Mostrando postagens com marcador sistema. Mostrar todas as postagens
Mostrando postagens com marcador sistema. Mostrar todas as postagens

quarta-feira, 23 de setembro de 2015

VÍRUS DE COMPUTADOR E OUTRAS PRAGAS DIGITAIS – VAMOS RELEMBRAR O QUE SÃO E COMO PROTEGER O SISTEMA DE SUAS AÇÕES NOCIVAS

UM PESSIMISTA VÊ UMA DIFICULDADE EM CADA OPORTUNIDADE. UM OTIMISTA VÊ UMA OPORTUNIDADE EM CADA DIFICULDADE.

Os primeiros registros (teóricos) de programas capazes de se autorreplicar remontam à década de 1950, mas eles só passaram a ser conhecidos como “VÍRUS” cerca de 30 anos mais tarde. Num primeiro momento, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando pragas capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). 

Mais adiante, essas pestes se dedicaram a danificar o sistema – apagando dados, inviabilizando a execução de aplicativos ou sobrescrevendo os dados no disco rígido do PC infectado, por exemplo –, mas, como seus efeitos restringiam-se ao âmbito do software, bastava reinstalar o Windows para que tudo voltasse ao normal.
Diante do aumento astronômico do número de pragas digitais (hoje existem milhões delas) e da diversidade de seus propósitos e modus operandi, convencionou-se usar o termo MALWARE (de MALicious softWARE) para designá-las genericamente.

Observação: Para ser classificado como VÍRUS, o código deve precisar de um hospedeiro e ser capaz de criar cópias de si mesmo, se esconder para dificultar a remoção e se disseminar para outros computadores.

Ainda que os vírus convencionais continuem existindo, as ameaças mais comuns atualmente não visam causar danos ao sistema, mas sim monitorar os hábitos de navegação das vítimas e capturar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) para repassar aos cibercriminosos que dispunham dos respectivos módulos clientes. Por conta disso, elas ficaram conhecidas como SPYWARE (programa espião), categoria que inclui os TROJANS, os KEYLOGGERS, os HIJACKERS, os RANSOMWARES, etc.

Como dito linhas atrás, os vírus eletrônicos são códigos escritos em linguagem de máquina, cuja maneira de agir se assemelha à dos seus correspondentes biológicos, ou seja, eles infectam o sistema, criam cópias de si mesmo e procuram se espalhar para outros computadores mediante arquivos executáveis transportados como anexos de emails, mas também é possível contraí-los navegando em sites suspeitos ou comprometidos, clicando inadvertidamente em links que remetem a páginas mal intencionas, baixando e instalando programinhas disponíveis na Web sem tomar os necessários cuidados, e assim por diante.

O WORM age de forma semelhante e é tão perigoso quanto os vírus, mas dispensa o hospedeiro para se autorreplicar. Seus propósitos variam conforme os desígnios dos respectivos criadores, conquanto consistam geralmente em se propagar para outras máquinas, danificar arquivos ou copiá-los e despachá-los por email para o cibercriminoso que disponha do respectivo módulo cliente.

Amanhã prosseguimos, pessoal. Abraços e até lá.   

segunda-feira, 27 de outubro de 2014

SEGURANÇA DIGITAL – FALHAS ZERO DAY (DIA ZERO)

CADA AÇÃO IMPLICA UMA REAÇÃO, E A IMPUNIDADE APARENTE É UM LOGRO.

Uma nova falha “zero-day” que afeta o Windows – com exceção da versão Server 2003 – foi descoberta dias atrás pela Microsoft. Segundo a empresa, o bug explora uma vulnerabilidade do POWER POINT que pode conceder a um cracker as mesmas prerrogativas do usuário legítimo do PC, abrindo as portas para a instalação não autorizada de sabe lá Deus o quê. A solução provisória, batizada pela Microsoft de “OLE packager shim workaroung”, funciona nas versões de 32-bit e 64-bit do PowerPoint 2007, 2010 e 2013.
Ataques zero-day se aproveitam de vulnerabilidades descobertas nos softwares antes que os fabricantes desenvolvam e disponibilizem as respectivas correções e geralmente buscam induzir a execução de códigos maliciosos mediante anexos de emails aparentemente interessantes e confiáveis, ou pelo redirecionamento da vítima para páginas contaminadas.

Observação: A Microsoft costuma utilizar ferramentas pró-ativas para garimpar incorreções em seus produtos, da mesma forma que os crackers mais sofisticados, que recorrem a fuzzers para identificar as brechas.    

Quando hackers sem vínculo com o desenvolvedor do software descobrem uma brecha (descoberta ética), eles costumam agir de acordo com um protocolo destinado a evitar ataques do dia zero – dando conta do problema ao desenvolvedor responsável e se comprometendo a não divulgar a descoberta até que a correção seja disponibilizada. Alguns, todavia, negociam com empresas de segurança digital, ou diretamente com os fabricantes dos softwares, a quem entregam as informações em troca de “recompensas” que podem chegar a centenas de milhares de dólares. Mas não é exatamente incomum essas falhas serem encontradas por crackers (hackers “do mal”), que as exploram ou negociam no submundo da TI.

Amanhã a gente conclui; abraços e até lá. 

quinta-feira, 23 de outubro de 2014

CAIXA DE PESQUISAS DO MENU INICIAR - WINDOWS 7

A ÚNICA LÍNGUA QUE OS ASSASSINOS ENTENDEM É A DA FORÇA.

A postagem da última quinta-feira relembra que diversos serviços iniciados automaticamente com o Windows podem ser desativados ou configurados para inicialização manual, conforme sua relevância à luz do perfil do usuário.
A indexação, por exemplo, deixa as buscas no Windows consideravelmente mais rápidas, mas cobra seu preço em termos de desempenho. Então, se você raramente faz buscas, ou usa uma ferramenta de terceiros (como o Copernic Desktop ou o Google Desktop), digite services.msc na caixa do menu Executar, clique no item Serviço de Indexação (Windows Search) e ajuste-o para Desativado.
Caso você faça buscas eventuais, uma reconfiguração menos radical consiste em acessar as Opções de Indexação, no Painel de Controle, clicar em Opções de indexaçãoAvançadoTipos de Arquivo, marcar Indexar somente Propriedades e confirmar em OK. Se você precisar realizar uma pesquisa mais a fundo, envolvendo o conteúdo dos arquivos, digite content: na caixa Pesquisar do Menu Iniciar seguido do termo desejado. Por exemplo, digitando content:maracutaia, por exemplo, você irá localizar os arquivos que tenham a palavra “maracutaia” em seu conteúdo.
Por último, mas não menos importante, se por qualquer razão o serviço de buscas do Seven se tornar incapaz de localizar determinados itens, volte à tela das Opções de Indexação, clique em Avançado > Recriar OK.
Se ainda assim não funcionar, instale o Everything Search Engine – que cumpre o que promete, embora suas configurações avançadas sejam um tanto complicadas – ou o Launchy – que entra em ação quando o usuário pressiona simultaneamente as teclas Alt+Espaço e começa a digitar o nome do arquivo ou programa desejado.
Abraços e até mais ler. 

