Mostrando postagens com marcador smartphone. Mostrar todas as postagens
Mostrando postagens com marcador smartphone. Mostrar todas as postagens

terça-feira, 3 de dezembro de 2019

COMO EXCLUIR SEU PERFIL NO INSTAGRAM


É SÓ ISSO. E É TUDO ISSO.

De certa maneira, as redes sociais são como o casamento: fáceis de entrar e difíceis de abandonar. O que deveria ser possível com uns poucos cliques do mouse torna-se um calvário para quem não conhece o caminho das pedras. 

Se você sucumbiu ao canto da sereia do Instagram, por exemplo, e depois quis desativar ou excluir seu perfil, deve ter notado que não é possível fazê-lo via interface do aplicativo, mas somente pela versão Web.

A boa notícia é que você pode pedir o divórcio tanto pelo computador quanto pelo smartphone, mas tenha em mente que, além do perfil, suas fotos e vídeos, comentários feitos e recebidos, curtidas e amizades serão definitivamente removidos, a exemplo das atividades nos perfis que você seguia. Portanto, se houver algo que você deseje preservar, faça-o agora ou cale-se para sempre.

Quem quiser simplesmente ocultar suas fotos poderá fazê-lo arquivando os posts no Instagram, que, a partir daí, ficarão visíveis apenas pelo titular da conta, e podem facilmente voltar a seu perfil quando forem desarquivados, juntamente com todas as curtidas e comentários. Basta acessar o perfil, tocar no menu do post que deverá ser arquivado e selecionar Arquivar. Caso queira exibi-lo novamente, o usuário precisa apenas acessar seu perfil, tocar no ícone do relógio (arquivo), depois no post que deseja tornar visível e, no menu do post, selecionar Mostrar no perfil. A publicação voltará para o lugar original com os respectivos comentários e curtidas.

Caso você queira apenas "dar um tempo", pode desativar a conta temporariamente e, se for o caso, reativá-la mais adiante. Entrementes, seu perfil e suas fotos ficarão ocultos — ou seja, não poderão ser vistos nem encontrados na busca —, mas permanecerão salvos até você voltar à rede social. Também nesse caso o Instagram não permite fazê-lo pela interface do aplicativo, apenas pelo site da plataforma. Então, acesse a página do Instagram no seu navegador (pelo computador ou pelo smartphone, tanto faz), faça o login (ou clique em Entrar como @nomedeusuario), toque no ícone de usuário, depois em Editar Perfil, role até o fim, clique em Desativar minha conta temporariamente, informe o motivo e digite sua senha para concluir a desativação.

Caso queira mesmo apagar o perfil, abra o navegador e vá até a página  instagram.com/accounts/remove/request/permanent. Se você não tiver feito o login, será solicitado a fazê-lo. Na sequência, informe o motivo que o levou a excluir sua conta (dependendo da sua resposta, o Instagram pode sugerir outras soluções). Para seguir adiante com a exclusão, insira sua senha para confirmar e toque em Excluir minha conta permanentemente.

Note que o sistema não permite reativar contas excluídas; você poderá voltar à rede criando outro perfil, mas não poderá usar o mesmo nome de usuário nem editar em uma conta já existente.

segunda-feira, 18 de novembro de 2019

DE VOLTA AO BLOATWARE

EXISTE A HISTÓRIA, A HISTÓRIA DA HISTÓRIA E A HISTÓRIA POR TRÁS DA HISTÓRIA.

Bloatware (bloat = inchar) e Crapware (crap = merda) são termos que designam aplicativos que vêm pré-carregados em PCs e smartphones porque os respectivos desenvolvedores remuneram os fabricantes dos aparelhos (e as operadoras, no caso dos celulares) por cada cópia instalada.

Manter uma profusão inutilitários ocupando espaço e disputando memória e ciclos do processador com apps realmente úteis é gastar boa vela com mau defunto, mas nem sempre é fácil remover essa lixaria — que, inclusive, retorna quando o Windows é reinstalado ou o smartphone é revertido às configurações de fábrica.

Empresas como Samsung, Asus, LG e distinta companhia sempre atocharam carradas de inutilitários em seus produtos, de navegadores próprios a lojas de apps, galerias e que tais. A quantidade vem diminuindo, mas ainda está além do que seria razoável.

Embora o crapware seja mais comumente associado a celulares Android, os PCs também não escapam. ASUSSamsungLG, Lenovo, Dell, entre outros fabricantes, adicionam, no mínimo, uma porção de programas de monitoramento e ajuste de performance, enquanto a Microsoft recheia o Windows 10 com itens da Windows Store que nem sempre têm utilidade (mas que podem ser removidos mais facilmente que no Android, como veremos na sequência).

Costuma-se dizer que quando não pagamos por um produto é porque nós somos o produto. Mas convenhamos: diferentemente dos apps freeware e webservices gratuitos, computadores e smartphones custam um bom dinheiro — ou muito dinheiro, considerando o poder aquisitivo do brasileiro e a carga tributária que incide sobre esses produtos (em torno de 40 % nos smartphones e tablets, 50% nos iPads e 30% em PCs com preços acima de R$ 3 mil).

