Mostrando postagens com marcador software.. Mostrar todas as postagens
Mostrando postagens com marcador software.. Mostrar todas as postagens

quinta-feira, 27 de julho de 2017

POR QUE REINICIAR O COMPUTADOR (OU O TABLET, OU O SMARTPHONE)?

TUDO É RELATIVO: O TEMPO QUE DURA UM MINUTO DEPENDE DE QUE LADO DA PORTA DO BANHEIRO VOCÊ ESTÁ.

Os computadores evoluíram muito desde o ábaco dos antigos egípcios, mas mais ainda e muito mais depressa nas últimas duas ou três décadas. Até o final dos anos 1960, a computação pessoal era apenas um sonho distante. Thomas Watson, presidente da gigante IBM, saiu-se, em meados dos anos 1940, com a seguinte pérola: “Eu acredito que há mercado para talvez cinco computadores”. Claro que naquela época essas máquinas maravilhosas ainda eram gigantescos mainframes, que jamais caberiam numa residência comum. Mas as previsões continuaram cambaias durante anos. Ken Olsen, presidente e fundador da Digital Equipment Corp., disse em 1977: “Não há nenhuma razão para alguém querer um computador em casa” ― e viveu tempo suficiente para se arrepender amargamente da sua falta de previsão.

O fato é que os PCs atuais (e não estou falando apenas em desktops e notebooks, mas também nos tão populares tablets e smartphones, que são os verdadeiros “microcomputadores”) já não ocupam salões enormes ou precisam ser mantidos sob forte refrigeração como os gigantescos computadores usados quase que exclusivamente por órgãos governamentais e grandes corporações até o início da década de 80. Mesmo assim, essas maravilhas da tecnologia ainda não atingiram a perfeição (e provavelmente jamais atingirão, embora venham chegando cada vez mais perto disso).

Computadores como os conhecemos, seja o tradicional modelo de mesa, seja um portátil ou um ultra portátil, são comandados por um sistema operacional e trabalham com aplicativos. Esses programas são criados e desenvolvidos por seres humanos, e se somos todos falíveis, o mesmo se aplica a eles, daí a necessidade de os mantermos atualizados, pois, durante seu ciclo de vida, os softwares costumam receber correções e atualizações que não só os deixam mais seguros, mas também lhes agregam novos recursos e funções.

Por outro lado, a maneira como tudo isso funciona, com o sistema e os programas sendo armazenados de forma persistente na memória de massa e de lá carregados para a memória física (RAM) pelo processador ― tido e havido como o cérebro do computador ― continua sendo basicamente a mesma do início da era PC, a despeito de o hardware ter evoluindo significativamente e se tornado mais poderoso e eficiente a cada nova versão. Do ponto de vista do sistema operativo, a substituição do Windows 9x/ME pelo XP, na virada do século, trouxe melhorias notáveis. Ainda assim, instabilidades, congelamentos e travamentos ainda podem ocorrer, mesmo que com uma frequência muito menor do que ocorriam nos anos 90.

Conforme eu já comentei em dezenas de postagens, o grande vilão dessa história nem sempre é o hardware ou o Windows, e sim o uso de drivers da placa-mãe, chipset e dispositivos problemáticos ou inadequados, aplicativos conflitantes com o sistema ou com outros aplicativos, e por aí vai. O lado bom da história é que uma saudável reinicialização geralmente repõe o bonde nos trilhos, seja no PC de mesa, seja nos notebooks, smartphones e tablets ― e, por que não dizer, nos modems, roteadores, impressoras, decoders de TV por assinatura e dispositivos eletrônicos assemelhados.

Observação: Reiniciar o computador também é uma etapa indispensável para a correta instalação de uma vasta gama de aplicativos, reconhecimento de novos componentes de hardware, validação de atualizações de software e diversas tarefas de manutenção.

Concluímos amanhã. Um ótimo dia a todos e até lá.


ESTÃO BRINCANDO COM FOGO. VÃO ACABAR SE QUEIMANDO.

Petistas, peemedebistas e maus políticos de outras agremiações preparam um golpe para outubro. No debate sobre o novo Código de Processo Penal na Câmara, numa clara mobilização para reprimir a Lava-Jato e salvar seus rabos sujos, suas insolências discutem mudanças nas regras de delação premiada, prisão preventiva e condução coercitiva, além da revogação do entendimento de que as penas podem começar a ser cumpridas após a condenação em segunda instância (matéria já pacificada pelo STF, mas se a alteração for votada, aprovada e inserida no novo CPP, fica o dito pelo não dito).

O deputado petista Vicente Cândido, relator do projeto da (eterna) reforma política, escamoteou em seu parecer uma regra que visa aumentar 16 vezes o período de imunidade temporária desfrutada por candidatos, que, atualmente, não podem ser presos ― a não ser em flagrante delito ― a partir do 15º dia que antecede ao da eleição. Por razões óbvias, essa proposta foi batizada de “Emenda Lula” ― o deputado e o deus pai da petralhada são amigos de longa data, desde antes da fundação do PT ―, mas Cândido garante que o filho do Brasil e alma viva mais honesta da galáxia não sabia de nada, que o apelido é pura maldade da mídia. Só faltou explicar como e por que resolveu incluir em seu relatório essa emenda estapafúrdia dois dias depois da condenação de Lula em primeira instância.

Outros participantes da comissão da reforma política dizem que não foram consultados sobre a mudança e classificam a proposta de indecente. “Daqui a pouco a candidatura vai ser um passe livre para bandido. (...) Não fui consultado e vou votar contra. É apenas uma tentativa de blindar bandido para se candidatar”, disse o deputado Espiridião Amin.

Na avaliação do deputado tucano Betinho Gomes, a proposta do colega petista é uma "provocação", e, assim como Amin, diz que votará contra. “Na condição de relator, ele pode apresentar qualquer coisa, inclusive esse abuso. Isso é um achincalhe, uma provocação. É um escárnio com a sociedade, algo que foge totalmente ao bom senso ―, afirmou o tucano.

A postura de nossos conspícuos parlamentares é estarrecedora. Se isto aqui fosse um país sério, nenhum deles receberia um voto sequer (além do próprio e de familiares, naturalmente) nas próximas eleições, quando, além do presidente da Banânia, serão eleitos (ou reeleitos, considerando os que tencionam continuar mamando nas tetas do Congresso) todos os 513 deputados federais e 2/3 dos 81 senadores. Brasília parece um mundo à parte, um planeta distante, de onde não se vê e nem se sabe o que se passa no restante do país.

