Mostrando postagens com marcador tecnologia.. Mostrar todas as postagens
Mostrando postagens com marcador tecnologia.. Mostrar todas as postagens

sexta-feira, 11 de janeiro de 2019

TEMPESTADES DE VERÃO — TRANSPOSIÇÃO DE ALAGAMENTOS E O RISCO DO CALÇO HIDRÁULICO (PARTE FINAL)

A HORA DO SIM É UM DESCUIDO DO NÃO.
Vimos que o motor de quatro tempos aspira a mistura ar-combustível no ciclo de admissão, comprime-a no ciclo de compressão, gera potência no ciclo de explosão (ou combustão) e expele os gases resultantes no ciclo de exaustão (ou descarga).
A expulsão dos gases é fundamental, como você pode constatar entupindo com uma batata a saída do cano de descarga do seu carro (ou do carro de algum desafeto) e dando a partido no motor (que não vai “pegar). Daí ser importante manter o giro elevado (2.000 RPM, aproximadamente) ao atravessar um alagamento, já que a saída dos gases impede a entrada de água pelo cano de descarga, evitando que o motor “morra”.
O calço hidráulico é um fenômeno que decorre da entrada de água na câmara de combustão, ou seja, quando o motor aspira água juntamente com o ar (que, como vimos, forma a mistura que é comprimida e inflamada no interior dos cilindros para produzir a energia que move as rodas motrizes do veículo). Ao atingir o interior dos cilindros, a água não só impede a queima da mistura como submete os pistões a um esforço para o qual eles não foram dimensionados (ao contrário dos gases, os líquidos não são compressíveis), resultando no entortamento das bielas (hastes metálicas que ligam os êmbolos à árvore de manivelas, ou virabrequim) e consequente travamento do motor.
Observação: Para ter uma ideia da resistência da água à compressão, encha uma garrafa até o gargalo e tente fechá-la com uma rolha. Por mais que você force, a rolha não vai entrar; se você aumentar muito a pressão (batendo na rolha com um martelo, por exemplo), o vidro vai ceder, e a garrafa, quebrar.
No caso de o veículo ficar submerso e o motor morrer, ou se estiver estacionado e for apanhado pela inundação, também existe o risco de calço hidráulico por conta da água que entra pelo cano de descarga. Mas o mais comum ela é “sugada” pelo sistema de admissão (de novo: com o motor girando a cerca de 2.000 RPM, a expulsão dos gases impede que a água entre pelo escapamento).

É por isso que jipes, picapes e outros veículos projetados para uso off-road severo, além do cano de descarga posicionado verticalmente, têm o sistema de captação de ar elevado, próximo ao teto (o chamado snorkel, como no detalhe da figura que ilustra esta matéria). Isso lhes permite atravessar córregos, riachos e trechos alagados sem maiores problemas (dentro de certos limites, naturalmente).
Observação: Em motores de alto desempenho, como o M4 GTS, da alemã BMW, injeta-se uma determinada quantidade de água (vaporizada) no coletor de admissão, para reduzir a temperatura dos gases, prevenindo o superaquecimento, e permitir o avanço da ignição, aumentando a potência gerada pelo propulsor. Mas isso já é outra conversa.

Como regra geral, se o motor “apagar” no meio da travessia, não tente religá-lo, nem dando a partida, nem “no tranco”. Coloque a transmissão em ponto morto (ou na posição N, nos automáticos e automatizados) e empurre o veículo para fora da água. Quem tem um mínimo de habilidade manual — e dispõe das ferramentas necessárias — pode retirar as velas de ignição e dar a partida — sem as velas, não haverá compressão, mas o movimento dos pistões expulsará a água do interior dos cilindros.

Supondo que os componentes do sistema eletrônico de injeção (como a sonda lambda) não tenham sido afetados, basta recolocar as velas, reconectar os cabos e dar a partida para o motor voltar a funcionar. Mas o recomendável é chamar um guincho para rebocar o carro até uma oficina confiável, onde o mecânico fará um exame mais detalhado.

Boa sorte.

sexta-feira, 15 de junho de 2018

AINDA SOBRE A UNIDADE DE RECUPERAÇÃO NO WINDOWS 10


A EXPERIÊNCIA É UMA LANTERNA DEPENDURADA NAS COSTAS QUE APENAS ILUMINA O CAMINHO JÁ PERCORRIDO.

Há muito que os PCs deixaram de trazer os arquivos de instalação do Windows em mídia removível (disquetes até o Win 95, CD a partir do 95SE e DVD do XP em diante). Em vez disso, para economizar alguns dólares em cada máquina, os fabricantes passaram a criar uma partição oculta no HD para armazenar os arquivos de restauro.

Observação: Reverter o aparelho às configurações originais a partir desses arquivos é relativamente simples, mas o caminho pode variar ligeiramente conforme a marca e o modelo do PC. Para não errar, consulte sempre a documentação que acompanha seu aparelho ou obtenha informações junto ao suporte do fabricante.

Todavia, há situações em que uma falha grave pode impedir o computador de reiniciar (ou seja, o Windows não chega a carregar), e nesses casos uma unidade de recuperação pode salvar a pátria. É possível criar esse "salva-vidas" tanto em DVDs quanto em pendrives ou HDs externos (USB), o que é uma mão na roda quando não se dispõe de um gravador de mídia óptica (situação que, como dito no post anterior, é comum em notebooks e all-in-one de fabricação recente).

Considerando que a maioria dos usuários de PC vêm preferido modelos portáteis aos tradicionais desktops, nosso tutorial tomará por base a criação da unidade de resgate num dispositivo USB ― pendrive ou HD externo. Caso você disponha de um gravador e prefira queimar os arquivos num DVD, os passos são basicamente os mesmos; a diferença é que você terá de criar um arquivo .ISO.  

Observação: É possível acessar o conteúdo de arquivos .ISO sem regravá-los em mídia óptica. Para tanto, basta instalar um “leitor virtual” (como o  MagicISO), dar um clique direito no ícone que será adicionado à Área de Notificação do computador, selecionar Virtual CD/DVD-ROM > Media > Mount, clicar no arquivo .ISO  e acessá-lo via menu Iniciar > Computador (para encerrar, basta dar um clique direito no ícone que representa o drive virtual e selecionar a opção Ejetar).

Para criar a unidade resgate no Windows 10, utilizando um pendrive ou um HD externo, faça o seguinte:

― Certifique-se de que haja uma conexão ativa com a internet e que seu pendrive (ou HD externo) disponha de pelo menos 4 GB de espaço livre (pendrives com capacidade bem superior podem ser adquiridos por menos de R$ 50, de modo que é melhor investir num modelo de 16 ou 32 gigabytes).

― Identifique sua versão do Windows 10 ― dê um clique direito sobre o botão Iniciar, clique em Sistema e anote as informações exibidas na tela (vide imagem que ilustra esta postagem).

― Acesse a página de downloads da Microsoft, baixe a ferramenta de criação de mídia e execute-a na sua máquina. Na janela que será exibida a seguir, clique em Criar mídia de instalação para outro computador e em Avançar.

― Na próxima tela, selecione o idioma, a edição (Windows 10 Home, no caso do nosso exemplo) e a arquitetura (x86 para 32-bits ou x64 para 64-bits, conforme o caso). No campo Edição, escolha a versão que você anotou anteriormente.