No Windows 10, há pelo menos quatro maneiras de desinstalar aplicativos nativos, três delas a partir de recursos do próprio sistema e uma com o auxílio de ferramentas de terceiros. O resultado não é 100% garantido, mas, no geral, costuma ser bom.

Como o tutorial é um tanto longo e dividi-lo em duas partes não me parece uma boa ideia, vou deixar para publicá-lo inteiro na próxima postagem.

quarta-feira, 13 de novembro de 2019

EXORCIZE OS FANTASMAS E DURMA MAIS TRANQUILO


O DINHEIRO COMPRA TUDO. ATÉ AMOR VERDADEIRO.

O Halloween já passou, mas eguns mal despachados não limitam a azucrinar os viventes apenas em datas específicas. Diante disso, entre as mais diversas histórias de terror, devemos nos preocupar com os fantasmas digitais, diz a Kaspersky — renomada empresa russa de cibersegurança que dispensa maiores apresentações. 

Dependendo da forma como navegamos na Web e usamos nossos dispositivos, alguns "espíritos" podem nos assustar e até causar grandes estragos. Um bom exemplo é o "fantasma do ex". Durante um relacionamento, muitos casais compartilham playlist e fotos nas redes sociais, logins e senhas de sites ou plataformas de vídeo e até mesmo informações pessoais/confidenciais. Quando o relacionamento termina — e sobretudo se o fim da relação não se deu de forma pacífica — a coisa pode complicar.

É cada vez mais frequente o uso de ferramentas de colaboração online para compartilhar documentos no ambiente de trabalho, incluindo ferramentas externas à empresa, como nuvens públicas. Mas o esqueleto pode deixar o armário quando o projeto é concluído e alguns dos envolvidos são desligados da empresa. Isso porque poucas pessoas tomam o cuidado de excluir essas informações ou limitar o acesso de ex-colaboradores. De acordo com a Kaspersky, mais de 30% dos ex-funcionários têm acesso a arquivos e documentos de um empregador anterior, o que coloca a integridade dos dados da empresa em xeque.

Igualmente comum (e frequente) é a criação de contas para acessar redes sociais e realizar transações via net banking e compras em lojas virtuais, por exemplo. Quanto mais serviços, mais nomes de usuário e senhas de acesso precisam ser memorizadas Ante esse dificuldade, muita gente acaba usando os mesmos dados para os mais diversos fins, e basta alguém descobrir essa senha para ter acesso a leque de serviços que pode ir de desbloquear a tela do smartphone a acessar a conta bancária do incauto. Segundo a Kaspersky, 35% dos brasileiros usam entre uma e três senhas para todas as suas contas.

Outra assombração pega carona na proliferação de apps que instalamos (muitos dos quais sem a menor necessidade). Além de consumirem ciclos de processamento e espaço na memória, 83% dos aplicativos Android têm acesso a dados confidenciais como contatos, mensagens, etc., e alguns podem até fazer chamadas e enviar SMS, tornando-se um vetor de ataque.

Para exorcizar essa almas do outro mundo, a Kaspersky faz as seguintes recomendações:

— Não compartilhe suas credenciais com ninguém. Se por algum motivo você for obrigado fazê-lo, altere suas senhas e retome o controle de suas contas o quanto antes;

— Elimine o acesso total aos documentos na nuvem. Quando um colaborador for desligado do time, não se esqueça de remover seu acesso a serviços compartilhados.

— Use senhas diferentes para cada serviço ou aplicativo. Certifique-se de que elas contenham 12 ou mais caracteres. Dada a impossibilidade de memorizar todas elas, recorra a um gerenciador de senhas, como Kaspersky Password Manager (uma vez instalado o aplicativo, você só precisa memorizar  senha-mestra).

— Use uma solução de segurança, como o Kaspersky Security Cloud, que, além de proteger as informações em seus dispositivos, fornece alertas de violações de segurança para os diferentes serviços em que você está inscrito, concitando-o a alterar senhas que podem estar em risco.

— Ative a atualização automática em seus dispositivos e remova todos os aplicativos que você não usa.

Sobrando tempo, dê uma olhada no vídeo abaixo:

terça-feira, 5 de novembro de 2019

SMARTPHONE COM PROBLEMAS? VEJA O QUE FAZER ANTES DE REINSTALAR O SISTEMA OU PROCURAR A ASSISTÊNCIA TÉCNICA


O TEMPO DEVORA TODAS AS COISAS.

Como qualquer máquina, o computador está sujeito a panes. Ou duplamente sujeito, já que é formado por dois elementos distintos (o hardware e o software), e ambos podem causar lentidão, mensagens de erro, travamentos etc.

Identificar o causador do problema é importante. Se seu carro falha devido ao mau funcionamento de uma vela de ignição, por exemplo, você só a substituirá quando — e se — descobrir que ela é a vilã da história. Em dispositivos computacionais, porém, em muitos casos é possível recolocar o bonde nos trilhos simplesmente reiniciando o sistema. Se a aparelho voltar a funcionar normalmente depois de ter sido desligado e religado (saiba mais sobre esse "milagre" nesta postagem), você terá poupado tempo e trabalho.