Semanas atrás, para obstruir a votação da reforma trabalhista, a senadora petista Gleisi Hoffmann ― ré na Lava-Jato e atual presidente do PT ― e outras quatro colegas “de esquerda” se abancaram na mesa diretora do Senado por mais de 6 horas, numa cena de pura poesia revolucionária orquestrado à socapa pelo ex-guerrilheiro de festim e ora presidiário (temporariamente em prisão domiciliar, mas ainda assim presidiário) José Dirceu.

A reforma acabou passando, mas o mais estarrecedor foi saber que, durante todo o motim, as bravas senadoras lutavam pelos direitos da mulher trabalhadora obedecendo por telefone às instruções do presidente da CUT. Para um país que mal superou o trauma de ter como primeira presidente mulher uma besta teleguiada pelo padrinho ― aliás, Dilma também telefonou para prestar solidariedade às cumpanhêras senadoras ―, o protesto feminista com controle remoto masculino foi algo lamentável.

Basta por ora. O resto fica para uma próxima postagem. 

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 26 de agosto de 2015

COMO CONFIGURAR O WINDOWS PARA EXIBIR ARQUIVOS OCULTOS.

A VELHICE É UMA ILHA CERCADA DE MORTE POR TODOS OS LADOS.

Muitas das opções de configuração do Windows não são acessíveis via ícones e menus da interface gráfica, miniaplicativos do Painel de Controle ou snap-ins do Gerenciamento do Computador, visando evitar que usuários inexperientes procedam a alterações que comprometam o bom funcionamento do computador. Com esse mesmo propósito, a Microsoft ocultou os principais arquivos do sistema, mas, por tabela, acabou favorecendo os malwares (vírus, trojans, spywares e assemelhados), que se valem dessa prerrogativa para dificultar sua identificação e remoção.

Claro que garimpar programinhas maliciosos no sistema é uma tarefa árdua e quase sempre inglória, a não ser, talvez, para usuários avançados. Então, se você não faz parte dessa seleta confraria, invista num arsenal de defesa responsável e cultive hábitos saudáveis de navegação (para mais informações, acesse essa postagem e a seguinte).

Por outro lado, nada o impede de obter maior controle do sistema configurando-o para exibir os arquivos que permanecem ocultos por padrão. Para isso, no Seven:

·        Abra uma pasta qualquer (pode ser a do Explorer), clique em Organizar e selecione Opções de pasta e pesquisa;
·        Clique na aba Modo de Exibição, desça pela tela até a seção Pastas e arquivos ocultos e marque a opção Mostrar arquivos, pastas e unidades ocultas;
·        Demarque também as opções Ocultar arquivos protegidos do sistema operacional (recomendável) e Ocultar as extensões dos tipos de arquivo conhecidos;
·        Clique em Aplicar e confirme em OK.

No Windows 8:

·        Abra o Painel de Controle e clique em Mais Configurações.
·        Clique em Aparência e Personalização;
·        Na categoria Opções de pasta, clique em Mostrar arquivos ocultos e pastas;
·        Na seção Pastas e arquivos ocultos, pressione o botão Mostrar arquivos ocultos de rádio, pastas ou unidades e desmarque as caixas de seleção Ocultar as extensões dos tipos de arquivo conhecidos e Ocultar arquivos protegidos do sistema operacional (recomendado);
·        Clique em Aplicar e confirme em OK.
   

Abraços a todos e até mais ler.

quinta-feira, 30 de julho de 2015

FIREFOX - SOLUÇÃO DE PROBLEMAS (continuação)

NÃO É POLIDO CALAR UM IDIOTA, MAS É CRUEL DEIXÁ-LO PROSSEGUIR.

Como esperado (e antecipado aqui no Blog), o Windows 10 finalmente chegou. Ou quase, porque, também como já foi dito, ele será distribuído “em ondas”, o que levará muitos usuários a esperar mais algumas semanas (ou até meses) pra tê-lo em seu PC. A propósito, vale lembrar que a atualização gratuita abrange usuários de 190 países, e contempla usuários que tenham cópias licenciadas do Windows 7, Windows 8.1 e Windows Phone 8.1.
Num primeiro momento, a atualização será liberada para os 5 milhões de usuários que testaram a versão beta do sistema, bem como para quem adquirir novos computadores (algumas empresas, como a Dell, asseguram que já dispõem de notes com o novo sistema pré-instalado para pronta entrega). Na sequência, o upgrade será liberado para os usuários que fizeram reserva de atualização do sistema nos seus computadores. Segundo a Microsoft, a atualização deve levar entre 30 a 45 minutos (tempo que não considera o download dos arquivos de instalação). 
Curiosamente, ao verificar as atualizações disponíveis para o meu PC, constatei que já posso dar andamento ao upgrade, pois o download de 2.640.6 MB já está concluído – para não ser pego com as calças na mão, eu configurei minhas atualizações automáticas para fazer o download, mas me deixar escolher o momento da instalação.

Amanhã eu volto com mais uma prévia sobre o W10, pessoal. Passemos agora à postagem do dia:

Nem sempre a reinstalação de um aplicativo mal-comportado é a melhor solução para recolocar o bonde nos trilhos, embora costume ser a mais rápida e prática ─ até porque analisar criteriosamente os sintomas visando identificar a origem da anormalidade costuma levar tempo e dar um bocado de trabalho. Em alguns casos (como o do Windows, p. ex.), essa medida é trabalhosa e leva um bocado de tempo, notadamente devido aos indefectíveis procedimentos "pós-reinstalação" (atualizações, reconfigurações, personalizações, etc.).

Voltando ao Firefox, se as ações previamente sugeridas não forem suficientes para domar a raposa, não parta para uma solução radical sem antes reverter o programa a suas configurações originais. Para isso, encerre e reabra o navegador, digite "about:support" (sem aspas) na barra de endereços e pressione a tecla Enter. Na tela Dados para suporte, no campo Faça uma limpeza no seu Firefox, clique em Restaurar o Firefox.

Esse procedimento irá remover extensões e temas, permissões de webpages, preferências modificadas, mecanismos de pesquisa (com exceção da opção padrão), histórico de downloads, armazenamento DOM, configurações de segurança, ações ao baixar arquivos, configurações de plug-ins, personalizações da barra de ferramentas, estilos do usuário e recursos sociais, ms manterá intocados os seus Favoritos, Histórico de navegação, senhas memorizadas, janelas, abas e grupos de abas abertas, cookies, informações de autocompletar e dicionário pessoal.