― Na janela seguinte, marque Unidade flash USB se for usar um dispositivo USB (caso do nosso exemplo) ou Arquivo ISO se for criar a unidade de recuperação em mídia óptica (que não é o caso do nosso exemplo). Espete o pendrive ou o cabo USB do HD externo numa portinha USB do PC, clique em avançar na tela seguinte e aguarde a conclusão do processo.

Na próxima postagem, veremos como usar essa unidade de recuperação do sistema. Até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 5 de junho de 2018

ANTIVÍRUS PARA SMARTPHONES


AMIGOS VÊM E VÃO; INIMIGOS SE ACUMULAM.

Uma versão resumida da história do antivírus pode ser lida a partir desta postagem, de modo que seria redundante repetir agora o que foi dito então. A título de introdução ao tema alvo desta matéria, relembro apenas que as pragas digitais atuais são diferentes das que existiam no alvorecer da computação pessoal, quando os vírus propriamente ditos é que aborreciam os usuários de PCs. Hoje em dia, preocupa-nos mais o spyware e suas variações, que, tecnicamente, não são vírus e, a exemplo dos trojans, worms, rootkits, etc., são classificadas genericamente como “malware” (aglutinação dos temos “malicious software”).

O antivírus, tido e havido como imprescindível nos anos 90 e na década passada, passou a ser visto como uma ferramenta ineficaz e obsoleto por monstros sagrados da programação, como John McAfee, que desenvolveu um dos primeiros antivírus comerciais.

Observação: Apenas para que o leitor tenha uma ideia, McAfee foi demitido da NASA porque passava as manhãs bebendo uísque e consumindo grandes quantidades de cocaína, e parte das tardes dormindo candidamente sobre a mesa de trabalho. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas, e da Univac de Bristol, no Tennessee, depois de ser flagrado vendendo maconha (para saber mais sobre essa figura, assista ao filme Gringo: The Dangerous Life of John McAfee).

Hoje em dia a gente faz (quase tudo) pela internet, e os desktops e laptops cederam espaço para smartphones e, em menor medida, para os tablets. Portanto, navegar na Web com esses dispositivos (com qualquer dispositivo, melhor dizendo) sem um arsenal de defesa responsável é dar sopa para o azar.

As pragas digitais voltadas à plataforma Windows, que perfaziam algumas dezenas de milhares na virada do século, já passam dos milhões. Segundo levantamento feito pela Panda Security, 220 mil novos malwares são criados todos os dias. Para sistemas móveis, como o Android e o iOS, esse número é bem menor, mas vem crescendo exponencialmente. No caso específico do Android, que controla a esmagadora maioria de smartphones e tablets em todo o mundo, a quantidade de programinhas maliciosos aumentou 3300% de 2008 a 2104, e ainda que seja mais comum a infecção decorrer da instalação de apps contaminados (detalhes na postagem anterior), convém por as barbichas de molho.

Se você usa o smartphone em tarefas que costumava realizar no computador ― como acessar redes sociais, gerenciar correio eletrônico, fazer compras online e transações via netbanking e por aí afora ―, proteja o aparelho com uma boa suíte de segurança. Talvez elas não sejam 100% eficazes e beirem a obsolescência, mas são a única opção enquanto nada de novo despontar no horizonte.

A oferta de antivírus e afins para dispositivos móveis é bem menor do que para PCs, mas há dúzias de opções (tanto pagas quanto gratuitas), algumas das quais já consagradas no mercado voltado a desktops e notebooks, o que agrega confiabilidade ao produto. Para não encompridar demais esta conversa, minhas sugestões ficam para a próxima postagem. Bom feriadão a todos e até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 29 de maio de 2018

AINDA SOBRE O UPDATE DE ABRIL DO WINDOWS 10 - CONTINUAÇÃO

O ADVOGADO QUE DEFENDE A SI MESMO TEM UM IDIOTA COMO CLIENTE.

Dentre outros aprimoramentos introduzido pelo Update de Abril no Windows 10, destaco a seguir os que achei mais importantes. Confira:

― Um novo recurso permite compartilhar conteúdo como fotos, vídeos, links e arquivos diversos via conexão Bluetooth ou Wi-Fi. Note que, apesar de se tratar de uma inovação, não é nada muito diferente do que já estávamos acostumados a fazer com nossos smartphones quando compartilhamos algo por WhatsApp, Twitter, Facebook, email, etc. Mas a experiência de pareamento do Bluetooth foi aprimorada, tornando tudo mais fácil e rápido.

― Também ficou mais fácil renomear o computador, um grupo de trabalho, ou ingressar em um domínio. Basta acessar Configurações, no menu Iniciar, clicar em Sistema > Sobre > Informações do sistema. Na janela que se abre (oriente-se pela imagem que ilustra este post), clique no botão Renomear este computador para trocar o nome do seu dispositivo. Já se a ideia for alterar o grupo de trabalho ou o domínio, por exemplo, clique em Informações do Sistema (no canto superior direito da tela).

― Agora é possível visualizar os dados que o Windows 10 envia à Microsoft através do novo Visualizador de Dados de Diagnóstico. Creio que a empresa resolveu deixar mais transparente o envio de informações, já que muitos usuários bloqueavam essa função por acharem que ela poderia comprometer sua privacidade. Para usar a nova ferramenta é preciso primeiro ativá-la no painel Configurações (a partir daí o Windows passará a armazenar dados de diagnóstico do seu computador até que você a desative novamente). Abra o menu Iniciar, clique em Configurações > Privacidade > Diagnóstico e comentários e, em Visualizador de dados de diagnóstico, ative ou desative a opção, a seu critério (para saber mais sobre esse recurso, clique aqui).

― O navegador Edge, lançado juntamente com o Windows 10, tinha por missão resgatar a popularidade que o Internet Explorer perdeu com o passar dos anos. Só que ele ainda não caiu no gosto dos usuários e, pelo visto, dificilmente virá a fazer sombra ao Google Chrome. Seja como for, o Edge está mais poderoso, mais rápido, e permite silenciar abas barulhentas ― para deixar um site "mudo", basta dar um clique no ícone do som ― que é exibido na aba respectiva, antes do nome do site que se está visitando. Além disso, também foi adicionado o suporte a apps web progressivos, o que permite carregar páginas de maneira ágil, semelhante a aplicativos ―, aliás, esse é outro recurso já existente no Chrome. Também merecem menção a exibição automática da barra de favoritos sempre que um nova guia é aberta; a sincronização melhorada entre dispositivos, como PC, notebook, tablet, smartphone ― lembrando que para ativar a sincronização é preciso logar-se com uma conta da Microsoft (voltaremos a esse assunto numa próxima postagem); o novo sistema de gerenciamento de favoritos e a função de autopreenchimento de formulários, que agora funciona bem melhor.

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:
http://acepipes-guloseimas-e-companhia.link.blog.br/

sexta-feira, 23 de março de 2018

O MALWARE E O SMARTPHONE (PARTE 2)


ONDE PASSA UM BOI, PASSA UMA BOIADA.

Vimos que smartphones são computadores em miniatura, e que, por nos permitirem acessar a Internet e realizar a maioria das tarefas que até algum tempo atrás a gente dependia do computador de casa ou do trabalho para executar, também estão sujeitos à ação de malwares e cibervigaristas, sendo fundamental protegê-los com apps Antimalware e Anti-Theft.

A maioria das suítes “Internet Security” comerciais para Windows costuma estender a proteção para dispositivos móveis, mas é possível encontrar boas opções gratuitas na Apple Store e Google Play (voltarei a isso mais adiante).

