Nessa modalidade, sua linha do tempo e demais informações desaparecerão imediatamente, mas o quadro poderá ser revertido a qualquer momento, bastando para isso que você faça logon na rede com seu email e senha de acesso.

Já se a ideia for realmente queimar as caravelas – ou seja, excluir sua conta de maneira irreversível:
  1. Repita o passo número 1;
  2. Clique em Baixe Uma Cópia dos seus dados no Facebook (optativo, mas recomendável) e siga as instruções na tela.
  3. Ao final, digite http://www.facebook.com/help/delete_account na barra de endereços do navegador, informe sua senha, insira o código de verificação de segurança (captcha) e confirme em OK.
Eu li em algum lugar que é possível reativar a conta tornado a acessá-la no prazo de até 14 dias, mas não tive oportunidade de conferir a veracidade dessa informação.

EM TEMPO: Hoje, segunda terça-feira deste mês, é Patch Tuesday da Microsoft. Caso não tenha configurado as atualizações automáticas, não deixe de baixar e instalar os patches manualmente (clique em Painel de Controle > Sistema e Segurança > Windows Update), preferencialmente no final da tarde.

Abraços a todos.

quinta-feira, 26 de setembro de 2013

COMO SALVAR VÍDEOS DO YOUTUBE E MÚSICAS EM MP3 SEM INSTALAR PROGRAMAS


Os homens se distinguem pelo que fazem; as mulheres, pelo que levam os homens a fazer.

O YOUTUBE concentra uma quantidade absurda de vídeos – e é atualizado milhões de vezes por dia –,
mas assisti-los em tempo real pode ser uma provação para quem ainda usa conexão discada ou dispõe de um plano de banda larga de baixa velocidade. Em sendo o seu caso, é melhor baixar os clipes de seu interesse e acessá-los a qualquer tempo, mesmo desconectado da Internet, ou então enviá-los por email para seus contatos.
Diversos programinhas se propõem a realizar essa tarefa, mas é possível obter o mesmo resultado sem instalar aplicativo algum (o que é sempre recomendável) acessando o site http://catchvideo.net/. Basta colar o URL do vídeo desejado no campo apropriado, clicar em Catch e seguir as instruções. O download pode demorar um pouco, dependendo do tamanho do arquivo, mas o resultado é bastante satisfatório.

Observação: Escolhendo a opção .MP3 e clicando em Convert, o arquivo será convertido para esse formato antes de ser descarregado. No entanto, se a ideia for somente extrair o áudio dos clipes de música – até para prevenir infecções por códigos maliciosos, comuns no compartilhamento de arquivos via P2P –, eu sugiro usar o http://www.youtube-mp3.org/.

Abraços a todos e até mais ler.

sexta-feira, 16 de agosto de 2013

INFORMÁTICA - DICAS, TRUQUES E HUMOR DE SEXTA-FEIRA


Se você fala com Deus, está orando; se ouve Deus falando no seu ouvido, aí é caso de internação.

·        A despeito de tudo o que a gente já discutiu sobre wallpapers (ou papeis de parede), o Windows 7 conta com um vasto leque de imagens simplesmente sensacionais. Para acessá-las, digite C:\Windows\Globalization\MCT na caixa do menu Executar e explore cada uma das opções ali disponíveis. Imperdível!

·        Suas informações confidenciais serão mantidas longe dos abelhudos de plantão se você recorrer ao BitLocker, que criptografa os dados gravados no HD e em discos externos e pendrives.

·        Se você precisa do Word e acha o MS Office muito caro, o Editpad é uma opção gratuita bem mais rebuscada do que o espartano WordPad do Windows.

·        Nenhuma versão do Windows está completa sem aplicativos que variam conforme as necessidades de cada usuário. Para facilitar, o Ninite instala automaticamente programas “em lote”: basta acessar o site, marcar as opções desejadas, clicar no botão Get Installer (no rodapé da página) para receber um pequeno executável que baixa os programas de seus sites oficiais e os instala na configuração padrão (escolhendo, inclusive, versões de 64 bits para sistemas x64).

·        Não se deve mexer em time que está ganhando, mas é possível manipular o Controle de Cotas de Usuário movendo a barra deslizante que é exibida quando você digita UAC na caixa de pesquisas do Seven.

Passemos agora ao humor da vez:


Bom final de semana a todos.

segunda-feira, 27 de maio de 2013

PIRATARIA DE SOFTWARE (final)

AOS AMIGOS, TUDO, AOS INIMIGOS, A LEI!

Como dito no post anterior, pirataria digital é crime passível de multa e/ou pena privativa de liberdade,
mesmo que não haja intenção de explorar comercialmente o conteúdo. Então, embora dificilmente alguém irá lhe bater à porta com um mandado para vasculhar seu PC em busca de programas ou arquivos “não oficiais”, lembre-se de que desconhecer a lei não elide o crime nem livra o infrator do cumprimento da pena.