P.S. Tendo um tempinho, leia isto.

Tendo um tempão, assista a este vídeo;

quarta-feira, 23 de julho de 2014

DE VOLTA À RESSURREIÇÃO DO ADVANCED SYSTEM CARE

A SORTE DO GATO É A MORTE DO RATO.

Quem acompanha este humilde Blog deve estar lembrado da postagem do último dia 14, onde eu comparei o ressurgimento do IObit Advanced System Care no meu sistema à ressurreição de Lázaro.
Vejo agora que minhas suspeitas eram fundamentadas: dias atrás, ao atualizar o Smart Defrag, dei com as fuças numa janelinha sub-reptícia que, de maneira não muito clara, permitia personalizar a instalação de modo a incluir (ou não) o ASC e demais corolários no pacote.
Meus cumprimentos à IObit, que assim nos permite usar seus excelentes produtos sem impingir a suíte completa, que, em determinadas situações, pode ser redundante. Por outro lado, seria bem mais legal se essas "operações casadas" ficassem mais claras no momento da instalação.

Postagem curta, sobra um tempinho para ouvir a confirmação de algo que há tempos vem sendo dito, mas que muita gente, inclusive este que vos escreve, sempre acreditou não passar de boato:



Lembrem-se: Por mais desprezíveis que sejam os nossos "representantes", eles só estão lá porque foram eleitos pelo povo.

Um ótimo dia a todos.

segunda-feira, 28 de abril de 2014

NOVOS VÍRUS DESCOBERTOS, WINDOWS VISTA e outros que tais...

A ÚNICA COISA QUE SE CONSEGUIRÁ DIZENDO SEMPRE A VERDADE SERÁ SEMPRE SER DESCOBERTO.

Vejam  abaixo alguns dos vírus descobertos recentemente pelos desenvolvedores de ferramentas de segurança mais inspirados: 

Vírus burocrata: Aquele que divide o disco rígido em centenas de unidades, cada uma delas sem qualquer importância, mas todas indispensáveis ao funcionamento do computador.

Vírus economista: Nada funciona, mas o diagnóstico do Norton é 100%.

Vírus advogado: Não permite que você delete um arquivo, sem que antes seja feito um estudo detalhado sobre alternativas e consequências do ato.

Vírus Schwarzenegger: Extermina tudo sem qualquer explicação.

Vírus Ibope: 60% dos computadores infectados perderão 38% dos dados em 14% das vezes, com 3% de margem de erro.

Vírus Chitãozinho e Xororó: O sistema de som fica duplamente chato.

Vírus freudiano: O computador fica obcecado, querendo conectar-se com a própria placa-mãe.



E se você acha que eu ignoro solenemente o Windows Vista em minhas postagens, vou me redimir em alguma linhas:

-"No filme Independence Day, não foi um vírus que os americanos colocaram no computador da Nave-mãe...eles instalaram o Vista!"

- "O Casco do Titanic foi projetado pelo Vista"

- "Windows é igual rodízio de carros. Quando você começa a entender, vem alguém e muda tudo de novo."

- "Windows Vista : Se o seu não dá problema, é porque você não sabe usar.."

- "Windows Vista: o maior e mais mal feito vírus conhecido"

- "Se seu Windows não der problema, reclame com a Micro$oft!"

- "Se Bill Gates é um Deus, o Vista deve ser a praga divina."

- "Mensagem do Norton AntiVirus: TRJ/Windows.Vista found; Remove it?(YES/YES)".

- "A diferença entre um vírus e o Vista é que o vírus funciona".

Bom dia a todos e até mais ler.

segunda-feira, 14 de abril de 2014

SAIBA MAIS SOBRE A HEARTBLEED E PONHA AS BARBICHAS DE MOLHO

TUDO SEMPRE PARECE IMPOSSÍVEL, ATÉ QUE SEJA FEITO.

Numa conexão segura, o ícone de um pequeno cadeado e/ou o S adicionado ao HTTP do respectivo URL indicam que as informações trocadas entre nosso navegador e o respectivo servidor Web estão sendo criptografadas, mas daí a dizer que estamos totalmente seguros vai uma longa distância.
A Heartbleed – brecha de segurança descoberta há poucos dias no software criptográfico OpenSSL, mas supostamente presente desde as primeiras edições desse programa – não só expõe nossos dados confidenciais (nomes de usuário, senhas, emails, agendas de contatos e outros dados sensíveis), mas também permite que cibercriminosos trabalhem na surdina, sem deixar rastros (para saber mais, clique aqui).

OBSERVAÇÃO: Como o OpenSSL é amplamente utilizado, o bug afetou milhares de serviços online – mais de 12% dos 10 mil sites de maior tráfego na Web. O Google e a Microsoft escaparam incólumes, como também os brasileiros UOL, TERRA, IG e GLOBO. Em sites de instituições financeiras, o perigo é menor, pois geralmente há diversas camadas de segurança, tais como múltiplas senhas, tokens, e por aí vai. 

A pura e simples correção no servidor não resolve totalmente o problema, de modo que é recomendável trocar as senhas tão logo as empresas implementem o remendo. E quem precisa de anonimato para navegar deve ficar longe da web até a poeira assentar. 
Abraços e até mais ler.

sexta-feira, 18 de outubro de 2013

WINDOWS PRÉ-INSTALADO - COMO REVERTER (FINAL) e HUMOR...

Da onça, quem monta no lombo acaba na pança.

Podemos usar o computador durante anos a fio sem reinstalar o Windows – desde que o protejamos adequadamente e realizemos manutenções preventivo-corretivas regulares. No entanto, isso não nos desobriga de criar discos de predefinição, pois, na falta deles, teremos de adquirir uma nova cópia do sistema se a partição de restauro se tornar indisponível, ou, pior, se o HD "abrir o bico".
Veremos agora como fazer esse "seguro" usando a ferramenta nativa do computador, embora possamos obter o mesmo resultado com aplicativos de terceiros ou recursos do próprio Windows (mais detalhes na postagem anterior, inclusive sobre como criar backups de arquivos pessoais e dos drivers de chipset e dispositivos). Note que o tutorial a seguir foi baseado no meu notebook ACER ASPIRE, de modo que deve ser tomado como simples referência por usuários de aparelhos de outras marcas, pois nomenclaturas, teclas de acesso e detalhes que tais costumam variar conforme o fabricante (consulte sempre seu manual de usuário).