Observação: Será criada também a pasta "OLD FIREFOX DATA", que você pode excluir se a restauração for bem sucedida, ou usar para recuperar algumas informações que não tenham sido salvas.  

Abraços a todos e até amanhã.   

quarta-feira, 1 de julho de 2015

O QUE SÃO ARQUIVOS TORRENT E COMO MANIPULÁ-LOS (continuação)

HÁ TANTOS IMBECIS MANDANDO EM PESSOAS INTELIGENTES, QUE ÀS VEZES FICO PENSANDO SE BURRICE NÃO SERIA UMA CIÊNCIA.

Aficionados por música que já acessavam a Internet lá pela virada do século devem estar lembrados do KaZaA ─ programa de compartilhamento de arquivos via P2P ─, que permitia criar respeitáveis coleções de faixas musicais para apreciar a qualquer tempo no PC, gravar em CDs ou mesmo transferir para players como o iPod, por exemplo.

Observação: Criado em 2001 pela empresa estoniana BLUEMOON INTERACTIVE, o KAZAA não foi o primeiro e nem o único aplicativo para compartilhamento de arquivos via P2P, embora tenha sido o que mais se destacou nesse segmento, tanto é que logo se tornou também o preferido dos cibercriminosos de plantão para disseminação de vírus, trojans e outras pragas digitais, o que, combinado com adwares, spywares e outros PUPs embutidos no próprio KaZaA, levou boa parte dos usuários a buscar alternativas como o Limewire e o eMule   

O maior atrativo dessa brincadeira estava na gratuidade, tanto dos aplicativos ─ que, em sua maioria, eram distribuídos na modalidade freeware ─ quanto dos arquivos compartilhados. E a despeito das limitações da conexão dial-up, cuja velocidade máxima (teórica) era de 56 Kbps, a maioria dos usuários de apps P2P parecia não se importar com a demora dos downloads, mesmo que fosse preciso deixar o PC ligado a noite toda para obter meia dúzia de faixas (cerca de 20 minutos de música). Pior ainda era baixar filmes ou games ─ um vídeo em alta definição, que leva poucos minutos numa conexão de 100 Mbps, chegava a demorar semanas (ou até meses) para ser completado.

Claro que os melhores camelôs do ramo já ofereciam cópias piratas de CDs comerciais (e, mais adiante, também de filmes em DVD), mas, por mais que o preço fosse camarada, era ainda mais barato comprar CDs virgens e rechear cada um com mais de 100 faixas musicais no formato MP3, que reduz arquivos de áudio a 1/10 do tamanho original sem prejuízo sensível de sua qualidade sonora.

Antes de passar ao TORRENT, que até agora só emprestou o nome a esta sequência de postagens, convém salientar que, no compartilhamento de arquivos P2P, cada usuário faz tanto o papel de servidor quanto de cliente de conteúdo, podendo colocar sua discografia à disposição dos demais participantes da rede e, ao mesmo tempo, baixar um filme disponibilizado por eles. O serviço dispensa um servidor central e permite baixar em poucos minutos uma distribuição Linux de 600 MB, por exemplo, desde que haja um swarm adequado, e que o interessado tenha uma conexão com largura de banda decente.

Observação: Para quem não sabe, “swarm” é o nome que se dá ao conjunto de “peers” e “seeds” ─ que são, respectivamente, os clientes que estão baixando um arquivo (que também enviam pedaços dos arquivos, conforme estes lhes são oferecidos) e os que já possuem cópias completas disponíveis para upload. Aliás, a etiqueta recomenda deixar os arquivos disponíveis ao final dos downloads, de maneira a servir outros usuários (quem ignora esse protocolo é chamado de “leech”, ou, em bom português, sanguessuga).

Devido ao espaço ocupado por essas elucubrações paralelas, vamos adiar (mais uma vez) a abordagem do TORRENT, que vai ficar para a postagem de amanhã. Abraços a todos e até lá. 

quarta-feira, 27 de maio de 2015

WINDOWS 7 – RECURSOS DO PC; PASTAS QUE DEMORAM A ABRIR; JANELAS ABERTAS NA INICIALIZAÇÃO E HORA CERTA NO RELÓGIO DO SISTEMA.

NUNCA SE MENTE TANTO QUANTO ANTES DE UMA ELEIÇÃO, DURANTE UMA GUERRA OU DEPOIS DE UMA CAÇADA.

Para saber o que está consumindo os recursos do computador, tecle Ctrl+R, digite resmon na caixa do menu Executar, clique em OK e explore as várias opções de visualização disponíveis.

Uma pasta pode demorar muito para abrir por diversos motivos, mas geralmente é possível solucionar esse problema dando um clique direito sobre ela, selecionando Propriedades, clicando em Personalizado e ativando a opção Itens gerais no campo Que tipo de pasta você quer?

Se, ao reiniciar o computador, você quer ver abertas as janelas dos programas do mesmo jeito que elas estavam quando você encerrou o Windows, abra uma pasta qualquer, clique em Organizar > Opções de Pasta e Pesquisa, selecione a aba Modo de Exibição e então localize e marque a opção Restaurar janelas de pastas anteriores no logon, reinicie o computador e confira o resultado.

Para acertar o relógio do sistema (que é exibido na Área de Notificação, na extremidade direita da barra de tarefas), basta dar um clique direito sobre ele, clicar em Alterar configurações de data e hora..., selecionar a opção Alterar data e hora e fazer as alterações necessárias. Mas o melhor mesmo é sincronizá-lo com um servidor de horário na Internet, o que é feito através da aba Horário na Internet. Note que você não está obrigado a manter o servidor time.windows.com que vem configurado por padrão. Clique na setinha à esquerda da caixa para acessar outras opções ou sobrescreva o servidor ativo por outro de sua preferência (para mais informações, siga o link www.ntp.br/).

Observação: Se você acertar o relógio e ele tornar a atrasar depois de um ou dois dias, troque a bateria da placa-mãe. A maioria delas usa o modelo CR 2032, de 3V, que custa cerca de R$5 e pode ser encontrado tanto em lojas de informática quanto em relojoarias e chaveiros.   

Um ótimo dia a todos.

quinta-feira, 14 de maio de 2015

COMO SE LIVRAR DE ANÚNCIOS/PROPAGANDAS INDESEJÁVEIS

ACREDITE EM QUEM BUSCA A VERDADE, MAS DUVIDE DOS QUE AFIRMAM TÊ-LA ENCONTRADO.