A maioria das pragas atuais age “na surdina”, já que, diferentemente dos vírus de antigamente, seu objetivo é roubar dados pessoais/confidenciais da vítima repassá-los aos cibercriminosos. Por isso, o usuário nem sempre percebe que seu aparelho está infectado, mas alguns sintomas são clássicos. Confira:

Se você abre o navegador e é direcionado automaticamente para um site suspeito, por exemplo, ou se banners e/ou janelinhas pop-up com anúncios de cassinos e conteúdo adulto pipocam de maneira recorrente e se recusam a fechar quando você toca no “x” vermelho, pode colocar as barbichas de molho.

Fique de olho no tráfego de dados; se o consumo for alto, mesmo quando você usa pouco a internet, alguma praga pode estar se servindo da sua conexão para mandar ou receber informações. E o mesmo vale para cobranças por serviços de SMS ou ligações que você não realizou.

É comum o smartphone esquentar durante uma chamada prolongada ou quando você joga ou assiste a vídeos, por exemplo. Mas desconfie se e quando ele aquecer sem estar executando nenhuma atividade que exija a fundo o processador.

Desconfie também de travamentos constantes, lentidão anormal na inicialização de aplicativos, consumo exagerado de memória (RAM), de espaço na memória interna do aparelho ou no SD Card. Redobre a atenção tem no caso de a carga da bateria se esgotar mais rapidamente do que de costuma, ou diante de mudanças da configuração que você não implementou no aparelho.

Programinhas mal-intencionados podem ser capazes de baixar apps sub-repticiamente. Portanto, fique de olho na sua bandeja de aplicativos; caso surjam itens que você não baixou, remova-os imediatamente.

Se chegar à conclusão (ou tiver motivos para suspeitar) de que seu smartphone foi infectado, a primeira coisa a fazer é instalar um aplicativo antivírus (ou antimalware, já que o vírus é apenas um dos muitos tipos de malware; para saber mais, acesse a sequência de 6 postagens iniciada por esta aqui). Mas isso já é assunto para o próximo post. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 14 de março de 2018

AINDA SOBRE O SPYWARE


INVEJO A BURRICE. AFINAL, ELA É ETERNA.

Assim como o Windows, o sistema operacional do seu smartphone ou tablet pode ter brechas passíveis de serem exploradas por bisbilhoteiros ou criminosos. Então, assim como você mantém seu PC protegido com as atualizações críticas e de segurança fornecidas pela Microsoft (saiba mais nesta postagem), deve proteger também seus dispositivos móveis aplicando as correções/atualizações disponibilizadas pelo Google (para o Android) ou pela Apple (para iPhone e iPad).
   
É fato que, no caso dos smartphones e tablets, o grande vilão costuma ser os aplicativos, daí ser importante baixá-los somente de fontes oficiais (como a loja do próprio fabricante do sistema ou do aparelho) e ficar de olho nas permissões exigidas durante a instalação.

Qualquer que seja a plataforma, a ação do spyware se dá de maneira dissimulada, praticamente invisível por quem não é tecnicamente habilidoso para saber exatamente onde procurar. Diante da suspeita de infecção, varra o sistema com um antimalware responsável; se não resolver (pode não ser possível neutralizar a ameaça), faça um backup dos seus arquivos mais importantes, reinstale o sistema no seu PC (ou resete seu dispositivo móvel) e mude suas senhas (de email, netbanking, Facebook etc.).

ObservaçãoNo caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações.

A melhor defesa contra o spyware ― e também contra os demais malwares ― é manter um arsenal de defesa responsável e evitar abrir emails de remetentes desconhecidos e baixar arquivos sem antes certificar-se da idoneidade da fonte. Igualmente importante é não seguir links sem antes verificar para onde eles realmente levam (na dúvida, não clique).

Quando for instalar uma suíte de segurança (tipo Internet Security), assegure-se de que a opção que você tem em vista ofereça proteção em tempo real ― ou por outra, que seja capaz de bloquear as ameaças antes que elas se instalem, já que removê-las a posteriori nem sempre é possível ou, quando é, geralmente requer um procedimento complexo e trabalhoso. Sem mencionar que entre o momento da infecção e a identificação da praga pela ferramenta de segurança um cibercriminoso pode bisbilhotar seus dados e capturaar suas senhas e outras informações confidenciais/pessoais. 

Antivírus que se baseiam somente na assinatura das pragas não provem proteção adequada, já que são capazes de identificar ameaças que ainda não estão nos seus bancos de dados. A versão premium do Malwarebytes é bem-conceituada entre os especialistas, de modo que fica aqui a sugestão.

Visite minhas comunidades na Rede .Link:

sexta-feira, 9 de março de 2018

VÍRUS OU MALWARE ― (Conclusão)


SER FELIZ, NESTES DIAS TRISTES EM QUE VIVEMOS, É EM SI UM ATO REVOLUCIONÁRIO.

Além de manter o sistema atualizado, ter um arsenal de defesa responsável e adotar hábitos saudáveis de navegação na Web, você deve obter uma segunda opinião sobre a saúde do seu PC utilizando um serviço antimalware online.

Dentre dezenas de opções, eu sugiro o HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner. Todos são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

A ação de malwares pode resultar mensagens de erro que são exibidas quando existem problemas de software e até de hardware, o que torna difícil separar o joio do trigo. Diante de qualquer anormalidade, cheque primeiro a saúde do sistema com seu antivírus residente e em seguida faça uma varredura com pelo menos um serviço online. Se nada for identificado, talvez o problema não tenha a ver com pragas digitais, mas é bom por as barbichas de molho.

Mensagens de erro inusitadas ― como um problema no bloco de notas que necessita de uma reinicialização do sistema, por exemplo ―, pastas ou arquivos que mudam de lugar ou desaparecerem misteriosamente, lentidão ou travamentos recorrentes, aplicativos executados à sua revelia, janelas pop-up exibidas “do nada” sem que o navegador esteja aberto e página inicial do browser (ou o mecanismo de buscas) alterados “misteriosamente são sinais claros de infecção.

Tenha em mente que as pragas atuais não precisam necessariamente de uma ação do usuário para infectar o sistema. Em muitos casos, basta visitar um site mal-intencionado ― ou mesmo uma página “legítima” infectada por algum código malicioso ― para que uma praga explore brechas no sistema, nos aplicativos ou em plugins do navegador. Em muitos casos, você nem percebe que a máquina foi infectada, pois o antivírus não denuncia o fato e o sistema não dá qualquer sinal de qualquer anormalidade. Isso é uma situação bastante comum com "computadores zumbis", usado por crackers em botnets para derrubar sites (já falei sobre ataques DDoS nesta sequência) ou para enviar spam para outras máquinas.

Para concluir, tenha em mente que segurança absoluta na Web é conversa para boi dormir. Mas o conhecimento, aliado à prevenção, é a nossa melhor arma (para não dizer a única).

Observação: Além de pôr em prática as dicas que eu sugeri ao longo destas postagens, você pode (e deve) criar uma segunda conta de usuário no Windows, configurá-la com poderes limitados e usá-la no dia a dia, deixando para se logar como administrador somente se e quando isso for realmente necessário. Logado com a conta limitada, sua senha de administrador será exigida para liberar qualquer ação mais invasiva (como a instalação de um aplicativo, por exemplo), o que não só previne uma desconfiguração acidental do sistema, mas também evita uma trabalhosa reinstalação no caso de algum malware mais obstinado burlar a proteção do seu antivírus. Em sendo o caso, se você não conseguir neutralizar a praga, basta fazer o logon com sua conta de administrador, excluir o perfil infectado, criar uma nova conta limitada e tocar a vida adiante.