1.     Para copiar os arquivos de predefinição, clicamos em Iniciar>Todos os programas e vasculhamos as pastinhas identificadas com a marca do PC (Acer, no nosso exemplo) em busca de um aquivo cujo nome inclua RECOVERY ou RESTORE (Acer eRecovery Management, no nosso exemplo, conforme se vê na figura à direita).

2.     Um duplo clique sobre o arquivo em questão convoca uma caixa de diálogo perguntando se autorizamos o programa a fazer modificações no computador. Ao clicarmos em Sim, abre-se uma janela que nos oferece duas possibilidades: Criar cópia de segurança ou Restaurar (figura à esquerda). Para efeito do nosso exemplo, clicamos na primeira (Criar Disco de Predefinições de Fábrica), seguimos as instruções nas telas e aguardamos a conclusão do processo (no meu note, a imagem teria pouco mais de 14 GB e exigiria 4 DVDs graváveis).

3.     Para restaurar o sistema a partir desses discos, devemos primeiro ajustar a sequência de inicialização de maneira que o drive de mídia óptica preceda o HD. Feito e salvo esse ajuste, reiniciamos o computador, inserimos o primeiro disco na leitora, tornamos a reiniciar e seguimos as instruções nas telas até a conclusão do processo.

Já para restaurar o software sem usar os discos de resgate:

1.     O primeiro passo é criar um backup dos arquivos de difícil recuperação e salvá-lo num pendrive ou HD externo. Convém criar também cópias de segurança dos drivers de chipset e de dispositivos (sugiro usar o freeware DriverMagician, por exemplo; para saber mais sobre drivers, clique aqui).

2,     Voltamos então à janela do Acer eRecovery Management, clicamos desta feita em Restaurar e selecionamos a opção adequada aos nossos propósitos (figura à direita), Feito isso, seguimos as instruções nas telas e aguardamos a conclusão do processo (que pode demorar vários minutos e exigir uma ou mais reinicializações).

 Observação: A primeira opção corresponde a uma reinstalação "do zero" e prevê a formatação do HD. Se a ideia for somente dar um novo "gás" ao sistema, a segunda é mais indicada, pois equivale a uma reinstalação de reparo, na qual somente o Windows é reconvertido às configurações de fábrica (drivers, aplicativos e arquivos pessoais dos usuário são preservados).
3.     Supondo que o Windows não seja capaz de inicializar, cancelamos o boot, reiniciamos o computador, pressionamos simultaneamente as teclas Alt+F10 e, na tela do Acer eRecovery Management, seguimos os passos do item 2.

Passemos agora à piadinha da vez:


DIÁLOGO NA SALA DE CHAT:

SaradaodoRJ: Oi minha gata, estou aqui para satisfazê-la.
MolhadinhaRJ: Ai, que bom. Estava tão carente... Vc tc de onde?
SaradaodoRJ: De Ipanema, e vc?
MolhadinhaRJ: Mistério...
SaradaodoRJ: Ah gata que isso, vai fazer mistério? Fala de onde vc tc.
MolhadinhaRJ: Do Rio, ora. Meu nome é MolhadinhaRJ, o que vc esperava?
SaradaodoRJ: Mas de que lugar do RJ, gata?
MolhadinhaRJ: Mistério... sou uma mulher muito misteriosa.
SaradaodoRJ: Hummm, quero desvendar todos os seus mistérios.
MolhadinhaRJ: Tenho prazeres sexuais muito peculiares...
SaradaodoRJ: Como assim?
MolhadinhaRJ: Vc gosta de sadomasoquismo?
SaradaodoRJ: Que que é isso?
MolhadinhaRJ: Dar uns tapinhas, levar uns tapinhas.
SaradaodoRJ: Lógico! Tem seda aí?
MolhadinhaRJ: Não é esse tipo de tapinha, gato. Tapa na cara, me dar na cara, levar na cara. Vc gosta?
SaradaodoRJ: Vc gosta de levar porrada?
MolhadinhaRJ: Humm, adoro levar uns tapinhas na cara.
SaradaodoRJ: Então toma, sua puta.
MolhadinhaRJ: Hummm, assim eu vou gozar...
SaradaodoRJ: Toma, pá pá pá pá.
MolhadinhaRJ: Pára, pára pelo amor de Deus, assim não.
SaradaodoRJ: Ué, como assim? Não era o que vc queria?
MolhadinhaRJ; Não, é que esse pápápápá é horrível. Parece tiro.
SaradaodoRJ: Então como é que eu vou fazer o barulho, porra? Paf, soc, tum, pou!
MolhadinhaRJ: Cacete, isso aqui não é desenho do Batman, escreve alguma coisa sensual.
SaradaodoRJ: Como é que eu vou ser sensual dando porrada?
MolhadinhaRJ: Faz o seguinte, não escreve nada, só bota assim, tô batendo, sei lá.
SaradaodoRJ: Tá, então toma sua puta, tô batendo.
MolhadinhaRJ: Aiii, bate mais, dá na cara, me chama de cadela, de vagabunda.
SaradaodoRJ: Cadela, vagabunda, toma, toma, tô batendo.
MolhadinhaRJ: Ai, isso, vai, bate, me soca.
SaradaodoRJ: Soco? Mas vai te machucar, eu luto jiu-jitsu.
MolhadinhaRJ: Aiiiiii, que gostoso! Deve ser uma montanha de músculos...
SaradaodoRJ: Sim, sou 100 quilos de puro músculo.
MolhadinhaRJ: Então me dá um mata-leão meu jiujiteiro, me joga no chão, me faz dar soquinho no tatame, meu totoso.
SaradaodoRJ: Tô te socando, te enfiando a porrada, sua vagaranha! Tô batendo!
MolhadinhaRJ: Então me joga no chão e me põe de quatro, tesudo!
SaradaodoRJ: Fica de quatro, vagaba. Geme, grita, goza! Sua puta! Tô batendo!
MolhadinhaRJ: Quero que me meta...
SaradaodoRJ: Tô batendo.. digo, tô metendo...
MolhadinhaRJ: quero que vc pegue uma vassoura de piaçava e enfie em mim...
SaradaodoRJ: O q?
]MolhadinhaRJ: É isso, mete, vai.
SaradaodoRJ: Mas tem que ser de piaçava? Não serve de outro material?
MolhadinhaRJ: Não, tem que ser de piaçava, senão eu não gozo!
 SaradaodoRJ: Bom, se é isso que vc quer... Pronto, tô metendo...
MolhadinhaRJ: Mete, mete ela todinha.
SaradaodoRJ: Vc gosta disso?
MolhadinhaRJ: Sim, agora tira ela.
SaradaodoRJ: Pronto.
MolhadinhaRJ: Tô imaginando vc pegando graxa, passando na vassoura e metendo ela em mim...
SaradaodoRJ: Escuta aqui, vc é maluca?
MolhadinhaRJ: Sim, sou louca, tarada, doida, aiii, mete, vai.
SaradaodoRJ: Tá bom, tô metendo.
MolhadinhaRJ: Isso, rebola com a vassoura dentro de mim, vai, mete...
SaradaodoRJ: Tô rebolando, metendo, botando, tá gostoso?
MolhadinhaRJ: Muito, ahhnnnn. Agora faz o seguinte...
SaradaodoRJ: O quê? Tira a vassoura e enfia pelo lado da piaçava?
MolhadinhaRJ: Não, pega seu pau e encosta no monitor...
SaradinhaRJ: É isso mesmo, bota, vai, que eu vou subir em cima do monitor e me esfregar todinha nele...
SaradaodoRJ: Mas é assim que se transa pela internet.
MolhadinhaRJ: É assim que eu gosto... Vai, encosta e toca uma pra mim.
SaradaodoRJ: Mas eu vou melar meu computador todo.
MolhadinhaRJ: Eu também vou deixar o meu molhadinho, vai, encosta...
SaradaodoRJ: Tá bom, eu estou com ele encostado no monitor.
MolhadinhaRJ: Aiiii, hummmm, que delícia.
SaradaodoRJ: Como é que vc está conseguindo bater no teclado?
MolhadinhaRJ: Ahnnnn, devd aatar sanndo tdo erasdfo ms fddd=se.
SaradaodoRJ: O QUÊ?
MolhadinhaRJ: Ajjjjh v gozoar.
SaradaodoRJ: Puta merda.
MolhadinhaRJ: AAAAAAAAAAAAAAAAAAAAAAAAAAA!
SaradaodoRJ: Gozou?
MolhadinhaRJ: Não, caí no chão.
SaradaodoRJ: AHH, PUTAMERDAAAAAA! ESSA MULHER É DOIDA!
MolhadinhaRJ: Calma, meu jiujiteiro... ai, foi tão gostoso.
SaradaodoRJ: Escuta, vc não prefere fazer isso ao vivo?
MolhadinhaRJ: Claro, gostoso, vem me pegar e vamos fazer a noite inteira.
SaradaodoRJ: Tá bom, onde vc mora?
MolhadinhaRJ: Em Ipanema, na Vinicius de Moraes.
SaradaodoRJ: Mas é aqui do lado, eu moro na Prudente.
MolhadinhaRJ: Que bom, então vem pra cá agora. Eu moro no 3456.
SaradaodoRJ: Que coincidência, minha avó paterna mora nesse prédio.
Conhece a dona Célia?
MolhadinhaRJ: Renatinho?
SaradaodoRJ: VOVÓ?