Diz um velho ditado que “a propaganda é a alma do negócio”, e não sem razão. Afinal, à mulher de César não basta ser honesta; é preciso também parecer honesta. E é aí que entram os anúncios publicitários veiculados na mídia, que visam levar um público-alvo pré-definido a preferir este ou aquele produto, serviço, empresa , político, etc. em detrimento de seus concorrentes.

Observação: No Brasil, o termo mídia (do inglês media) designava originalmente a função, o profissional, a área ou o ato de planejar, desenvolver, criar, pensar e “praticar publicidade”, mas, de uns tempos a esta parte, passou a ser utilizado para referenciar os meios de comunicação em geral.

Na TV, o preço dos comerciais varia conforme a emissora, o horário e a audiência dos programas dentro dos quais eles são veiculados. Um merchandising no MASTERCHEF, da BAND, custa R$ 200 mil, e uma cota de patrocínio, R$ 2 milhões. Já uma inserção de 30 segundos durante o TODO SEU, exibido pela TV Gazeta de segunda a sexta-feira no horário das 22h30min, fica na casa dos R$ 9 mil, mas subiria para R$ 272 mil se fosse levada ao ar pela “Vênus Platinada” durante o intragável DOMINGÃO DO FAUSTÃO. Acha muito? Então saiba que o salário mensal desse apresentador é de R$ 5 milhões, e que um merchandising feito por ele não sai por menos de R$ 1 milhão. Quer mais? Por um break durante o JORNAL NACIONAL, a Globo cobra R$ 645,7 mil, e na novela IMPÉRIO, R$ 649,3 mil (pense nisso quando “der IBOPE” ao nauseabundo BBB, durante o qual um comercial de 30 segundos custa R$ 498 mil).

Cumpre ressaltar que quem paga essa conta somos nós, pois os anunciantes não dão ponto sem nó. Para manter presentes na memória do consumidor produtos como Nescau, cerveja Skol e Coca-Cola, p. ex., um grupo de 28 empresas pesquisadas pela Kantar Worldpanel líder mundial em monitoramento, análise avançada e soluções personalizadas de pesquisa de mercado investiram R$ 112,6 bilhões em 2013. 

Da mesma forma que os comerciais na TV aberta, os anúncios na WEB servem para manter gratuito o conteúdo da maioria dos sites e dos serviços que muitos deles disponibilizam, mas é preciso não perder de vista os limites da razoabilidade. Afinal, ninguém merece os adwares programinhas que analisam os hábitos de navegação dos internautas, visando exibir propagadas mais adequadas aos seus interesses e demais softwares potencialmente indesejáveis como as famigeradas barras de ferramentas do Ask.com, Baidu, Hao123 e distinta companhia que se instalam sub-repticiamente em nossos sistemas quando visitamos determinados sites ou baixamos freewares sem os devidos cuidados, conforme já comentamos em diversas oportunidades.

Para checar se seu sistema foi tomado por esse tipo de praga, faça uma varredura com o AdwCleaner, por exemplo, que localiza e remove adwares, sequestradores de navegador, barras de ferramenta não solicitadas e programinhas potencialmente indesejáveis.  Adicionalmente, faça uma revisão nos complementos instalados no seu navegador e desabilite ou remova aqueles que lhe pareçam estranhos ou que não sejam úteis para você. No Chrome, clique no botão com três linhas horizontais sobrepostas, à direita da barra de endereços, e em Configurações > Extensões; no IE, clique no ícone da engrenagem, no canto superior direito da janela, e selecione a opção Gerenciar Complementos; no Firefox, clique no botão similar e selecione a opção Complementos.

Vale também instalar o AdBlock, que é disponibilizado em versões compatíveis com os principais navegadores (basta clicar no link que o seu browser será identificado e a extensão respectiva, oferecida automaticamente). Se você usa o Chrome, não deixe de instalar também a extensão AdBlock for YouTube, que bloqueia aquelas incomodas propagandas exibidas no início dos vídeos (que só podem ser “puladas” depois da contagem regressiva).

Boa sorte a todos e até mais ler.

quarta-feira, 13 de maio de 2015

REVISITANDO O LINUX/UBUNTU

A UM GOVERNO QUE PUGNA POR SILENCIAR SEUS OPOSITORES RESTA SOMENTE IR TOMANDO DECISÕES CADA VEZ MAIS REPRESSIVAS, POIS O ATO DE REPRESSÃO PRATICADO HOJE SÓ SE MANTERÁ DE PÉ SE SUSTENTADO PELO DE AMANHÃ. É A RECEITA DAS TIRANIAS.

Como dizia o impagável Nelson Rodrigues, “TODA UNANIMIDADE É BURRA”, de modo que não causa espécie o fato de a Microsoft ter defensores e detratores. Mas “OS CÃES LADRAM E A CARAVANA PASSA essa eu não sei a quem atribuir; nem mesmo dizer se é de origem portuguesa ou árabe , e o Windows continua sendo o sistema operacional para PCs mais usado no mundo inteiro. Sua popularidade é tanta que, somadas, as edições XP e posteriores abocanham quase 87% do mercado sistemas operacionais para computadores pessoais, enquanto o Mac OS tem 9,9% e o Linux, 1,8% note que o Pinguim fica atrás até mesmo do malfadado Windows Vista, que conta com 2,4% da preferência dos usuários.

Observação: Quem pesquisar nosso Blog encontrará várias postagens sobre o Linux, focadas, em sua maioria, na distribuição UBUNTU, que é a preferida pelos neófitos e, devido a suas semelhanças com o Windows, é a escolhida pela maioria dos usuários que abandonam o Planeta Microsoft. O nome da distribuição em questão significa algo como “humanidade para os outros” e remete a um dos princípios fundamentais da Nova República Sul-Africana e ao “renascimento africano”. 

O Linux tem fama de ser um sistema difícil, complicado, incompatível e, portanto, mais adequado a nerds, geeks e distinta companhia. No entanto, boa parte dessa conotação negativa advém de uma questão cultural estimulada pela concorrência. Ainda que os neófitos possam o Pinguim “estranho” num primeiro momento, essa impressão tende a desaparecer depois de algum tempo, diante da interface gráfica opcional, do ambiente completamente personalizável e dos gerenciadores de pacotes que permitem ampliar o leque de funções com poucos cliques  sem consumir exageradamente os recursos do PC nem exigir programas caros e vigilância constante contra malwares. Os aplicativos nativos permitem fazer praticamente tudo o que se faz no Windows, mas de forma mais barata – e até mais simples (uma possível exceção fica por conta do Shell Unix/Linux, conquanto o aprendizado dos comandos seja meramente optativo).