Boa sorte.

Visite minhas comunidades na Rede .Link:

quinta-feira, 18 de janeiro de 2018

PRAGAS DIGITAIS ― COMO SE PROTEGER (Parte 7)

MORRER? ESTA SERÁ A ÚLTIMA COISA QUE FAREI!

Vimos que manter up-to-date o sistema operacional e os aplicativos é fundamental para a segurança do computador, mas nem o Windows Update nem as Atualizações Automáticas contemplam programas de terceiros, sendo recomendável, portanto, contar com uma ferramenta que poupe tempo e trabalho na hora de buscar e instalar atualizações/novas versões de programas “não-Microsoft”.

Observação: Dentre dezenas de opções disponíveis para download, sugiro o FILEHIPPO APP MANAGER, o OUTDATEFIGHTER e o R-UPDATER, que são eficientes e gratuitos para uso pessoal.

Updates de versão servem para corrigir erros/falhas de segurança e implementar novas funções aos programas, mas há casos em que os apps atualizados se tornam menos amigáveis ou passam a consumir mais recursos do computador. Nem sempre é fácil fazer o downgrade, até porque que a maioria dos fabricantes mantém em seus servidores somente as últimas versões, mas sites como o http://www.oldversion.com/ e o http://www.oldapps.com/ oferecem um sem-número de versões antigas de freewares.

Ainda do ponto de vista da segurança, downloads de aplicativos devem ser feitos sempre a partir do site dos respectivos fabricantes ou de repositórios confiáveis (como o Baixaki ou o Superdownloads, apenas para citar os mais conhecidos), já que eles sites costumam chegar a possível existência de PUPs e outros penduricalhos indesejáveis ou nocivos.

Fuja de CDs de programas vendidos em camelódromos e assemelhados, ainda que o preço seja convidativo. Pirataria de software não só é crime, mas também envolve riscos, já que programas craqueados podem vir acompanhados de pragas digitais.

Se a licença da versão original de um aplicativo que você procura custa muito caro, veja se não é possível substituí-lo por um serviço online ou por outro aplicativo instalável que ofereça recursos similares, mas que custe mais barato ― ou que seja gratuito, por que não? Se precisa do MS OFFICE HOME, por exemplo, mas não pode ou não quer pagar R$ 299 por uma licença válida por 1 ano, não deixe de ler a sequência de postagens iniciada por esta aqui.
    
Cheque regularmente a lista de programas instalados no seu computador e remova tudo que você não utiliza ― além de consumir recursos do sistema, apps inúteis são janelas para invasores.

Crie senhas fortes (mais informações nesta postagem) e evite repeti-las em dois ou mais serviços (especialmente netbanking, que deve ter uma password exclusiva e que seja mais segura do que as que você utiliza para ler seus emails ou se logar em redes sociais. Se o problema for memorizar suas senhas, considere a possibilidade de recorrer a um gerenciador).

Amanhã a gente conclui. Até lá.
  
Visite minhas comunidades na Rede .Link:

terça-feira, 21 de novembro de 2017

AINDA SOBRE DRIVES SÓLIDOS ― SATA X PATA

AUJOURD’HUI ROI, DEMAIN RIEN.

Instalar um SSD SATA III numa placa-mãe que não suporta essa versão do barramento pode não justificar o investimento e o trabalho, conforme eu disse na postagem anterior. Para entender isso melhor, vejamos conceitos de informatiquês traduzidos para o português. Acompanhe.

Se compararmos o processador ao “cérebro” do PC, a placa-mãe (ou motherboard, ou ainda placa-de-sistema) será seu “coração”. É ele que integra o BIOS e o chipset, que provê funcionalidade ao computador e determina, dentre outras coisas, quais processadores podem ser utilizados, o tipo e a quantidade máxima de memória suportada, as frequências dos barramentos, a quantidade de slots de expansão, portas seriais, paralelas e USB (que definem quais e quantos dispositivos podem ser agregados ao sistema), além de oferecer soquetes para o processador e para os módulos de memória, controladoras para interfaces SATA e/ou IDE/ATA (drives de HD e ópticos), conectores para teclado e mouse, sem mencionar os indefectíveis reguladores de tensão, circuitos de apoio, bateria e outros que tais.

Para entender melhor os barramentos, podemos compará-los a linhas de metrô ― que, no computador, interligam o processador, as memórias e os demais dispositivos e pelas quais trafegam uma quantidade absurda de dados.

Observação: Não confunda barramentos com slots: ainda usando a analogia do metrô, um barramento seria um linha (física) e um slot, uma estação de desembarque ― na forma de soquetes e conectores onde são encaixadas as placas de expansão (vídeo, modem, som, rede, etc.) e conectados os cabos lógicos através dos quais os periféricos se comunicam com a placa.

Os primeiros PCs utilizavam um único barramento geral, já que a convivência entre componentes rápidos (como a CPU e a memória) e lentos (como os periféricos) não causava grandes prejuízos à performance do sistema. Mais adiante, conforme os dispositivos foram se tornando mais rápidos, surgiram novos barramentos (frontal, local, backside, de I/O, etc.). Note que cada slot está associado a um barramento, mas a placa-mãe pode manter barramentos sem associá-los a slots, como era o caso do ISA, no tempo em que o controlador de drive de disquetes, o alto-falante, as portas seriais, paralelas e OS/2 ainda dependiam dele.

O padrão SATA (de Serial AT Attachment) foi desenvolvido no final dos anos 1990 a partir de uma iniciativa da Intel, pois tecnologias futuras de armazenamento de dados exigiriam taxas de transferência não suportadas pelo PATA (de Parallel ATA, também conhecido como ATA ou IDE ATA). As principais diferenças entre essas tecnologias estão na maneira como os dados são transferidos e nos cabos de dados e de energia. No SATA, os bits trafegam em série, um de cada vez, ao passo que no PATA eles seguem em paralelo, com blocos de 16 bits cada. 

Em tese, mais bits sendo transferidos simultaneamente proporcionam maior velocidade, mas a perda de dados decorrente de interferências ― fenômeno conhecido como ruído ― e de outros fatores cuja discussão foge aos propósitos desta abordagem limitou a taxa de transferência do PATA 133 a 1 Gbps. Já no SATA ruído é praticamente inexistente, mesmo em frequências (clock) elevadas, de modo que sua taxa de transferência chega 6 Gbps. Além disso, os cabos que conectam os drives às interfaces SATA da placa-mãe têm dimensões reduzidas (são apenas 4 vias em vez das 40 ou 80 vias dos cabos flat usados no PATA, como você pode ver na imagem que ilustra esta postagem). E por ocuparem menos espaço, os cabos do SATA não atrapalham a circulação de ar no interior do gabinete, minimizando problemas de superaquecimento. Isso sem mencionar que é  praticamente impossível conectar um cabo SATA de maneira invertida, ao contrario dos cabos flat do PATA, que entravam na posição errada sem grande esforço do integrador ― e o mesmo se aplica aos conectores de alimentação elétrica.