Era isso, pessoal. Abraços e até segunda.

quarta-feira, 16 de outubro de 2013

WINDOWS PRÉ-INSTALADO - COMO REVERTER O PC ÀS CONFIGURAÇÕES DE FÁBRICA..

meglio vivere un giorno da leone che cent'anni da pecora.


O mercado cinza – de computadores sem marca, montados a partir de componentes de origem "não comprovada" – começou a perder fôlego em meados da década passada, e hoje está restrito quase que exclusivamente a gamers e usuários avançados, que não abrem mão de escolher cada item e assim extrair até a última gota de desempenho de seus aparelhos.
Para os usuários domésticos, a redução no preço, as facilidades do crediário e a garantia de fábrica fazem das máquinas de grife a melhor solução, ainda que isso signifique aceitar as configurações definidas pelos fabricantes para cada modelo, tanto no âmbito do hardware quanto no do software.

ObservaçãoComparando as versões do Seven à luz do custo benefício, a que mais se sobressai, a meu ver, é a Home Premium de 64-bits, embora a maioria dos PCs de baixo custo traga a Starter Edition ou a Home Basic (mais detalhes sobre os diversos "sabores" no post do dia 10 do mês passado).

Oferecendo o Windows pré-instalado, os fabricantes tornam seus produtos mais atraentes, e como as licenças em OEM saem mais em conta do que as versões "em caixinha" (FPP), eles dividem esse ganho com os consumidores e se ressarcem com a divulgação de aplicativos que as empresas de software estão sempre dispostas a bancar (para saber mais, clique aqui).
Seja como for, não deixe de conferir a legitimidade da instalação através do Certificado de Autenticidade (acima, à esquerda) e da Chave do Produto (acima, à direita) cujas etiquetas costumam vir coladas na face posterior do gabinete, no caso dos desktops, ou na base ou compartimento da bateria, no caso dos notebooks. Em caso de dúvida, recorra ao SAC ou ligue para a Microsoft (0800-888-4081).


Levando para casa um computador prêt-à-porter, você pode colocá-lo em uso quase que imediatamente, pois não é preciso inicializar o HD, instalar o Windows ou se preocupar com drivers de chipset e dispositivos. Basta remover o aparelho da embalagem (e conectar monitor, teclado, mouse e demais periféricos, no caso de um modelo de mesa), plugar o cabo de energia (ou o carregador, no caso de um portátil) num no-break ou estabilizador de tensão, configurar a conexão com a Internet, instalar seu arsenal de segurança, atualizar e personalizar o sistema, remover o crapware e adicionar seus aplicativos preferidos. Mas nem tudo são flores nesse jardim.
Licenças em OEM não autorizam upgrades diretos nem o transferência do sistema de uma máquina para outra. Demais disso, PCs mais baratos costumam trazer versões de entrada de linha do Windows (tais como a famigerada Starter Edition ou a espartana Home Basic, no caso do Seven). Caso você não se sinta satisfeito com o "sabor" que lhe foi servido, acesse a página do Windows Anytime Upgrade para ver se dá para fazer a migração online para a Home Premium ou outra versão superior (pagando pela diferença, naturalmente), mas é quase certo que o jeito será comprar uma nova cópia "em caixinha", formatar seu HD e proceder à instalação a partir do zero.
Vale lembrar também que, em vez de virem acompanhadas do DVD original do Windows, máquinas com o software pré-instalado costumam trazer os arquivos de predefinição gravados num disco personalizado pelo fabricante ou, mais frequentemente, numa pequena partição oculta criada no HD, a partir dos quais é possível reverter o software às configurações originais, seja para dar novo fôlego ao sistema, corrigir algum problema lógico que não possa ser resolvido mediante soluções menos invasivas, ou mesmo para "zerar" o computador antes de passá-lo adiante.

Amanhã a gente conta o resto. Abraços e até lá.

quinta-feira, 25 de julho de 2013

WINDOWS 8 DE 32 OU 64 BITS. COMO IDENTIFICAR?