Como “NA PRÁTICA A TEORIA É OUTRA”, não falta quem reclame da impossibilidade de rodar programas específicos, e, pior, de não encontrar substitutos à altura no âmbito do open source o Gimp pode até ser um excelente editor de imagens, mas, decididamente, não é o Photoshop, como tampouco o LibreOffice é o MS Office  mas, para usuários comuns, ele nada fica devendo à festejada suíte de escritório da Microsoft, e não custa um centavo. Demais disso, pacotes como o Wine permitem rodar uma vasta gama de programas desenvolvidos nativamente para o Windows.

Há também quem reclame do não reconhecimento de determinados dispositivos de hardware, porém convenhamos que isso não é prerrogativa do Linux. Não é incomum o Windows dar um baile no usuário para reconhecer determinadas placas gráficas e Wi-Fi, por exemplo. Além disso, no Pinguim é possível recorrer à comunidade para obter uma solução para o problema (seguir instruções obtidas a partir de fóruns na Web parece preocupante, mas essa é uma prática comum no universo do software livre).

Quem não é da velha escola e sequer sabe o que é o prompt de comando (legado do velho MS DOS que continua presente nas edições mais recentes do Windows, embora raramente seja utilizado por usuários iniciantes e intermediários) pode se atrapalhar ao ter de usá-lo no concorrente para fazer um aplicativo ou dispositivo funcionar corretamente. Mas isso é raro, e, volto a lembrar, basta recorrer à comunidade para descobrir como proceder.

Para concluir, é oportuno salientar que minha experiência com o Linux se resume a algumas distribuições que eu testei no final da década passada para embasar a criação de dois ou três volumes da COLEÇÃO GUIA FÁCIL INFORMÁTICA, nos quais meu então parceiro Robério teve a brilhante ideia de focar o software livre e o seu mais digno representante. Assim, do alto da minha ignorância, posso afirmar não achei a experiência pior ou melhor do que a que tenho com o Windows no dia a dia ou a que tive com o Mac OS; apenas diferente. Mas “ATÉ AÍ MORREU NEVES”, pois a gente também encontra diferenças no Seven (ainda que para melhor), quando faz a migração a partir do XP, e daquele para o 8.1 (e não será diferente com o Windows 10, que, tudo indica, chega ao mercado até o final do semestre).

Observação: Se você está curioso, a resposta é NÃO! A não ser por conta de um motivo de extrema relevância  a falência da Microsoft, p. ex. , eu não trocaria o Windows, nem pelo Pinguim, nem pelo Maçã.

Abraços e um ótimo dia a todos. 

P.S. Ontem foi o patch tuesday de Maio. Caso você não tenha habilitado as atualizações automáticas, rode o Windows Update para atualizar seu sistema.

terça-feira, 12 de maio de 2015

ADOBE FLASH - COMO BLOQUEAR EM PROL DA SEGURANÇA

A PACIÊNCIA É AMARGA, MAS SEU FRUTO É DOCE.

Hoje vamos conversar um pouco sobre o Adobe Flash, que, como o plug-in do Java de que tratamos na semana passada , pode comprometer a segurança do PC devido a vulnerabilidades amplamente exploradas pelos “programadores do mal”: só em fevereiro passado surgiram três ameaças zero-day, e embora a Adobe tenha se apressado em corrigira essas falhas, os usuários só ficaram seguros após atualizar seus computadores, coisa que, como sabemos, não acontece com a mesma rapidez. Para piorar, tão logo um problema é solucionado, outro é descoberto, como num círculo vicioso sem fim.

Observação: O termo "Zero Day" (dia zero) remete a ataques que se aproveitam de falhas ainda não corrigidas de um programa, quando os PCs ficam muito mais vulneráveis, mesmo que os usuários mantenham seus sistemas em dia e suas ferramentas de segurança ativas e operantes.

Batizado inicialmente de Macromedia Flash e mais adiante de Shockwave Flash, o programinha em tela foi amplamente usado por anos a fio na exibição de animações, conteúdos multimídia, jogos em 3D e produtos de entretenimento interativo, ainda que nunca tenha primado pela segurança. Ele se incorpora ao sistema na forma de um aplicativo como outro qualquer, mas não é aí que mora o perigo, e sim no seu plug-in (da mesma forma que no Java, como vimos anteriormente). Felizmente, ele já não é tão útil quanto era antes do advento do HTML.5. Aliás, muitos especialistas recomendam desabilitar esse plug-in ou mesmo remover o Java do computador (existe até uma campanha nesse sentido, como você pode conferir clicando aqui). Talvez sem ele você não consiga visualizar alguns conteúdos multimídia e uma porção de anúncios pop-up, mas esse é um preço baixo a pagar pela segurança que essa medida proporciona.

Via de regra, os navegadores permitem desabilitar o Flash completamente ou configurá-lo de maneira que você decida caso a caso se quer ou não que ele seja executado. No Chrome:
  1. Clique no botão Personalizar e controlar o Google Chrome (representado por três traços horizontais superpostos, no canto superior direito da janela).
  2. Selecione a opção Configurações, role a página até o final e clique no link Mostrar configurações avançadas.
  3. Pressione o botão Configurações de conteúdo e, na seção Plug-ins, marque a opção Clique para reproduzir ou Bloquear por padrão. (Se quiser, pressione o botão Gerenciar exceções... e estabeleça as exceções desejadas.)

No Firefox: 
  1. Clique no botão com três traços horizontais superpostos, no canto superior direito da janela, e selecione Plug-in.
  2. Ao lado de Shockwave Flash, Perguntar para ativar ou Nunca ativar.


Observação: Também é possível instalar extensões que bloqueiem ou liberem o Flash conforme a sua conveniência. Se você usa o Chrome, experimente o FlashControl; se usa o Firefox, tente o Flashblock.

No Internet Explorer:
  1. Clique no ícone da engrenagem, depois em Gerenciar Complementos. 
  2. Na janela que se abre, dê um clique direito em Shockwave Flash e, no menu suspenso,selecione a opção Desabilitar.

Observação: Para que o Flash peça sua autorização para ser executado sempre que um site pedir, dê um clique em Shockwave Flash e clique em Mais informações. Na janela seguinte, clique em Remover todos os sites.

Por último, mas não menos importante, também é possível defenestrar o Flash do computador, embora essa seja uma atitude radical, trabalhosa, difícil de reverter e, por que não dizer, desnecessária.  Para saber mais, clique aqui.

Desejo a todos um ótimo dia.

sexta-feira, 27 de fevereiro de 2015

SEGURANÇA DIGITAL – COMO CRIAR/REMOVER SENHA ATRAVÉS DO CMOS SETUP.