Observação: Enquanto a indústria do software não investir num modelo comercial que resulte em produtos acessíveis (por incrível que parece, existem aplicativos que custam centenas de milhares de dólares), muita gente continuará sucumbindo ao canto da sereia, mesmo sabendo existirem outros problemas além da pura e simples questão legal.

Vale lembrar que, quando o preço dos PCs de grife estava nas alturas, muita gente recorria ao mercado cinza (máquinas montadas em lojas de informática ou por integradores independentes), nas quais o Windows e uma porção de programas comerciais vinham pré-instalados “de cortesia” (tudo pirata, naturalmente). Hoje, o risco de levar gato por lebre é bem menor, embora ainda exista, especialmente se você quiser o Seven em vez do Eight. Supondo que o comerciante se prontifique a fazer o downgrade, além da nota fiscal do computador, exija uma cópia da mídia de instalação (ou os arquivos de recuperação gravados numa partição criada no HD especialmente para esse fim), além da documentação comprobatória da autenticidade da licença e a respectiva chave de ativação.
Hoje, a fartura de opções aos caros sistemas operacionais, aplicativos e utilitários torna inconsistente a desculpa mais comum para o uso de soluções “informais”. As distribuições Linux, por exemplo, são sistemas de código aberto (open-source) que podem ser baixados gratuitamente e executados, copiados, distribuídos, modificados e aprimorados pelos usuários (caso você esteja pensando em abandonar a plataforma Windows, não deixe de conhecer o UBUNTU).

Observação: O conceito do software livre se contrapõe ao do software proprietário (caso clássico do Windows e da maioria dos aplicativos comerciais atuais), embora nem todo software livre seja gratuito e nem todo software gratuito seja livre.

Demais disso, temos uma profusão de aplicativos distribuídos nas modalidades Shareware e Freeware. Os primeiros podem ser instalados e testados sem ônus por um prazo pré-determinado (ao final, se você quiser mantê-los, é só pagar a taxa de licença para receber a respectiva chave de ativação). Nos freewares, por sua vez, a gratuidade não expira, e ainda que nem sempre ofereçam todos os recursos das versões pagas, eles são uma excelente alternativa à pirataria.

Observação: Em ambos os casos você deve fazer o download a partir dos sites dos respectivos fabricantes (ou de repositórios confiáveis como o Baixaki ou o Superdownloads), esquadrinhar os termos do EULA (para isso, recorra ao EULALYZER) e acompanhar atentamente a instalação (para descartar barras de ferramentas e quaisquer outros penduricalhos cuja remoção a posteriori costuma ser complicada e trabalhosa).

Sinta-se à vontade para criar backups de seus softwares, ou mesmo emprestar a mídia para algum amigo que eventualmente precise reinstalar o Windows, o Office ou uma suíte de segurança, por exemplo, pois quem comprova a legitimidade da instalação é o Serial Number (também chamado de Product Key, Chave do Produto, Serial Key ou CD Key). Em alguns casos, uma mesma licença da direito a usar o programa em mais de um PC, mas isso é um assunto que fica para outra vez.
Esqueça também aquela bobagem sobre CDs/DVDs comprados de camelôs estragarem os players: diferentemente das antigas vitrolas e gravadores minicassete, que utilizavam agulhas e cabeçotes, as leitoras ópticas não tocam a superfície dos discos, e como os arquivos digitais não passam de intermináveis sequências de zeros e uns, as cópias são perfeitas – talvez a mídia queimada dure menos do que a prensada, mas é só.
Claro que programas adquiridos no mercado informal costumam ser criados a partir de versões craqueadas disponíveis em sites pra lá de suspeitos, e não raro embutem códigos maliciosos (spywarestrojans e afins), de modo que é mais seguro instalar os aplicativos s a partir das mídias originais (ou baixá-los de sites confiáveis) e garimpar os seriais na Web – ou utilizar um Keygen para criá-los (note que isto é apenas um comentário, não uma sugestão, até porque este Blog não compactua com a pirataria e nem dá detalhes de como executá-la).

Uma ótima semana (curta) a todos; abraços e até amanhã.

sexta-feira, 24 de maio de 2013

PIRATARIA DIGITAL e humor de final de semana


QUANDO EXISTE VONTADE DE CONDENAR, NUNCA FALTAM EVIDÊNCIAS.