MANDA QUEM PODE, OBEDECE QUEM TEM JUÍZO .

As vantagens dos sistemas e aplicativos de 64-bits sobre os de 32-bits já foram comentadas em outras postagens, de modo que você pode localizá-las através dos campos de busca de Blog. Ainda assim, vale lembrar que aplicativos de 32-bits costumam rodar normalmente em sistemas de 64-bits, embora a recíproca não seja verdadeira (ou seja, aplicativos de 64-bits não funcionam em sistemas de 32-bits). Então, é importante você saber “que apito o seu Windows toca”.

Observação: O principal diferencial dos sistemas x64 (ou de 64 bits) é a otimização do processamento de determinadas tarefas devido à sua capacidade de gerenciar números inteiros e de gerenciar bem mais memória do que as versões x86 (ou de 32 bits), que são limitados a algo entre 2,8 e 3,5 GB de RAM. Para isso, no entanto, é preciso que seu processador suporte essa tecnologia – para conferir, rode o freeware CPU-Z e, no relatório, verifique se o campo Instructions (aba CPU) inclui a expressão EM64T (chips Intel) ou algo como x86-64 ou AMD64 (chips AMD).

Para saber se seu Windows é de 32 ou 64-bits, faça o seguinte:

No XP, dê um clique direito em Meu Computador, selecione Propriedades e, na seção Sistema da guia Geral, veja se existe alguma indicação (como na imagem à direita).


Nas edições Vista e Seven, o procedimento é basicamente o mesmo, mas a tela que se abre quando você clica com o botão direito em Computador e seleciona Propriedades fornece a informação em questão em Tipo de sistema (como você pode conferir na imagem à esquerda).

No Eight, digite Sistema no campo Pesquisar, clique em Configurações e, no campo Sistema, confira o que é informado no tópico Tipo de sistema (figura à direita).

Simples assim.
Abraços a todos e até mais ler.   


sexta-feira, 4 de novembro de 2011

LOOPING


No léxico da informática, looping (ou loop) designa um conjunto de instruções que são executadas repetidamente, até que uma condição específica seja satisfeita, ou indefinidamente, seja por não haver condições de parada, seja por esta nunca ser atingida. Não vou descer a detalhes enfadonhos – até para não espantar ainda mais os leitores, que ultimamente andam tão escassos quanto nota de R$ 100 em bolso de aposentado –, mas apenas transcrever uma explanação bem humorada que mata dois coelhos com uma cajadada só. Confira:

O diretor chama a secretária e diz:
- Senhorita Vanessa, tenho um seminário na Argentina por uma semana. Quero que você me acompanhe. Por favor, faça os preparativos.
A secretária liga para o marido:
- João, eu vou viajar para o exterior com o diretor por uma semana. Cuide-se, querido!
O marido liga para a amante:
- Eleanor, a bruxa vai viajar a trabalho. Dispomos de uma semana inteirinha só para nós.
A amante liga para o menino para quem dá aulas particulares:
- Joãozinho, eu estou com muito trabalho esta semana, vamos remarcas as aulas para a próxima.
A criança liga para o avô:
- Vovô, minha professora avisou que estará ocupada e eu não terei aulas nesta semana.
O avô (que é o Diretor do primeiro diálogo) chama imediatamente a secretária:
- Senhorita Vanessa, mudança de planos! Vou passar os próximos dias com meu netinho, que não vejo há um ano. Cancele as passagens e as reservas e tudo mais..
A secretária liga para o marido e o põe a par da mudança de planos; este liga para a amante que, liga para o menino, que liga para o avô:
- Deu merda, vovô! A professora resolveu dar as aulas, de modo que teremos de cancelar o combinado.
O avô chama a Secretária:
- Senhorita Vanessa, meu neto acabou de ligar dizendo que não poderá mais ficar comigo porque terá aulas. Dê prosseguimento à viagem para o Seminário.

Deu pra entender?
Bom f.d.s. a todos.

quarta-feira, 6 de julho de 2011

Registro, limpeza e otimização (parte 3).

Dissemos que criar pontos de restauração do sistema e backups do Registro ajuda a solucionar problemas decorrentes de reconfigurações ou instalações/remoções mal-sucedidas de softwares e drivers, bem como da ação de malwares e até de atualizações obtidas via Windows Update. No entanto, embora essas providências pareçam redundantes e mutuamente excludentes, diz um velho ditado que “quem tem dois tem um, e quem tem um não tem nenhum”.
Nos tempos do Win98, reverter o sistema ao “status quo ante” exigia recorrer ao prompt do DOS para convocar o SCANREG e escolher um dos últimos backups do Registro (algo pouco amigável para a maioria dos usuários domésticos “comuns”). A partir da versão Millennium, todavia, uma ferramenta mais funcional e fácil de usar passou a criar backups em intervalos regulares (ou por iniciativa do usuário) sempre que atualizações, modificações abrangentes ou novos aplicativos ou drivers fossem instalados. A quantidade desses “pontos” varia conforme o uso do computador, do espaço livre no disco rígido e da quantidade alocada para armazená-los; para verificar se o serviço está habilitado no XP, acesse o Painel de Controle, abra o miniaplicativo Sistema e selecione a aba Restauração do Sistema.
Usar essa ferramenta é muito simples: basta clicar em Iniciar>Todos os Programas>Acessórios>Ferramentas do sistema>Restauração do sistema e seguir as instruções na tela. Escolhendo “Restaurar o computador mais cedo” (parabéns ao pessoal da Microsoft pela tradução) e clicando em Avançar, o Assistente exibe um calendário que destaca as datas em que pelo menos um ponto foi criado. Para reverter o sistema, selecione o ponto desejado, clique em Avançar e aguarde a reinicialização do computador e a mensagem dando conta de que o procedimento foi concluído (ou não) com êxito. Já a segunda opção (“Criar um ponto de restauração”) exige apenas que você dê um nome para o ponto, clique em Criar, aguarde alguns instantes (enquanto o Windows realiza a cópia dos arquivos) e confira o nome, data e hora em que o novo ponto foi criado. Simples assim.

Observação: Note que qualquer aplicativo instalado após a criação de um determinado ponto deixará de funcionar se você reverter o sistema a partir dali; os arquivos de dados não serão perdidos, mas será preciso reinstalar os programas a eles associados para tornar a acessá-los. Note também que esses “pontos” consomem um bocado de espaço no HD, sendo conveniente excluí-los de tempos em tempos com a ferramenta Limpeza de Disco (clique na aba Mais Opções e faça o ajuste respectivo).