SÃO PAULO, CIDADE QUE ME SEDUZ / DE DIA FALTA ÁGUA, DE NOITE FALTA LUZ.

No malsinado Win ME, bastava teclar ESC para “pular” a tela de logon, o que levava os usuários precavidos a impedir o uso do PC por pessoas não autorizadas mediante uma senta via CMOS Setup. Essa medida se tornou dispensável nas edições XP e posteriores, pois a Microsoft aprimorou a segurança de sua política de contas de usuários e senhas, mas mesmo assim vou lhe dedicar algumas linhas, pois não é impossível que alguém adquira um PC em segunda mão ou encomende a montagem da máquina a um integrador independente e seja surpreendido pela exigência de senha quando tentar acessar o Setup (para modificar a sequência de inicialização e fazer o PC dar o boot a partir de um pendrive ou de uma mídia óptica, por exemplo).

Observação: Como ensina o Mestre Morimoto, o CMOS SETUP é o programa de configuração básica do computador, e fica armazenado em um chip de memória ROM que contém também o BIOS – responsável por reconhecer os componentes de hardware, dar o boot e prover informações básicas para o funcionamento do computador – e o POST – responsável por realizar o autoteste durante a inicialização. A porção de memória que abriga o Setup é construída com a tecnologia CMOS e, por ser volátil, é mantida energizada por uma bateria
CR2032 de 3 volts (figura à direita), responsável também por manter certo o relógio do sistema.

Fabricantes de PCs e Computer Guys responsáveis ajustam o Setup na etapa final da montagem do aparelho, e o usuário só precisa se preocupar com isso por ocasião de um upgrade abrangente de hardware ou da troca da bateria da placa-mãe. Felizmente, de uns tempos a esta parte os BIOS implementam automaticamente os parâmetros-padrão ou ajustam-nos para o melhor desempenho possível (opões Load Bios Defaults ou Load Optimal Defaults), restando apenas acertar o relógio, o calendário e a sequência de boot.
Para convocar o programa de Setup, ligamos (ou reiniciamos) o PC e, durante a contagem da memória, pressionamos repetidamente a tecla DELETE – ou Esc, F1, F2, F8, F10, ou ainda combinações como Ctrl+Esc, Ctrl+Alt+Enter ou Ctrl+Alt+F2, conforme o modelo e a versão do programa (para saber o fazer no seu caso específico, consulte o manual do equipamento ou atente para as informações exibidas rapidamente no pé da tela durante a inicialização). Uma vez dentro do Setup, usamos as setas de movimentação para navegar pelos menus, Enter para selecionar um menu, Esc para retornar ao menu anterior e Page Up e Page Down para modificar uma opção existente.
Para definir uma senha, usamos o parâmetro Change Password (o nome pode variar conforme a marca e o modelo do BIOS) e digitamos a sequência de carcateres desejada. Para definir se a senha será exigida sempre que o PC for ligado ou apenas para inibir o acesso ao Setup, abrimos a tela Advanced Setup e fazemos esse ajuste em Security Option (ou Password Checking Option). Para desativar essa camada de proteção, basta entrar com uma senha “em branco”.
Caso não nos lembremos da senha que dá acesso ao Setup, convocamos o prompt de comando e digitamos debug-o 70 e2-o 71 ff-q. No caso da senha que desbloqueia a carga do sistema, consultamos o manual da placa-mãe para localizar o jumper CLEAR CMOS e então abrimos o gabinete, conectamos os terminais indicados, esperamos alguns minutos, restabelecemos a configuração original, ligamos o PC e reconfiguramos o Setup. Caso não encontremos o manual (e não estejamos dispostos a garimpá-lo na Web), removemos a bateria e a reinstalamos depois de alguns minutos – tomando o cuidado de não inverter a polaridade – ou então recorremos ao aplicativo PC CMOS CLEANER, que é especialmente útil em notebooks, pois dispensa a desmontagem do aparelho. De qualquer forma, sempre será necessário reconfigurar o Setup para restabelecer o status quo ante (clique aqui e aqui para mais detalhes).  
Para evitar que este texto fique extenso demais, vamos deixar para tratar das contas de usuários na próxima postagem.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Lula vai à igreja e se ajoelha defronte a Jesus crucificado:
- Jesus, tô arrependido e gostaria de redimir meus pecado.
- Está bem – responde Jesus. - O que tens feito?
- Depois de oito anos no governo, deixei meu povo arruinado e na miséria.
- Dê graças ao Pai – diz Jesus.
- Também traí o povo e meu partido, que me deram apoio e, quando precisaram de mim, dei as costa. Expulsei do partido os verdadeiro petista! - Dê graças ao Pai!
- Comprei um avião a jato novo, importado, dando emprego para estrangeiros. É que, receber mala preta da Embraer ia dar zebra. Protegi as maracutaia do Zé Dirceu, do Waldomiro e do tesoureiro do partido. Ajudei a roubar os cofres da Petrobras, Banco do Brasil, BNDES e Caixa Econômica Federal etc. Protegi os delinquente do MST e dei apoio às invasão do MST. Agora não sei como faze para para aquele bando de bandidos. Dei apoio ao Hugo Chavez, o maior bandido da América Latina. Protegi o Meirelles e o presidente do Banco do Brasil quando a imprensa apurou as realidade sobre as delinquência dos dois.
- Dê graças ao Pai!
- Mas Jesus, estou realmente arrependido e a única coisa que o Senhor tem para me dizer é: "dê graças ao Pai"?
- Sim, agradeça ao Pai por eu estar aqui pregado na cruz, senão desceria para te encher de porrada, seu sacripanta analfabeto deslumbrado, ladrão sem vergonha, mentiroso, golpista, corrupto...