É mais vantajoso usar o SATA também com HDDs convencionais (eletromecânicos), tanto pelas taxas de transferência mais elevadas quanto por esse padrão dispensar a configuração MASTER/SLAVE (cada dispositivo utiliza um único canal de transmissão) e oferecer suporte ao hot-swap ― que permite a troca do drive “a quente”, ou seja, com o computador ligado, o que é muito útil em servidores, embora essas máquinas costumam usar o SAS (Serial Attached SCSI), mas isso também foge aos propósitos desta abordagem. 

Por hoje chega, pessoal. Amanhã a gente retoma daqui.

Visite minhas comunidades na Rede .Link:

quarta-feira, 1 de novembro de 2017

HDD/SSD ― A MEMÓRIA DE MASSA DO PC ― Parte 4

O PATRIOTISMO É O ÚLTIMO REFÚGIO DOS CALHORDAS.

Dizia eu, no finalzinho do capítulo anterior, que o Windows dispõe de uma ferramenta para arrumar a bagunça que ele próprio cria. Trata-se do Defrag.exe (desfragmentador de disco), que, no Ten, fica sob o título Ferramentas administrativas do menu Iniciar.

A fragmentação dos dados tende a ocorrer conforme o espaço no disco vai sendo preenchido por novos arquivos, já que o Windows procura gravá-los nos clusters vagos que encontra a partir do início das trilhas. Todavia, nem sempre as lacunas abertas com a remoção de um arquivo são suficientes para abrigar outro arquivo, dependendo do tamanho de cada um, e assim uma parte dos dados é gravada nesse espaço livre e o restante, distribuído pelos clusters vagos subsequentes, trilha adiante. O problema é que, conforme esse processo se repete ― milhares, milhões de vezes ―, os arquivo ficam segmentados a tal ponto que recuperá-los é como montar um imenso quebra-cabeça. E quanto mais espalhados os dados estiverem, mais tempo o sistema levará para juntá-los e remontar os arquivos em questão, o que acaba degradando o desempenho do computador como um todo.

Vale frisar que a fragmentação foi minimizada com a adoção do NTFS. Isso porque, com esse sistema, sempre que a gravação de um determinado arquivo é solicitada o Windows procura o primeiro espaço vago capaz de abrigá-lo integralmente, desconsiderando os clusters livres que porventura existam no início do disco.  Não só, mas também por isso, a formatação do drive em NTFS é recomendada nas versões mais recentes do Windows. Só para citar algumas de suas vantagens mais notórias em relação à FAT32, esse sistema se recupera automaticamente de alguns erros de disco, oferece suporte para HDDs de grandes capacidades e aprimora a segurança com o uso de permissões e criptografia. Vejamos isso melhor.

Não é possível utilizar um disco rígido ou qualquer outro dispositivo sem antes proceder à formatação lógica, quando é criada a estrutura que permite ao Windows gravar e ler os dados armazenados na mídia, editá-los, copiá-los, renomeá-los e até mesmo apaga-los. Em suma: sem um sistema de arquivos, os dados seriam apenas um monstruoso conjunto de bits sem utilidade. FAT 16 e FAT 32 são sistemas de arquivos (file systems) usados por padrão nas encarnações do Windows anteriores à XP. A FAT ― sigla de File Allocation Table (tabela de alocação de arquivos) ― era padrão no MS-DOS e no Windows 9x/ME, e consiste numa espécie de tabela que indica onde estão os dados de cada arquivo (como vimos, espaço destinado ao armazenamento é dividido em clusters, e cada arquivo gravado pode ocupar vários clusters, mas não necessariamente sequenciais). Com o advento de drives mais sofisticados e de maior capacidade, a FAT 16 foi promovida a FAT 32 e se tornou padrão para os sistemas operacionais da Microsoft por anos a fio.

Por uma questão de espaço, o resto fica para depois do feriadão. Até lá.

Visite minhas comunidades na Rede .Link:

segunda-feira, 19 de junho de 2017

MAIS SOBRE COMO MELHORAR A PERFORMANCE DO WINDOWS

NÃO É TRISTE MUDAR DE IDEIAS, TRISTE É NÃO TER IDEIAS PARA MUDAR.

Antigamente, quando a gente comprava um carro novo, precisava rodar os primeiros (milhares de) quilômetros sem esticar demasiadamente as marchas ou andar em alta velocidade, sob pena de danificar os componentes internos do motor, que ainda não estavam devidamente ajustados. Somente depois desse “amaciamento” é que o veículo atingia seu melhor rendimento, tanto em desempenho quanto em consumo de combustível.

Com o computador, no entanto, dá-se o contrário ― ou seja, a performance tende a se degradar com o passar do tempo e o uso normal do aparelho.

Embora a gente já tenha conversado sobre essa “característica” dos PCs, não custa reforçar que é possível manter o despenho do sistema em patamares aceitáveis com o uso de uma boa suíte de manutenção ― como o System Mechanic, o Advanced System Care, o CCleaner e o Glary Utilities, dentre inúmeras opções que a gente já analisou em diversas oportunidades. Na falta desse recuso, convém ao menos rodar os utilitários que o Windows oferece para limpeza do disco, correção de erros e desfragmentação dos dados. (Já expliquei "n" vezes como fazer isso, de modo que não faz sentido encompridar esta matéria "chovendo no molhado", se você tem dúvidas, pesquise o Blog ou deixe um comentário).

Observação: Note que uma suíte não só facilita o trabalho, mas também proporciona melhores resultados, até porque algumas delas (como as que sugeri linhas atrás) atuam em outras frentes, com destaque para o Registro do sistema, que deve ser mantido limpo e desfragmentado (para saber mais sobre esse importante banco de dados do Windows, reveja a sequência de postagens iniciada por esta aqui).

Mas não é só. Mesmo um sistema saudável pode ter o desempenho melhorado com alguns ajustes simples. Dentre outros, sugiro desabilitar a indexação de busca, notadamente em máquinas de configurações (de hardware) mais modestas. Isso porque esse serviço roda em segundo plano para agilizar eventuais pesquisas que você só faz eventualmente, mas consome recursos do computador durante todo o tempo. No cômputo geral, é melhor esperar um pouco mais pelos resultados de uma pesquisa ― se e quando você a fizer ― do que conviver com lentidão constante.

Para fazer essa configuração no Windows 10, digite index na caixa da Cortana e clique em Opções de Indexação. Na janela que se abre em seguida, clique no botão Modificar; na próxima, faça os ajustes desejados (sugiro desmarcar todas as caixas de verificação exibidas no campo Alterar locais selecionados).

Observação: Note que esse procedimento é desnecessário em computadores equipados com SSDs.

Continuamos na próxima postagem. Até lá.

NADA ALÉM DE INCERTEZAS

Ao investigar o presidente Michel Temer e afastar dois parlamentares do cargo, a PGR e o STF se tornaram alvos do Planalto e do Congresso. Receando pela própria sobrevivência política, os aliados do governo não se constrangem em descumprir decisão judicial e fustigar o procurador-geral, Rodrigo Janot, e o relator da Lava-Jato no Supremo, ministro Edson Fachin.

Antes restrita a conversas de bastidores, a discórdia ficou explícita com a denúncia de que o Planalto teria acionado o serviço secreto para investigar Fachin, e o Senado, descumprido a decisão judicial de afastar Aécio Neves. A fervura baixou nos últimos dias, devido a um recuo estratégico de ambos os lados, mas as manobras sub-reptícias persistem: aliados do governo tramam com Rodrigo Maia uma forma de arquivar o mais rápido possível a denúncia contra Temer ― fala-se até que Maia cogita suspender o recesso parlamentar para barrar o processo enquanto o presidente ainda conta com o apoio de mais de 1/3 dos deputados.