Amanhã a gente conclui; abraços e até lá.

terça-feira, 5 de julho de 2011

Registro, limpeza e otimização (parte 2)

Vimos que o Registro é um banco de dados dinâmico e, por conta disso, submetido a freqüentes modificações que não raro geram chaves e/ou entradas de valores inúteis ou inválidas, e cujo acúmulo acaba fatalmente comprometendo a estabilidade e a performance do computador.
Infelizmente, o Windows não dispõe de uma ferramenta nativa para a otimização do Registro, e a despeito de ser possível (em tese) fazê-lo manualmente, seria preciso vasculhar dezenas de milhares de entradas e identificar o que pode ou não ser excluído - exigindo conhecimentos que a maioria dos usuários comuns não possui.
Assim, o jeito é recorrer a otimizadores de terceiros, como o excelente freeware  CCleaner (focado em diversas postagens) ou, entre as opções pagas, o  Norton Utilities, da Symantec, e o System Mechanic, da IOLO (que podem ser avaliados gratuitamente por 30 dias, tempo mais do que suficiente para você “dar uma geral” no seu sistema). No entanto, devo dizer que fiquei muito bem impressionado com o  ERUNT e o  MV REGCLEAN 6.O, que eu testei recentemente (após executá-los, o Registro do meu XP “encolheu” de 11 para apenas 3 MB!).
O primeiro não só automatiza a criação de backups do Registro, mas também disponibiliza um módulo (NTREGOPT) para sua otimização. No entanto, embora sejam necessários poucos cliques do mouse para executá-lo, entender seu funcionamento demanda uma leitura atenta da documentação que o acompanha e das informações disponibilizadas no site do fabricante. Já o segundo é a nova edição do tradicional REGCLEAN, do brasileiro Marcos Velasco, que agora remove um número maior de chaves inválidas, oferece uma interface gráfica mais bonita e amigável e embute a opção de restauração no próprio programa. Vale conferir.
Já para proceder a configurações avançadas (que não são disponibilizadas via interface do sistema, ferramentas nativas ou miniaplicativos do Painel de Controle), os freewares X-Setup Pro e Tweak UI são os meus preferidos, pois permitem fazer uma vasta gama de ajustes com poucos cliques, desobrigando-nos da trabalheira e dos riscos inerentes à edição manual do Registro.
Amanhã a gente conclui; abraços e até lá.

segunda-feira, 4 de julho de 2011

Registro, limpeza e otimização

O Registro é a espinha dorsal do Windows desde a versão 95, que já não era mais uma simples interface gráfica que rodava em DOS, mas sim um sistema operacional autônomo. A partir de então, esse importante banco de dados – que armazena uma vasta gama de informações, do hardware e os softwares instalados ao perfil de cada usuário – é consultado a cada inicialização, modificado a cada sessão e salvo ao final, com as respectivas alterações. Mesmo que não possamos visualizá-lo diretamente pela interface do sistema, sempre que fazemos reconfigurações ou instalamos/removemos aplicativos e drivers, por exemplo, estamos promovendo modificações, embora isso transcorra de maneira transparente, pois os assistentes de instalação ou os miniaplicativos do Painel de Controle fazem os ajustes necessários.
Há casos, todavia, em que não existe alternativa à edição manual, seja para solucionar problemas específicos, seja para evitar que eles ocorram. A Microsoft reconhece essa necessidade, tanto que disponibiliza um Editor para tanto (voltaremos a ele na parte final desta sequência), conquanto se exima expressamente de qualquer responsabilidade por eventuais danos decorrentes de utilização inapropriada dessa ferramenta – que nem sequer é acessível pela interface gráfica do sistema, o que evidencia o propósito da empresa em dificultar-lhe o uso. 
Note que em nenhuma circunstância você deve promover qualquer modificação direta no Registro sem antes fazer um backup (de todas as chaves ou apenas daquela que será modificada) e criar um ponto de restauração do sistema (isso também será visto mais adiante). Em princípio, a edição manual compete apenas a usuários avançados, até porque, conforme já dissemos, qualquer “deslize” pode desestabilizar ou mesmo inviabilizar o funcionamento do computador. Claro que no âmbito do software, tudo é reversível – em última análise, basta formatar o HD e reinstalar o Windows – mas a adoção dessas medidas preventivas facilita a reversão do sistema ao status quo ante.
Amanhã a gente continua.
Abraços e até lá.

quinta-feira, 18 de novembro de 2010

Manutenção (continuação)

Mesmo que uma lentidão “anormal” do Windows possa advir de problemas de hardware (conforme vimos na postagem anterior), é mais comum que a degradação progressiva do desempenho seja causada pelo “inchaço” do Registro, duplicação de DLLs e outros arquivos, aumento do número de processos e serviços e fragmentação exagerada dos dados.
Embora seja pródigo em recursos e esteja atualmente bem mais estável do que no tempo das versões 9x/ME, o Windows ainda não é capaz de suprir todas as necessidades dos usuários, razão pela qual a instalação de softwares (aplicativos, utilitários, ferramentas, etc.) é perfeitamente natural. Entretanto, se você costuma instalar tudo o vê pela frente, em pouco tempo seu sistema ficará sobrecarregado de inutilitários que alteram o registro, consomem espaço no HD, memória e ciclos de processamento, além de impor a execução de novas tarefas em “background”.

Observação: Para quem não se lembra, o Registro é um repositório de informações e configurações (do sistema, dos programas e dos usuários) que o Windows consulta a cada inicialização. Conforme ele “incha” (não só devido ao acréscimo de novos programas, mas também por conta de DLLs duplicadas e de desinstalações mal feitas ou incompletas), tanto o boot quanto as pesquisas realizadas pelos aplicativos tendem a demorar mais.

Para minimizar esses problemas, além de ser criterioso ao instalar novos programas, você deve realizar regularmente manutenções preventivo-corretivas (limpeza de arquivos, correções no registro e desfragmentação dos dados gravados no HD, por exemplo), tanto com as ferramentas nativas do Windows quanto com o auxílio de programinhas (estes sim, utilitários valiosos, cuja instalação se justifica) como o IObit ToolBox, por exemplo, ou com os excelentes CCleaner, Advanced System Care e MV RegClean, dentre tantas outras ferramentas já sugeridas aqui no Blog. Dessa forma, mesmo que isso não evite uma eventual formatação do disco e reinstalação do SO, você poderá retardar por muito tempo essa providência trabalhosa e aborrecida.
Amanhã a gente conclui.
Abraços e até lá.

segunda-feira, 13 de setembro de 2010

Linux Ubuntu

Antes de passar ao cerne desta postagem - que encerra nossa trilogia sobre o Linux - vale salientar que este que vos escreve não tem a menor intenção de abandonar o velho Windows; se existe alguma perspectiva de mudança no curto prazo, ela remete ao Seven. A rigor, minha idéia era apenas trazer à baila algumas noções sobre a “vida inteligente fora do Planeta Microsoft” (gosto dessa frase), ainda que de maneira elementar, já que não tenho familiaridade com o Pinguim além do pouco que amealhei, por dever de ofício, durante a criação do livrinho sobre o Ubuntu.