Bom final de semana a todos e até segunda, se Deus quiser.

quinta-feira, 12 de fevereiro de 2015

DESFRAGMENTAÇÃO DO HD COM A FERRAMENTA NATIVA DO WINDOWS 7

NE SUTOR SUPRA CREPIDAM (*)

O Defrag foi criado pela Microsoft em parceria com a Norton (hoje Symantec) e faz parte do Windows desde suas primeiras edições. De início, ele foi solenemente esnobado, pois sua execução era vista como pura perda de tempo, mas mais adiante se viu que a coisa não era bem assim.
Ao longo das últimas quatro décadas, diversos desenvolvedores criaram seus próprios desfragmentadores – como o Auslogic Disc Defrag, o Smart Defrag, o Puran Defrag, o Defraggler e os módulos que integram suítes de manutenção como o AVG TUNEUP PC, o System Mechanic, o IObit Advanced System Care, e por ai vai – e seu uso foi amplamente defendido por analistas e difundido entre usuários avançados, não só por eles serem mais rápidos, mas também por oferecerem uma gama de recursos mais ampla do que a opção nativa. No entanto, esta última vem sendo aprimorada a cada nova versão e, devido a uma série de fatores cujo detalhamento foge aos propósitos desta matéria, assegura melhores resultados do que os desfragmentadores da concorrência quando aplicada nas edições mais recentes do Windows – que, por sinal, tendem a apresentar um índice de fragmentação bem menos significativos do que suas predecessoras.
Ao desenvolver o Vista, a Microsoft configurou o Defrag para ser executado automaticamente e suprimiu o comando que o convocava por demanda, mas muitos usuários reclamaram e a alteração foi revertida no Seven, onde a ferramenta pode ser acessada por pelo menos três caminhos: O primeiro consiste em clicar em Iniciar > Computador, dar um clique direito sobre a unidade desejada, selecionar Propriedades > Ferramentas e pressionar o botão Desfragmentar agora; o segundo, em digitar desfragmentador na caixa de pesquisas do menu Iniciar e pressionar Enter; o terceiro, em abrir o menu Iniciar, clicar em Todos os Programas > Acessórios > Ferramentas do Sistema, Desfragmentador de disco.
Independentemente da opção escolhida, a tela exibida em seguida (Desfragmentador de disco) será a mesma – desde que não exista outro desfragmentador instalado e configurado como padrão. Não sendo o caso, pressione o botão Analisar disco. Segundo a Microsoft, nenhuma providência é necessária se o índice de fragmentação estiver abaixo de 10%, mas, no Seven, 3% já justificam a execução do Defrag.
Para tanto, clique em Desfragmentar disco e aguarde a conclusão do processo – que, de acordo com o tamanho do drive e o grau de fragmentação, pode levar de muitos minutos a algumas horas. E note que, embora tecnicamente possível, o uso concomitante do PC para outras tarefas não é recomendável, pois o sistema fica lento e chega mesmo a travar em determinados momentos.
Você pode ainda agendar a desfragmentação para data e horário futuros, bastando para tanto pressionar o botão Configurar agendamento e fazer os respectivos ajustes. Se quiser manter a configuração padrão (quarta-feira, à 1h00min), lembre-se de deixar o PC ligado na noite da terça-feira anterior.
Resumo da ópera: Como ensina Mestre Piropo – um dos maiores colunistas de informática do Brasil – o Defrag do Seven não exibe barras coloridas ou firulas que tais, mas apenas uma barra de progressão que vai sendo atualizada ao longo do tempo. No entanto, a despeito de sua interface espartana, ele é mais eficiente que qualquer outro, pois foi desenvolvido levando em conta as peculiaridades internas do sistema, o que o tornou capaz de fazer coisas que seus concorrentes não fazem, tais como desfragmentar diversos discos simultaneamente, mover com segurança certos arquivos que os demais programas consideram inamovíveis (como os arquivos de “metadados” do sistema de arquivos NTFS, e por aí vai.

Observação: O simples fato de poder mover mais arquivos permite liberar um número significativamente maior de clusters contíguos, o que facilita a gravação de novos arquivos em trechos contínuos das trilhas, além de disponibilizar espaço no final do disco, o que é útil quando se pretende criar uma nova partição.

Abraços e até mais ler.

(*) A frase que abre esta postagem significa “NÃO VÁ O SAPATEIRO ALÉM DAS CHINELAS” e é atribuída ao pintor grego APELES (sec. V a.C). Consta que ele havia deixado um quadro na porta de sua vivenda para que secasse ao sol, quando um sapateiro que por lá passava observou um defeito qualquer na sandália calçada pela figura. Apeles agradeceu e fez a correção sugerida, o que estimulou o atrevido a propor novos reparos. A frase se popularizou em latim por ter sido registrada pelo escritor romano Valério Máximo (sec. I a.C) num dos volumes de FATOS E DITOS MEMORÁVEIS.

terça-feira, 14 de outubro de 2014

SEGURANÇA ANDROID VS iOS - APPs QUE MELHORAM O DESEMPENHO DO SEU SMARTPHONE

UM TIRANO NADA MAIS É DO QUE UMA CRIANÇA QUE NÃO ACEITA O NÃO COMO RESPOSTA.

Quando o assunto é sistema operacional para dispositivos móveis, o Android continua imbatível, abrindo quase 16 pontos percentuais de vantagem sobre o iOS. Do ponto de vista da segurança, no entanto, a coisa se inverte: segundo um estudo realizado pelo Departamento de Justiça dos EUA, no ano passado, o sistema do Google era alvo de 79% das ameaças digitais para smartphones e tabletes, ao passo que somente 0,7% delas visavam o sistema da Apple.
Como cautela e canja de galinha não fazem mal a ninguém, é recomendável você instalar uma ferramenta de defesa no seu aparelho, a despeito da plataforma utilizada. Até porque a maioria desses programinhas é gratuita e, além da proteção contra pragas digitais, oferece funções adicionais que otimizam a memória, encerram apps em segundo plano, economizam energia da bateria e muito mais.
Como dito anteriormente, eu instalei a versão mobile do P-Safe no meu LG F5 e estou bastante satisfeito com os serviços prestados, embora haja uma porção de soluções semelhantes disponíveis no Google Play Store.
Amanhã a gente volta com algumas sugestões e uma sinopse sobre cada uma delas.
Abraços e até lá.

terça-feira, 20 de maio de 2014

URNA ELETRÔNICA - VOCÊ CONFIA NESSA "EVOLUÇÃO TECNOLÓGICA"?

QUEM VOTA E COMO VOTA NÃO CONTA NADA; QUEM CONTA OS VOTOS É QUE REALMENTE IMPORTA.