Em meados dos anos 1990, nove de cada dez cópias de programas de computador usadas no Brasil eram ilegais – bem como 75% das fitas K7, 38% das de vídeo, mais de 60% dos cartuchos de videogame e 40% dos CDs. Hoje, embora tenhamos farta legislação contra a Pirataria Digital, ainda ocupamos posição de destaque no ranking dos países que mais consomem produtos ilegais, notadamente devido ao preço dos originais: para se ter uma idéia, uma licença do MS Office Professional 2013 custa mais que um notebook novinho em folha, com sistema operacional e tudo, enquanto a cópia pirata sai por menos que um lanche no McDonald’s.
Para elaborar esta matéria, eu examinei centenas de páginas e terminei mais confuso do que comecei. Além de dar margem a interpretações divergentes, as anacrônicas Leis dos Softwares (9.609/98) e da Proteção à Propriedade Intelectual (9.610/98) esbarram, não raro, no igualmente anacrônico artigo 184 do Código Penal, no Código de Defesa do Consumidor, e até na nossa Carta Magna, criando um cipoal normativo impossível de atravessar sem o auxílio de um jurista especializado (mais detalhes nos portais da ABES, da APCM e na página Combate à Pirataria do site do Ministério da Justiça).
Foge ao escopo deste Blog – e das possibilidades deste blogueiro – analisar em detalhes questões de alta indagação jurídica, mas uma coisa é certa: a pirataria digital é crime, mesmo que não exista intenção de exploração comercial.

Observação: Violar direitos de autor ou direitos conexos para obras intelectuais ou de software, ainda que para uso pessoal, caracteriza crime de Pirataria Digital e sujeita o infrator a multa e/ou pena privativa de liberdade de 3 meses a 4 anos.

Na prática, todavia, em não havendo intenção de distribuição (ou qualquer outra forma de exploração comercial), o transgressor dificilmente será punido. Segundo o Princípio da Bagatela e os ditames do artigo 89 da lei 9099, a infração deixa de constituir crime de ação pública, restando à parte lesada a iniciativa de processar os violadores – o que custa tempo dinheiro. (Mesmo assim, “difícil” não significa “impossível”. Cautela e canja de galinha nunca fizeram mal a ninguém.)

No caso específico dos programas de computador, uma breve volta no tempo nos mostra que, nos primórdios da computação pessoal, o real valor dos PCs estava no Hardware, mas o crescimento da indústria de TI levou o Software a ser comercializado separadamente e seus desenvolvedores a buscar mecanismos para garantir os direitos à propriedade intelectual – copyright, proteção do código fonte, patentes etc. – e demais vantagens competitivas.
O uso de softwares proprietários, como o Windows e a maioria dos programas comerciais, é regido pelo EULA (contrato de licença de usuário final), que define as ações permitidas e/ou vedadas aos usuários, além de trazer uma série de informações importantes. Então, em vez de simplesmente clicar em Yes, Sim, Aceito, Submit (ou seja lá o que for) para concluir a instalação, leia atentamente cada cláusula do contrato e procure um programa alternativo, caso “algo não lhe cheire bem”.

Observação: Não há problema algum em criar uma ou mais cópias dos programas que você comprou no mercado formal – afinal, os discos são seus. Aliás, você pode até servir um amigo ou parente que precise reinstalar o Windows ou algum aplicativo e, por qualquer motivo, não disponha de sua própria mídia, pois voga na hora de legitimar a instalação é a chave de ativação do programa.

Continuamos na segunda-feira. Agora, passemos à nossa tradicional piadinha de f.d.s.:

Na aula de ciências, o professor vira-se para aquela loirinha que já chamava a atenção e pergunta:
- Quantas patas tem o cavalo?
- Quatro, professor!
- Por isso, nós chamamos ele de...
- Quadrúpede!
- Muito bem! E você, tem quantos pés?
- Dois, professor!
- Por isso, nós chamamos você de...
- Cristina!


 Abraços e até mais ler.

quarta-feira, 15 de maio de 2013

PENDRIVE x “CINTO DE UTILIDADES”

Saber fazer é importante, mas dispor das ferramentas adequadas não tem preço.

O pendrive pode não ser tão versátil quanto certa esponja de aço de 1001 utilidades, mas nem por isso serve somente para armazenar e transferir arquivos entre computadores. Dentre outras coisas, ele pode se transformar numa maleta de ferramentas (ou num cinto de utilidades) de grande utilidade na hora de resolver problemas com o seu PC ou o de algum parente ou amigo.
Comece por providenciar um modelo de capacidade razoável – atualmente, os de 64 GB oferecem a melhor relação custo/benefício –, blindá-lo com o Panda USB Vaccine e escolher uma plataforma que permita instalar aplicativos para desktop em dispositivos de mídia removível – como o freeware PortableApps, que gerencia a instalação dos programinhas e oferece uma interface semelhante ao menu Iniciar do Windows, facilitando sobremaneira a execução dos softwares.