Observação: O termo “Ubuntu” (que significa algo como “humanidade para os outros”) foi escolhido para batizar uma distribuição Linux baseada no Debian – mas muito mais simples de instalar e utilizar – que incorpora uma ideologia ética sul africana focada no compromisso e nas relações entre as pessoas (um dos princípios fundamentais da Nova República Sul-Africana e ao “renascimento africano”).

Falando em Ubuntu, não custa lembrar que você pode fazer um “test drive” diretamente da mídia de instalação (função Live CD). Caso haja interesse, basta dirigir-se ao site http://www.ubuntu-br.org/, fazer o download gratuito do programa e criar seu próprio disco, embora eu sugira encomendá-lo já pronto (escolha a versão mais atual, mas fuja de qualquer coisa que seja alfa, beta ou RC). Com o CD em mãos, além de conhecer melhor essa distribuição (que é pra lá de amigável e, portanto, indicada – não só, mas principalmente – para quem está tendo seus primeiros contatos com o Pingüim), você pode ainda vasculhar vírus em seu computador, navegar na Web de forma segura, apagar definitivamente os dados do HD e muito mais. Vejamos isso melhor:

Se sua máquina se recusar a dar o boot e você desconfiar de uma infecção viral, insira o disco de instalação do Ubuntu no drive e selecione a opção TESTAR O UBUNTU SEM QUALQUER MUDANÇA EM SEU COMPUTADOR. Feito isso, Abra o Firefox, baixe o avast! Linux Home Edition  e escolha a opção ABRIR do Firefox, de modo a instalar a ferramenta. No menu LOCAIS, clique nas partições do Windows, acesse o programa em APLICATIVOS > ACESSÓRIOS > AVAST ANTIVÍRUS e clique em FERRAMENTAS > ATUALIZAR O BANCO DE DADOS. Em PASTAS SELECIONADAS, pressione o botão de adição (+), localize as partições do Windows (que ficam na pasta MEDIA) e clique em INICIAR ESCANEAMENTO para localizar e neutralizar o malware.

Para navegar na Web de forma mais segura (ao realizar transações via Net Banking ou outras operações que exijam segurança máxima), repita os passos da dica anterior para iniciar o Ubuntu e acessar o Firefox. Se for preciso utilizar Flash, clique em SISTEMA > ADMINISTRAÇÃO > GERENCIADOR DE PACOTES SYNAPTIC, localize UBUNTU RESTRICTED EXTRAS, dê um clique direito sobre essa opção, selecione MARCAR PARA INSTALAÇÃO, clique em APLICAR e novamente em APLICAR.

Para limpar o HD de forma irreversível (e garantir que alguém a quem você venda ou doe seu computador não tenha acesso às informações gravadas no disco) use o SYNAPTIC para instalar o pacote WIPE, selecione APLICATIVOS > ACESSÓRIOS > TERMINAL e execute o comando SUDO FDISK –L. Escolha as partições do Windows (ou aplique a solução para todas, caso queira apagar tudo em todos os discos) e use o comando “sudo wipe /dev/sdb1” (sem as aspas e substituindo a expressão sdb1 em cada caso).

Tenham todos uma ótima semana.

sexta-feira, 10 de setembro de 2010

Pinguim (continuação) e humor de sexta-feira

Prosseguindo no assunto do post de anteontem, vale relembrar que, nos primórdios da informática, o valor real dos computadores estava no hardware, não no software. No entanto, com o crescimento da indústria de TI, os programas passaram a ser comercializados separadamente, e isso levou os desenvolvedores a buscar mecanismos de proteção de propriedade intelectual para garantir suas vantagens competitivas. Atualmente, do ponto de vista da distribuição, os softwares se dividem basicamente em LIVRES (como é o caso do Linux) e PROPRIETÁRIOS (como é o caso do Windows, cujo código-fonte tão bem guardado quanto a fórmula da Coca-Cola). No primeiro caso, os programas são distribuídos no modo fonte (o “código-fonte” é o “núcleo” do programa), e podem ser copiados, adaptados, modificados, aprimorados e distribuídos pelos próprios usuários (note que isso não implica em “domínio público”, mas sim em licenciamentos que, em maior ou menor grau, concedem essas liberdades). No segundo, eles são disponibilizados no modo binário, e sua utilização é regida por contratos de licença que estabelecem restrições à execução, cópia e modificação dos programas.
Observação: Nem todo software livre é gratuito e nem todo software gratuito é livre. Os “freewares”, por exemplo, são oferecidos gratuitamente – geralmente por conta de uma estratégia comercial que visa despertar o interesse dos usuários por suas versões pagas (e mais completas). No entanto, sua distribuição é feita apenas na forma binária, já que seus contratos de licença proíbem quaisquer modificações.

Vistos e compreendidos esses conceitos, podemos passar a algumas considerações de ordem prática para quem está pensando em “pular a cerca”:

1- Da mesma forma como o Windows é oferecido em diversos “sabores” (do Starter ao Ultimate), o Linux conta com um vasto leque de “distribuições” – dizem até que migrar para o Pingüim é fácil, difícil é escolher a distribuição mais adequada.

2- O Linux não é muito exigente em termos de hardware, de modo que não você não precisa de um computador poderoso para conseguir um desempenho satisfatório. Se seu PC é antigo, o Puppy Linux é uma boa escolha; para desktops com RAM e espaço e disco limitados, o Xubuntu e o Debian XFCE Edition podem ser mais interessantes.

3- Em máquinas mais modernas, os periféricos podem influenciar a escolha da distribuição (se você tenciona utilizar leitor de cartões de memória, modem 3G ou impressora multifuncional, por exemplo, não deixe de checar sua compatibilidade com a distribuição que pretende usar).

4- Segundo a maioria dos “entendidos” em Linux, o Ubuntu é a opção mais amigável para iniciantes, além de oferecer excelente compatibilidade de hardware. No entanto, o Fedora, o Linux Mint e o openSUSE não devam ser descartados sem uma análise cuidadosa.

5- As distribuições podem apresentar variações conforme a aplicação (EduBuntu para educação, por exemplo, ou UbuntuStudio para músicos, artistas gráficos assemelhados), mas cada qual conta com sua própria comunidade online, que oferece ajuda gratuita para a solução dos mais diversos problemas.

6- Também é possível optar por uma versão comercial, com suporte técnico oferecido pelo desenvolvedor ou revendedor (como o Red Hat Enterprise Linux e o SUSE Linux Enterprise Desktop, dentre outros).