Como a autorização pela Câmara deverá ser feita mediante votação nominal, a intenção da PGR é constranger os deputados (vale lembrar que, no ano que vem, os eleitores terão a chance de substituir todos os 513 deputados federais e 2/3 dos 81 senadores). Janot pretendia esperar até o final deste mês para denunciar Temer, mas agora cogita ampliar o leque de crimes, o que resultaria em pelo menos duas ações penais contra o presidente. Além disso, o procurado aposta na “colaboração” de Fachin, que parece disposto a cumprir todos os prazos processuais ― o que retardaria a chegada da denúncia à Câmara em pelo menos 20 dias e, consequentemente, frustraria o plano do governo de votar antes do recesso.

Especula-se também que Temer indicará algum nome alinhado à sua causa para substituir Janot na PGR, em setembro, com o objetivo de frear a Lava-Jato. Isso interessa aos congressistas alvejados por denúncias e processos, mas deve afastar os demais do Executivo (como dito, as eleições estão aí), sem mencionar que a opinião pública certamente irá se manifestar contra mais essa maracutaia.

Existe ainda a possibilidade ― remota, mas enfim... ― de o STF passar a adotar uma posição sistematicamente obstrucionista. Um bom indício nesse sentido foi a atuação do ministro Gilmar Mendes no julgamento da chapa Dilma-Temer. Restam 10 ministros no Supremo, e nem todos são admiradores confessos de Temer, mas o governo briga pela sobrevivência e já mostrou que está disposto a “ir até o fim” (que se ferre o Brasil e que se lasquem os brasileiros).

Temer se vale do fato de seus aliados não terem força suficiente para excretá-lo a baixo custo e de os adversários preferirem o apodrecimento progressivo à ruptura de consequências incertas. Para um moribundo, cada dia a mais é uma vitória, e o governo aposta que uma melhora na economia lhe dê alguma força para influir na sucessão e proteger o presidente e seus comparsas. Não é o melhor plano, mas não deixa de ser um plano, embora seja grande o risco de Temer não ver sequer aprovadas as reformas que defende ou de chegar ao final de 2018 no cargo, pois novas denúncias poderão surgir para sangrá-lo em praça pública.

Como escreveu Ricardo Noblat em seu blog, quando só o problema tem as chaves da solução, a tendência da crise é perenizar, num processo de contaminação progressiva. Os atores “neutros” vão sendo arrastados para o ringue, e os árbitros vão perdendo a capacidade de arbitrar. Até que alguém, velho ou novo, prevaleça pela força e corte o nó górdio, pois nenhuma crise dura para sempre. Mas parece que ninguém tem a espada mágica. Um desembarque do PSDB certamente catalisaria o impulso para Temer cair pela via congressual, pela autorização ao STF ou mesmo por impeachment. Só que o PSDB também reluta ― por razões óbvias ― em contribuir para fortalecer decisivamente a Lava-Jato, o Ministério Público e a Justiça.

A situação não pode se eternizar, mas pode se estender até as próximas eleições, e é nisso que apostam o núcleo dirigente do PT e Lula, que hoje preferem o cenário de definhamento progressivo do governo Temer. O problema do PT é que, se o atual governo tem instrumentos para bloquear ― ou pelo menos frear ― as coisas em Brasília, os petralhas não têm como neutralizar Curitiba, e a ameaça para Lula e o PT está no Paraná, não em Brasília. Mesmo assim, os esquerdopatas esperam que a derrocada do governo lhes sirva de “mão do gato” para tirar castanha do fogo. Lembro que eles também achavam que o fiasco de Sarney propiciaria uma virada em 1989, e o resultado a gente sabe muito bem qual foi.

É fundamental ter em mente que nosso maior problema não é Temer nem Lula, mas a falta de oposição. O PSDB, tão inútil quanto um sexto dedo do pé, teve seu momento de glória ao emplacar FHC, que, quando ministro de Itamar, conseguiu vencer a hiperinflação sistêmica com o Plano Real, mas deixou a esquerda criar asas e perdeu a presidência para Lula. O sonho de recuperá-la em 2010 até poderia ter se concretizado se o tucanato tivesse se empenhado mais, mas esse cemitério de egos ainda não se conscientizou de que brigar entre si não serve como treinamento para lutar contra os verdadeiros adversários.

O PSDB nasceu socialdemocrata, mas foi perdendo vigor conforme se distanciava da sociedade e passava a se orientar pela lógica do poder, notadamente depois de se tornar oposição aos governos do PT. Depois da derrota de Aécio em 2014, o partido entrou em parafuso. É certo que tenha contribuído para o impeachment de Dilma, que o tenha feito em nome da estabilidade, da governança, da austeridade, da “salvação nacional”, e que tenha apoiado a ideia de se ter um governo de transição que, mantendo de pé uma “pinguela” reformista, atravessasse a pior fase da crise e entregasse o país em melhores condições para o presidente a ser eleito em 2018. Só que nada fez para influenciar ou direcionar esse governo, que se deixou impregnar pelos interesses escusos do Congresso e pela preocupação em esvaziar a Lava-Jato e recompor oligarquias e práticas clientelistas, trocando a grande política pela pequena política. Um governo de perfil “parlamentar”, mas com uma base pouco confiável, sem grandeza e sem projeto, que se refletiu na composição ministerial, gerou turbulências e explodiu com as delações da JBS.

O PSDB ficou ainda mais desmoralizado com o afastamento judicial de Aécio Neves, cuja imagem de bom moço enganou meio mundo (e aí se inclui este obscuro articulista). Com seu espaço de manobra reduzido, os tucanos optaram por permanecer no barco, mas, por não terem forças para assumir o leme, dividiram-se entre “cabeças pretas” e “cabeças brancas”. Por não conseguir esclarecer as razões da opção, o partido virou as costas para a opinião pública e deixou que se fechasse a janela de oportunidade que lhe permitiria resgatar a imagem que teve outrora, qual seja de alternativa lógica para quem já não suporta mais corruptos como os do PT e do PMDB.

Observação: Na semana passada, a prisão temporária da irmã de Aécio foi mantida por decisão da 1ª Turma do Supremo, que decidirá, na próxima terça-feira, se pede ou não a prisão do próprio senador. Lula e PT, “esquecidos” temporariamente devido ao cataclismo gerado pela delação da JBS, apostam no “quanto pior melhor” para prolongar a crise e capitalizar suas chances no pleito de 2018. Para esses imprestáveis, é imperativo manter a militância coesa e vender a ilusão de que somente o molusco abjeto poderá reverter a crise que ele mesmo ajudou a criar ao escolher Dilma para sucedê-lo no final do seu segundo mandato. E o pior é que sempre tem quem compra.

Enfim, o PSDB fez sua aposta ― pouco importando, nesse contexto, ta “fresta” deixada aberta para o caso de “fatos novos” forçarem uma revisão da decisão. Disseram seus caciques que decidiram balizados pela “ética da responsabilidade”, quando na verdade foram motivados por expectativas futuras de autopreservação. Combate à corrupção, reforma política e qualificação da democracia saíram da agenda, o que também possibilita ao PT embarcar nessa canoa, juntando a fome com a vontade de comer.