No caso específico do smartphone — que, em última análise, é um computador ultraportátil —, uma dica elementar, mas que pode salvar a pátria se a reinicialização não resolver, é desligar o aparelho, remover a bateria e o SIM Card (o cartãozinho da operadora).

Às vezes, basta aguardar um ou dois minutos, recolocar os componentes em seus devidos lugares e tornar a ligar o telefone. Mas já que você está com a mão na massa, passe uma borracha (daquelas de apagar lápis) no microchip do SIM Card (aquele quadradinho com textura metálica e cor dourada). Aliás, isso vale também para trilhas de contato de módulos de memória e de placas de expansão do PC, por exemplo.  

Ao manusear o SIM Card ou qualquer componente que tenha trilhas de contato, evite tocar diretamente a parte dourada. Além do risco de descargas eletrostáticas — que é real, como você pode conferir nesta postagem —, o suor e a gordura dos dedos podem "isolar" o contato e comprometer o funcionamento do componente.

Como é sempre melhor prevenir do que remediar, envolva os dedos num paninho antiestático (aqueles de microfibra, usados para limpar lentes de óculos, servem perfeitamente) para segurar o cartãozinho e, depois de passar a borracha, use um pincel macio para remover eventuais resíduos (que são mais comuns nas trilhas de contato de placas e módulos, mas enfim...). Feito isso, reinstale o cartão e a bateria e religue o celular.

Com esse procedimento simples e rápido, o Wi-Fi do meu smartphone voltou a funcionar depois de, sem nenhum motivo aparente, exibir uma mensagem de que a rede havia sido conectada, mas sem acesso à Internet. Se não esse "truque"  não resolver o seu problema, reverta o celular às configurações de fábrica.

Nos modelos que utilizam o sistema Android, toque no ícone de engrenagem (Configurações), selecione Backup e reset e escolha a opção redefinir dados de fábrica. Nas versões 4.0 e anteriores, pressione Menu a partir da tela inicial, selecione Configurações > Privacidade > Restaurar configurações de fábrica, role a tela de aviso até o final e selecione Redefinir telefone.

Era isso, pessoal. Espero ter ajudado.

quarta-feira, 16 de outubro de 2019

CONHEÇA MELHOR SEU PC


SE VOCÊ É A FAVOR DA VIDA, MEUS PARABÉNS. DITO ISSO, VAI CUIDAR DA SUA, QUE DA MINHA CUIDO EU.

Ninguém precisa ser chef  para preparar uma macarronada nem engenheiro mecânico para dirigir um automóvel ou nerd para operar um dispositivo computacional. No alvorecer da computação pessoal, porém, quando não havia interface gráfica nem mouse, a coisa era mais complicada, pois tudo que se fazia era baseado em comandos de prompt digitados no teclado. Por outro lado, mesmo um motorista amador deve saber que é fundamental checar os níveis do fluído de arrefecimento e do óleo do motor regulamente, calibrar os pneus semanalmente, e que não deve esperar de um carrinho popular comprado de terceira mão na bacia das almas a mesma performance de uma Ferrari de última geração.

Mutatis mutandis, o mesmo raciocínio se aplica ao computador, daí ser importante escolher um desktop, notebook, smartphone ou tablet adequado a seu perfil, pois balizar-se somente no preço (no menor preço, melhor dizendo) é insatisfação garantida sem dinheiro de volta.

A popularização dos PCs entre usuários domésticos, no final do século passado, deveu-se principalmente à arquitetura aberta dessa plataforma, que estimulou o mercado cinza numa época em que máquinas “de grife” custavam os olhos da cara. Atualmente, quase ninguém mais recorre à integração caseira, a despeito das vantagens que ela oferece — como escolher a dedo os componentes e ajustar a configuração da máquina às suas preferências, necessidades e possibilidades, entre outras (se esse assunto lhe interessa, não deixe de ler a trinca de postagens que começa aqui).

Da mesma forma como a televisão não aposentou o rádio nem o cinema, o videocassete não aposentou a TV e o smartphone não condenou o PC de mesa ou portátil ao ostracismo, mas reduziu sobremaneira o número de usuários desse modelos. Ainda assim, algumas tarefas são mais difíceis de executar num dispositivo ultraportátil, seja devido a questões de capacidade de processamento e quantidade memória, seja por conta das limitações impostas pela tela de dimensões reduzidas e pelo tecladinho virtual.

Ainda que você não pretenda montar pessoalmente seu próximo computador, não custa ter uma noção elementar que seja de como como essa maravilha da tecnologia funciona, até porque isso é fundamental na hora de escolher o produto mais adequado a seu perfil de usuário.

Para saber o que faz a CPU (que é o processador; a caixa que abriga os componentes internos do computador se chama gabinete), as memórias física e de massa, os subsistemas de vídeo, som e rede e os demais componentes que forma o conjunto, não deixe de pesquisar o Blog, que reúne centenas de postagens (das mais de 4.300 publicadas desde a criação do site) que focam a configuração do hardware e suas sutilezas. Fica a sugestão.