7- Diante de eventuais dificuldades em decidir qual distribuição utilizar, você pode recorrer a “testes online” para guiá-lo em sua escolha (sugiro o Distro Chooser).

8- Seja qual for a sua escolha, não deixe de fazer um “test drive” a partir de um LiveCD ou LiveUSB (se a primeira distribuição que você escolher não lhe agradar, há muitas outras para experimentar). Caso resolva mesmo instalar o programa, faça-o em regime de “dual boot”, de modo a manter o Windows disponível (pelo menos por mais algum tempo).

Boa sorte.

Passemos agora à nossa tradicional piadinha:

O velhinho, mineiro de Berlandia, está no hospital, nas últimas, e o padre lhe diz ao ouvido:

- Antes de morrer, reafirme a sua fé em nosso Senhor Jesus Cristo e renegue o Demônio.
O velhinho fica quieto, e o padre insiste:
- Antes de morrer, reafirme a sua fé em nosso Senhor Jesus Cristo e renegue o Demônio.
E o velhinho... nada.
Então o padre pergunta:
- Por que é que o senhor não quer renegar o Demônio?
O velhinho responde:
- Enquanto eu num soubé pronde vou, num quero ficá de mar cum ninguém!

Bom f.d.s. a todos.

quarta-feira, 8 de setembro de 2010

Pinguim

A despeito da indiscutível supremacia do Windows no mercado de sistemas operacionais (no 1º trimestre deste ano, ele marcou presença em 70% dos computadores vendidos no Brasil, contra módicos 22% do Linux e insignificantes 1.5% do Mac OS), existe vida inteligente fora do “Planeta Microsoft”. E considerando que estou em falta com o Pingüim – que mal foi citado nas quase 1.100 postagens já publicadas aqui no Blog –, resolvi aproveitar o feriadão (frio e úmido aqui em Sampa, depois de quase duas semanas de um calor senegalês atípico) para dedicar algumas linhas à criação de Linus Torvalds.
A propósito, por ocasião da abertura da feira LinuxCon, no início do mês passado, Torvalds disse que não fez fortuna com o Linux devido a uma “escolha pessoal”, e que, quando começou a desenvolver o sistema, “nem imaginava a importância que ele ganharia”. Mas deixemos de lado a sutil contradição que se infere dessa resposta e passemos ao que interessa.
O Linux tem fama de ser difícil, complicado, incompatível e, portanto, um sistema mais adequado a NERDS, GEEKS e Cia. No entanto, boa parte dessa conotação negativa advém de uma questão cultural estimulada pela concorrência. Ainda que os neófitos possam achá-lo “estranho” num primeiro momento, essa impressão tende a desaparecer diante das vantagens da interface gráfica opcional, do ambiente completamente personalizável e dos gerenciadores de pacotes que permitem ampliar o leque de funções com poucos cliques, sem exigir recursos enormes, software caro e vigilância constante contra malwares.
Os aplicativos nativos das distribuições Linux permitem fazer praticamente tudo o que se faz no Windows, mas de forma mais barata – e até mais simples: para tarefas comuns de produtividade, por exemplo, o BrOffice oferece programas similares aos do MS Office; para navegação na Web, o Firefox não é motivo de preocupações, até porque ele já é familiar a muita gente (uma possível exceção fica por conta do Shell Unix/Linux, conquanto o aprendizado dos comandos seja meramente optativo).
No âmbito corporativo, a adoção do Linux é particularmente atraente, já que a ausência de taxas de licença de software e a redução dos investimentos em hardware proporcionam uma economia considerável (aliás, sua participação no mercado de sistemas operacionais vem crescendo significativamente, inclusive com o apoio de gigantes do quilate da IBM, Hewlett-Packard, Intel, Novel e Oracle). No que diz respeito às “famigeradas incompatibilidades”, é certo que elas ainda ocorram – até porque muitos desenvolvedores escolheram manter seus codecs, softwares ou drivers fechados e proprietários –, mas sempre é possível encontrar alternativas funcionais, sem mencionar que pacotes como o Wine permitem rodar no Pingüim uma vasta gama de programas desenvolvidos nativamente para o Windows.
Como amanhã é aniversário do Blog, a gente retoma este assunto no post de sexta-feira.
Abraços e um ótimo dia a todos.

sexta-feira, 27 de agosto de 2010

YouTube e Humor de sexta-feira

Se você é fã do YouTube – cujo astronômico acervo de vídeos é visitado mais de 100 milhões de vezes por dia –, certamente sabe que, além de simplesmente visualizar online seus clipes preferidos, pode também baixá-los para o computador, assisti-los a qualquer momento e até mesmo enviá-los a seus contatos.
A despeito de já havermos publicado diversas dicas nesse sentido, todas elas envolvem invariavelmente a instalação de algum programinha adicional, conquanto exista uma maneira simples e prática de obter o mesmo resultado sem que qualquer acréscimo seja necessário.
Interessado? Então siga as instruções passo a passo publicadas pelo nosso amigo Kevin em sua postagem do último dia 22, em O Blog do seu PC.

Passemos agora ao nosso tradicional humor de sexta-feira:

Na igreja:
- Padre, eu passei a mão nos seios da minha namorada.
- Foi por cima ou por baixo da blusa dela?
- Foi por cima, padre...
- Da próxima vez passa por baixo, pois a penitência é a mesma.

- Padre, ontem eu dormi com meu namorado.
- Mas isso é pecado mortal minha filha. Reze cinco Pais-Nossos, de penitência!

A jovem pensa um pouco e depois pergunta:
- Se eu rezar 10, posso dormir com ele hoje de novo?

O garoto apanhou da vizinha, e a mãe, furiosa, foi tomar satisfação:
- Por que a senhora bateu no meu filho?
- Ele foi mal-educado e me chamou de gorda.
- E a senhora acha que vai emagrecer batendo nele?

A campainha toca na casa de um tipo muito pão-duro. Quando ele atende, dá de cara com duas freiras pedindo donativos.
- Meu filho, nós somos irmãs de Cristo e...
- Nossa!!! Como vocês estão conservadas!!!

Dois amigos se encontram depois de muitos anos.
- Casei, separei e já fizemos a partilha dos bens.
- E as crianças?
- O juiz deu a guarda àquele que mais bens recebeu.
- Então elas ficaram com a mãe?
- Não, ficaram com nosso advogado.

- Doutor, como eu faço para emagrecer?
- Basta a senhora mover a cabeça da esquerda para direita e da direita para esquerda.
- Quantas vezes, doutor?
- Todas as vezes que lhe oferecerem comida.


Bom final de semana a todos e até mais ler.