Manter apoio ao governo foi mais um tijolo na obra de desconstrução do tucanato. Algo que certamente cobrará seu preço, tanto do partido, que prolongou sua indefinição, quanto da política nacional, que perdeu outro personagem que poderia fazer a diferença. Ou será que a sociedade, a opinião pública e o eleitorado perdoarão os tucanos nas próximas eleições?

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 4 de abril de 2016

WINDOWS 10 ― CALENDÁRIO E RELÓGIO

SE TEMPO É DINHEIRO, SERÁ O CAIXA ELETRÔNICO UMA MÁQUINA DO TEMPO?

Egressos do Seven podem estranhar o calendário e relógio exibidos quando se clica sobre a data e hora no canto inferior direito do desktop do Windows 10 (Área de Notificação), que chamam a atenção pela fonte de tamanho maior, paleta de cores em preto e azul e horário no formato digital (00h:00min:00seg). A boa notícia é que é possível resgatar a versão antiga, embora isso dê um trabalho considerável e exija a edição manual do Registro do Windows.

Como nosso leitor habitual já sabe, o Registro é um banco de dados dinâmico ― com informações importantes sobre o sistema, os aplicativos, o hardware e os usuários ― que o sistema consulta a cada inicialização e salva ao final de cada sessão, com as eventuais alterações, e que edições malsucedidas podem comprometer o desempenho do PC ou, em situações extremas, impedi-lo de reinicializar. Assim, antes de se arriscar a editá-lo, é imprescindível criar um ponto de restauração e fazer um backup do próprio Registro.

Observação: Para criar um ponto de restauração, dê um clique direito no botão Iniciar, clique em Painel de Controle > Sistema e Segurança > Sistema, selecione a aba Proteção do Sistema, clique no botão Criar e siga as instruções na tela. Para fazer o backup do Registro, digite regedit na caixa de pesquisas da barra de tarefas, clique em regedit (executar comando), em Sim na caixa de diálogo que é exibida em seguida e, na tela do Editor, abra o menu Arquivo, selecione a opção Exportar, escolha um nome para o arquivo (mantenha a extensão .REG) e defina o local onde ele deve ser salvo e clique em Salvar.

Passemos ao tutorial:

1. Digite regedit na caixa de pesquisas da barra de tarefas e, na lista de respostas, selecione regedit (executar comando);
2. No painel esquerdo da janela do Editor do Registro, navegue por HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows NT;
3. Dê duplo clique sobre a pasta CurrentVersion, clique no menu Editar, selecione Novo > Chave;
4. Nomeie a nova pasta (que será criada automaticamente) como MTCUVC, selecione-a, abra o menu Editar, clique em Valor DWORD (32 bits) e dê-lhe o nome EnableMtcUvc;
5. Dê duplo clique no valor criado e, em Dados do Valor, insira 0 (zero) e confirme em OK.
6. Navegue agora até HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows > CurrentVersion > ImmersiveShell, crie um novo valor DWORD de 32 bits, nomeie-o como UseWin32TrayClockExperience, dê um clique direito para abrir a janela de detalhes e, nos dados do valor, digite 1 e clique em OK, feche o editor e confira o resultado.

Observação: Se quiser reverter à configuração padrão do Windows 10, basta você acessar o valor DWORD UseWin32TrayClockExperience e mudar os Dados do Valor de 1 para 0.

(Postagem criada com informações do site Techtudo).

quarta-feira, 9 de março de 2016

O WINDOWS 10 DEU PAU? VEJA COMO RESOLVER

AS MAIS LINDAS PALAVRAS SÃO DITAS NO SILÊNCIO DE UM OLHAR.

Travamentos, reinicializações aleatórias e “telas azuis da morte” eram bastante comuns no Windows 9x/ME e não raro levavam os usuários a reinstalar o sistema. Claro que elas não eram “o problema em si”, mas apenas um sintoma de que algo não ia bem com o computador. No entanto, a maioria dos usuários domésticos não tinha “know how” para identificar a real causa do mau funcionamento, e os Computer Guys (salvo raras e honrosas exceções) não viam sentido em perder horas de trabalho numa pesquisa não raro inglória, e logo chutavam o pau da barraca (se o cliente não tinha um backup dos arquivos importantes e de difícil recuperação, bem, isso era problema dele).

Observação: Para piorar, poucos conheciam o SCANREG (utilitário do DOS que exibia uma lista de backups do registro, organizadas por data e hora) ou estavam suficientemente familiarizados com o prompt de comando para se valer desse precursor da Restauração do Sistema ― que, como dito em outras oportunidades, foi inaugurada no ME e mantida em todas as edições posteriores do Windows (clique aqui para saber mais sobre esse importante recurso e ver como fazer para acessá-lo no Windows 10).

É fato que tais anomalias se tornaram cada vez menos frequentes a partir do XP, mas mesmo o Ten pode apresentar problemas. A boa notícia é que ele conta com um arsenal de ferramentas que, se usadas da maneira correta no momento adequado, podem recolocar o bonde nos trilhos em poucos minutos e, o que é melhor, sem os indesejáveis efeitos colaterais de uma reinstalação a partir do zero. Muitas dessas ferramentas são nossas velhas conhecidas, mas mesmo assim eu resolvi lhes dedicar algumas linhas nesta sequência. Então, mãos à obra:

a) Uma vasta gama de fatores pode tornar o sistema instável de uma hora para outra, e a menos que você tenha certeza de que seu antivírus pisou na bola, ou de que um driver, patch, software ou componente de hardware adicionado recentemente seja o vilão da história, a Restauração do Sistema pode fazer tudo voltar a ser como antes no Quartel de Abrantes. Para convocá-la, digite “ponto” (sem as aspas) na caixa de pesquisas da barra de tarefas, clique em Criar ponto de restauração e, na janelinha das Propriedades do Sistema, na aba Proteção do Sistema, clique em Restauração do Sistema e siga as instruções do assistente (e torça para dar certo).

Observação: Volto a salientar que a Restauração do Sistema é um recurso valioso, mas não chega a ser um remédio para todos os males. Até porque ela pode não funcionar justamente quando você mais precisa dela. Sem embargo, convém você mantê-la habilitada e bem configurada (na mesma telinha das Propriedades do Sistema, clique no botão Restauração do Sistema e faça os ajustes necessários), bem como criar novos “pontos” antes de instalar aplicativos e drivers de dispositivos, ou de rodar programas de manutenção que excluem arquivos, limpam e desfragmentam o registro ou promovem outros “ajustes invasivos” (ainda na janelinha das Propriedades do Sistema, clique em criar e siga as instruções do assistente). Como esses “pontos” ocupam um bocado de espaço, você pode apagá-los de tempos em tempos clicando em Configurar > Excluir (não que isso seja uma prioridade hoje em dia, devido ao espaço gigantesco oferecido pelos HDs), mas o melhor é gerenciá-los com o CCleaner, que permite excluir os pontos de maneira seletiva.

b) Se a instabilidade ou mau funcionamento do PC vem de longa data, é possível que já não existam pontos de restauração capazes de resolver o problema. Nesse caso, abra o menu Iniciar, acesse Configurações > Atualização e segurança > Restaurar o PC > Começar e escolha uma das opções disponíveis, a saber:

·         “Manter meus arquivos” irá reinstalar o Windows 10, remover os aplicativos, atualizações e drivers que você instalou e desfazer as reconfigurações que você implementou no sistema, mas preservará seus arquivos pessoais. Note que isso não o desobriga de criar cópias de segurança dos arquivos importantes e de difícil recuperação (mais informações nesta postagem), e que, se seu PC veio com o Ten instalado de fábrica, os aplicativos adicionados pelo fabricante da máquina serão automaticamente reinstalados.