Por ser programável de acordo com as necessidades de cada pleito, o software das urnas eleitorais utilizadas no Brasil permite adulterar os resultados facilmente – bastando, por exemplo, introduzir um comando que, a cada cinco votos, desvie um para determinado candidato, mesmo que o eleitor tenha teclado o número de outro.
Eu, particularmente, sempre tive minhas dúvidas quanto à insegurança desse tipo de escrutínio, cuja grande (e talvez única) vantagem é agilizar a apuração e apresentar em questão de horas o resultado que, na contagem manual de cédulas impressas, levaria dias ou até semanas para ser conhecido.
Se você tem interesse nesse assunto, não deixe de ler o livro FRAUDES E DEFESAS NO VOTO ELETRÔNICO, publicado pelo especialista em segurança de dados de computador Amílcar Brunazo Filho em co-autoria com a advogada e procuradora de partidos políticos Maria Aparecida Cortiz. Note que o lançamento da obra se deu em 2006 e a edição impressa está esgotada, mas você pode fazer a leitura online ou baixar o texto completo (em PDF). Nele você terá informações detalhadas sobre o voto de cabresto, a compra de votos, a clonagem e adulteração de programas, o engravidamento de urnas e muito mais.
Não deixe de visitar o site do Brunazo e de assistir aos vídeos 

Mais uma vez, que Deus nos ajude a todos.

quinta-feira, 17 de abril de 2014

TRANSFERÊNCIA FÁCIL DO WINDOWS


UMA VEZ DESCARTADO O IMPOSSÍVEL, O QUE SOBRAR, POR MAIS IMPROVÁVEL QUE PAREÇA, DEVE SER A VERDADE.

A Transferência Fácil do Windows é a maneira mais simples de transferir arquivos e configurações de um computador para outro e cai como uma luva na migração do XP para o Seven ou o 8.1. Mas como ela passou a ser fornecida a partir do Seven, você terá de instalá-la na sua maquina antiga – basta clicar aqui e seguir as instruções da mãe da criança (na hipótese de seu XP ser de 64-bits, o que é altamente improvável, clique aqui).

Observação: Sem prejuízo do que foi dito no post anterior sobre a criação manual de um backup dos arquivos, a Transferência Fácil vem sendo aprimorada a cada nova versão, e agora inclui um novo explorador de arquivos que permite escolher exatamente aquilo que deve ser copiado para o novo computador. Caso o Windows encontre um arquivo ou configuração com que não consiga trabalhar, a transferência será concluída e um relatório com tudo o que efetivamente foi migrado, exibido. Para acessá-lo, abra o menu Iniciar, digite Relatório na caixa de pesquisas e clique em Relatórios da Transferência Fácil do Windows (caso não esteja logado com sua conta de administrador, forneça a senha respectiva para ter acesso ao serviço).

A ferramenta transfere arquivos, pastas, emails, vídeos, músicas, favoritos, cookies, configurações de acesso à Internet e algumas do sistema e de determinados aplicativos (embora não transfira os aplicativos propriamente ditos, que terão de ser reinstalados).
O processo pode ser levado a efeito diretamente do PC antigo para o novo através de uma redecabeada ou Wi-Fi –, mas eu sugiro usar um cabo de transferência USB, que você encontra em grandes magazines e lojas de suprimentos de informática (nesse caso, execute a Transferência Fácil do Windows no computador novo, conecte o cabo quando lhe for solicitado e siga as instruções na tela).
Também é possível transferir os dados do PC antigo para um pendrive ou HD externo e dali repassá-los para a máquina nova (ou para o sistema novo no mesmo PC, se for o caso), embora essa opção dê um pouco mais de trabalho. No XP, os arquivos são salvos por padrão na pasta C:\Documents and Settings no PC com o XP. Copie-a para sua mídia removível e, na máquina nova, transfira esses dados para as pastas apropriadas dentro de C:\Users, que contém as pastas Documentos Desktop, dentre outras, no Windows Vista, 7 e 8. Se você não cultiva o (saudável) hábito de salvar seus documentos em Meus Documentos e subpastas, faça uma varredura manual ou recorra ao campo de buscas do menu Iniciar.
O tempo que a transferência demora para ser concluída varia conforme a modalidade escolhida, os recursos dos PCs envolvidos e quantidade de dados. Qualquer que seja sua opção, não deixe de varrer os arquivos com um antivírus responsável, antes e depois de instalá-los no computador novo (ou no sistema novo, se for o caso).

Observação: Não deixe de varrer os arquivos envolvidos na transferência com um antivírus eficiente e devidamente atualizado, e repetir a operação depois de migrá-los para a nova versão do Windows.  
Espero ter ajudado.

Antes de encerrar, considerando que o bacalhau é fartamente consumido na Páscoa, seguem algumas dicas úteis:

Primeiramente, vale lembrar que nem todo bacalhau “norueguês” provém da Noruega – aliás, no Brasil, todo peixe salgado é considerado comercialmente como bacalhau. Então, para não levar gato por lebre, atente para o tipo e a classificação do produto, observe a forma do peixe (que deve ser ter cor de palha e ser quase reto, ou, no máximo, ligeiramente encurvado para dentro) e confira se a pele se solta com facilidade. Vale também segurar o bacalhau pela “cabeça” e soltar a cauda; se ele ficar reto – ou quase reto – é porque está bem curado.
O bacalhau deve ser mantido em local seco e refrigerado, mas só deve ser congelado depois de dessalgado. Para tanto, corte-o em postas, coloque-as num vasilhame e deixe sob água corrente por pelo menos 10 minutos. Ao final, mantenha o vasilhame na geladeira por um período entre 24 e 48 horas, conforme a grossura das postas (imerso em água gelada, ele não irá exalar aquele cheiro característico). Se o bacalhau ficar mais salgado do que o desejado, cubra-o com leite fervente e deixe-o por 30 minutos (e repita a operação, se necessário).
Procure remover a pele com o bacalhau salgado e seco: levante-a numa das extremidades e retire-a com puxadas firmes (o mesmo vale para retirar as espinhas, ou seja, com o peixe ainda salgado e seco), e calcule a quantidade necessária considerando porções individuais de aproximadamente 200 g por pessoa.
Jamais ferva o bacalhau – a menos que a receita exija expressamente esse procedimento –, pois a fervura prejudica o paladar e resseca a carne. Se for fazer bacalhau ao forno ou na brasa, faça um pré-cozimento em fogo brando, sem borbulhar, por cerca de 10 minutos. Para apurar o sabor – desde que a receita permita –, deixe-o temperado com azeite e ervas (coentro ou salsa) ou mergulhado no leite durante pelo menos 2 horas. Procure usar azeite extra-virgem (português, de preferência), azeitonas portuguesas (pretas ou verdes) e batatas roxas ou HBT.  
Para saber mais, visite http://bacalhau.com.br/, onde, dentre outras informações preciosas, você irá encontrar deliciosas receitas (eu, particularmente, fico com a minha picanha).

DEPOIS DE TANTAS MENTIRAS, PELO MENOS UMA VERDADE:


Bom feriadão a todos, uma ótima Páscoa e até terça, se Deus quiser.