Observação: O site do PortableApps oferece centenas de versões de programas que funcionam a partir de pendrives, ou seja, sem que você precise instalá-las no PC. Clique em Apps / Get More Apps, esquadrinhe as opções que incluam o termo “Portable”, selecione as que você deseja e clique em Next, para que elas sejam baixadas e instaladas automaticamente. Outra boa fonte desses programinhas é o Baixaki; clique aqui para incrementar a sua seleção.

Providencie um navegador portátil – como o Chrome Portable, por exemplo – afinal, nunca se sabe se e quando algum malware irá inviabilizar o funcionamento dos browsers instalados na máquina problemática.
Crie seu arsenal de segurança instalando o Spybot Search and Destroy Portable – um dos mais tradicionais e renomados anti-spywares gratuitos que você irá encontrar – e o ClamWin Portable – que não oferece proteção em tempo real, mas faz um excelente trabalho quando executado sob demanda.
Baixe o excelente Malwarebytes Anti-Malware – que não é disponibilizado em versão portátil, mas pode ser descompactado no PC depois que você concluir as primeiras etapas da limpeza com os programinhas retro citados – e o Kaspersky TDSSKiller, que é imbatível na detecção e neutralização de rootkits (para saber mais sobre esse tipo de praga, clique aqui).

Observação: Devido à popularização dos pendrives, a maioria dos fabricantes de antivírus já oferece versões portáteis de seus programinhas. Não se limite às sugestões acima, portanto. Pesquise com seu motor de buscas preferido e baixa as opções que mais lhe agradarem.

Elimine arquivos maliciosos rebeldes – aos quais o Windows nem sempre permite acesso ou então informa que estão sendo usados por programas difíceis de identificar – com a versão “portable” do FileAssassin. Para remover definitivamente arquivos comprometedores, use o Eraser Portable (só fique atento para não utilizá-lo em drives SSD); para se livrar de aplicativos dispensáveis, recorra o Revo Uninstaller Portable, e para manipular programas e serviços que pegam carona (desnecessariamente) na inicialização Windows, experimente Autoruns Portable.
Por último, mas não menos importante, você pode fortalecer suas defesas instalando em outro pendrive (ou mídia óptica) o SystemRescueCD, que será de grande ajuda se e quando seu sistema não carregar ou não permitir que você faça o logon. Baseado no Linux, ele permite que você dê o boot, acesse os dados no seu HD, faça um backup emergencial, gerencie partições, descompacte arquivos e por aí afora (clique aqui para acessar um tutorial detalhado a propósito).

Boa sorte e até mais ler.

sexta-feira, 8 de março de 2013

DESINSTALAR/REMOVER PROGRAMAS CORRETAMENTE e Humor...


Pegando um gancho nas postagens anteriores, vale relembrar que a remoção de aplicativos costuma ser a grande responsável pela “poluição” do Registro do Windows, pois os desinstaladores nativos da maioria dos programas costumam deixar resíduos (não só o Registro, mas também no HD). Por conta disso, o melhor a fazer é não se deixar levar pela profusão de freewares disponíveis na Web: instale apenas o que for estritamente necessário e, sempre que possível, dê preferência a serviços online, que rodam diretamente do navegador, dispensando instalação e, consequentemente, posterior remoção.
Para garantir desinstalações eficientes, use o Comodo Programs Manager, o Revo Uninstaller ou o IObit Uninstaller (este último integra o Advanced System Care, mas também pode ser instalado separadamente). Cada uma dessas ferramentas tem seus próprios diferenciais, mas todas criam pontos de restauração do sistema antes de remover os aplicativos e fazem varreduras profundas em busca de arquivos, pastas e itens do registro que a desinstalação padrão possa ter deixado para trás.

Observação: Em determinadas situações, a única maneira de defenestrar um aplicativo rebelde é “na marra”. Para tanto (mas só em último caso), reveja as instruções na postagem A Difícil Arte de Remover Programas.

Passemos agora ao nosso tradicional humor de sexta-feira:

Muito doidão, o cara saiu gritando pelas ruas :
- Presidente filho da puta!
- Ô presidente filho da puta!
- Êta presidente filho de uma puuutaaa!!!
Um policial que ia passando agarrou o cara pelo braço.
- Tá em cana. Tá preso malandro Tu vai ver o sol nascer quadrado. Desacato à autoridade...
O cara diz, assustado :
-“Ué, por que tô em cana?
O policial:
- Tá chamando o presidente de filho da puta e não quer ser preso?
O cara:
- Peraí. O presidente que eu to falando é o presidente do meu time, aquele safado.
O policial:
- Não adianta querer disfarçar, não. Presidente filho da puta, só tem um.

Bom f.d.s. a todos.