·         “Remover tudo” irá reinstalar o Windows 10 desfazer as personalizações e reconfigurações que você implementou no sistema, remover os aplicativos e drivers que você instalou e apagar seus arquivos pessoais.  Note que, também nesse caso, os programas adicionados pelo fabricante do PC serão automaticamente reinstalados.

Observação: Use essa opção quando você for passar adiante seu computador, pois ela reformata a unidade do sistema e apaga todos os arquivos. Lembre-se, porém, de apagar manualmente os dados gravados nas demais unidades lógicas, caso você tenha particionado seu HD.

Por hoje é só, pessoal. O resto fica para os próximos capítulos.

quarta-feira, 2 de março de 2016

WINDOWS 10 ― ATUALIZAÇÕES

DEPOIS DA NOIVA CASADA, NÃO LHE FALTAM PRETENDENTES.

Nenhum programa de comutador é 100% isento de bugs (erros de programação). A indústria do software reputa “normal” a ocorrência de um bug a cada 10 mil linhas de código, e como os sistemas e programas atuais são monstruosas obras de engenharia computacional, compostos por milhões de linhas (o XP e o Seven têm algo em torno de 40 milhões; o Office 2013, 50 milhões, e o Mac OS X Tiger, quase 90 milhões), basta fazer as contas para entender o tamanho da encrenca.

Observação: Bug significa inseto, mas, no âmbito da computação, é usado como sinônimo de “defeito”, tanto de hardware quanto de software. Essa acepção se deve às frequentes queimas de válvulas provocadas pelas mariposas, que, atraídas pelo calor, invadiam os gigantescos mainframes da pré-história da informática. Aliás, circuitos de placas-mãe e de expansão destruídos por formigas (que buscam abrigo e calor no interior do gabinete) não são exatamente incomuns, mesmo nos dias atuais.

Note que nem todo bug tem a ver com segurança. Alguns são totalmente inócuos, ou então se limitam a causar instabilidades e outros probleminhas de relevância menor, mas muitos deles funcionam como de porta de entrada para malwares e invasões. Por essas e outras, fabricantes de software responsáveis buscam identificar e corrigir os erros existentes em seus produtos, mas a aplicação das atualizações (ou, em certos casos, a migração para uma versão mais recente do programa) é de responsabilidade dos usuários.

Até o início da década passada, quando a conexão discada era a opção primária de acesso à internet para a maioria de nós, garimpar atualizações/correções no site da Microsoft e dos fabricantes dos demais aplicativos era uma tarefa tediosa, demorada, e que não raro tinha de ser executada durante as madrugadas ou em finais de semana, quando a navegação pesava bem menos na conta do telefone. Além disso, muita gente achava que esse procedimento era dispensável, pois “comprometia espaço precioso no disco (naquela época, os HDs usados em PCs ofereciam apenas algumas centenas de megabytes) e impactava negativamente a estabilidade e o desempenho do computador”, quando na verdade ele se destinava a proteger o computador e a incorporar novos recursos e funções ao sistema e aplicativos.

O Windows sempre foi considerado um sistema inseguro, e não sem razão. Quando a edição NT (de New Technology) foi lançada, os adeptos do software livre apelidaram-na maldosamente de “Nice Try” (boa tentativa, numa alusão às inúmeras brechas de segurança que os hackers do mal exploravam alegremente) e de “colcha de retalhos” (devido à profusão de “remendos” que eram incorporados regularmente ao seu código original). No entanto, a grande responsável por essa insegurança era a imensa popularidade do programa, que o tornava um prato cheio para hackers, crackers e assemelhados.

Observação: A despeito do lançamento do Ten em julho passado, o Seven ainda conta com a preferência de quase 50% dos usuários de PC em todo o mundo, enquanto o Linux nem chega a 1,5%. Então, se você fosse criar uma praga digital, por que iria mirar uma plataforma “de nicho”, como o Linux, e atingir alguns milhares de computadores, se, com o mesmo trabalho, pudesse infectar dezenas ou centenas de milhões de máquinas baseadas no Windows?

Ao constatar que falhas corrigidas há tempos continuavam sendo exploradas com sucesso pelos “programadores do mal”, a Microsoft introduziu no Win98 um recurso destinado a facilitar a atualização do sistema. A partir de então, bastavam uns poucos cliques do mouse para o usuário localizar, descarregar e aplicar as correções/atualizações disponíveis para sua versão do sistema e outros produtos da Microsoft, como o Internet Explorer, o Outlook Express, a suíte Office, e assim por diante. E não demorou para que outros fabricantes de software fizessem o mesmo e hoje em dia a maioria dos programas conta com uma entrada ― no menu Ferramentas ou na Ajuda, dependendo do caso ― que automatiza a busca e a instalação das atualizações/correções. Sopa no mel!

O Windows Update não só foi mantido, mas também recebeu diversos aprimoramentos nas edições mais recentes do sistema. A partir do XP, o usuário passou a contar também com as Atualizações Automáticas, que, como você pode conferir seguindo este link, oferecem diversas opções de configuração, da desativação pura e simples do serviço à escolha de como ele deve interagir com o usuário.

Observação: É importante ter em mente que o Windows Update e as Atualizações Automáticas não contemplam softwares de terceiros (não-Microsoft). Se você achar muito trabalhoso atualizar regularmente cada um deles, baixe e instale o FILEHIPPO APP MANAGER, o OUTDATEFIGHTER ou o R-UPDATER ― os três são gratuitos para uso pessoal. Outra boa opção ― bem mais abrangente ― é instalar a excelente suíte de manutenção ADVANCED SYSTEM CARE, que, dentre um vasto leque de funções, baixa e comanda a instalação de patches (remendos) importantes para o Windows, além de identificar aplicativos de terceiros desatualizados e disponibilizar os links para as respectivas atualizações. Note ainda que novas versões costumam corrigir erros/falhas de segurança e implementar novas funções e aprimoramentos aos programas, mas há casos em que eles se tornam menos amigáveis ou se transformam em monstruosos consumidores de recursos. Como nem sempre é fácil fazer o downgrade, já que a maioria dos fabricantes mantém em seus servidores somente as últimas versões, não deixe de incluir os sites http://www.oldversion.com/ e http://www.oldapps.com/ em seus favoritos ― neles, você irá encontrar um sem-número de versões antigas de freewares disponíveis para download.

Tradicionalmente, a Microsoft reunia em “pacotes” (packs) os “remendos” (patches) destinados a corrigir falhas e brechas de segurança em seus produtos e os liberava na segunda terça-feira de cada mês (Patch Tuesday), embora pudesse disponibilizar a qualquer tempo, em edição extraordinária, eventuais atualizações críticas de segurança que não pudessem esperar a próxima Patch Tuesday. Depois do lançamento do Ten, porém, a empresa mudou sua política de atualizações (conforme em já comentei em outras oportunidades), não só passando a liberar as correções à medida que elas são desenvolvidas, mas também restringindo as opções de interação do usuário. No entanto, como minha (interminável) introdução acabou deixando este texto muito extenso, vou deixar para tratar desse assunto na próxima (ou numa próxima) postagem. Até lá.