Mostrando postagens com marcador tecnologia.. Mostrar todas as postagens
Mostrando postagens com marcador tecnologia.. Mostrar todas as postagens

terça-feira, 12 de janeiro de 2016

MAIS UMA SOBRE SEGURANÇA DIGITAL QUE MUITA GENTE NÃO SABIA



TENTAR ENCONTRAR UM CAMINHO SEM OBSTÁCULOS É O MESMO QUE DECIDIR NÃO IR A LUGAR ALGUM.

Faz tempo que navegar na Web passou de passeio no parque a safári selvagem, e mesmo que o internauta conte com um arsenal de segurança responsável, a bandidagem estará sempre um passo adiante. Então, meu amigo, faça o possível e o impossível para evitar que alguém se aposse dos seus dados sigilosos, roube sua identidade e faça um estrago danado nas suas finanças.

Observação: Escusado repetir (mais uma vez) as tradicionais dicas de segurança, até porque quem quiser pode localizá-las facilmente, bastando para isso inserir os termos-chave apropriados no campo de buscas do Blog e pressionar a tecla Enter.

Embora baste navegar por sites comprometidos, baixar aplicativos prenhes de spywares, clicar em links suspeitos (ou em pop-ups idem) e/ou abrir anexos de email contaminados para ter o sistema infectado, os riscos são ainda maiores quando fazemos compras online ou transações financeiras via netbanking. Sites de instituições financeiras e e-commerce costumam ser protegidos. Portanto, jamais forneça informações confidenciais e/ou pessoais se o URL da página não for iniciado por https e/ou o navegador não exibir o ícone de um cadeado, indicando que os dados trafegam criptografados — assim, ainda que alguém consiga interceptar a conexão, não terá como fazer uso dos dados se não dispuser da chave criptográfica respectiva.

O “x” da questão é que, embora a tecnologia HTTP tenha sido desenvolvida de maneira a evitar que intermediários acessem indevidamente o conteúdo transmitido, e que existem aprimoramentos e sofisticações destinados a dificultar ainda mais a ação de abelhudos, segurança absoluta é conversa mole para boi dormir. E como uma análise circunstanciada dos complexos sistemas de redes e seus intrincados protocolos foge ao escopo desta postagem, limito-me a lembrar os leitores de que existem três situações mais ou menos comuns que podem comprometer a segurança dos dados. 

A primeira remete a “bugs” (falhas de programação que resultam em brechas de segurança). Dependendo do site que se está visitando, um bug pode permitir que pessoas não autorizadas visualizem indevidamente os dados ou interfiram de alguma maneira na conexão. Claro que é preciso algum conhecimento tecnológico para explorar essas brechas, mas isso não significa que somente um cracker experiente possa fazê-lo. Pode ser um newbie (*), outro usuário com quem você compartilha uma rede wireless (na escola, no trabalho, ou em restaurantes, aeroportos, lanhouses, etc.) ou mesmo um provedor — o seu provedor de acesso à internet, o provedor que hospeda o site que você visita ou os provedores intermediários que participam dessa intercomunicação. Note que essa prática não é exatamente comum, mas a possibilidade existe, tanto assim que a NSA (agência de segurança norte-americana) se aproveitou de fraquezas no SSL/HTTPS para monitorar tráfego que não devia ser passível de interceptação.

(*) Newbie (ou Wannabe) é como são chamados, no underground informática, os “aprendizes de feiticeiro” — que, com as ferramentas certas, podem causar um bocado de estrago.

A segunda, mais intrínseca ao nosso cotidiano, é o uso de computadores públicos (de escolas, empresas, lanhouses, etc.), que podem adotar certificados especiais destinados a possibilitar a captura do tráfego. Esses certificados costumam ser instalados nas máquinas, que têm o sistema configurado para sempre confiar nesses certificados "extras". Assim, ainda que o "cadeado" da conexão HTTPS seja exibido, não há como ter certeza de que o computador não foi alterado para suprimir o alerta sobre uma conexão intermediada. Evite, portanto, realizar transações bancárias ou compras virtuais usando redes públicas ou, pior ainda, máquinas que não sejam o seu próprio computador.

A terceira tem a ver com o computador do próprio usuário (pois é, lembre-se do que eu disse sobre “segurança absoluta”). Se algo mudou a configuração de certificados do seu PC, é possível que alguma fragilidade deixe o acesso vulnerável à bisbilhotice de intermediários. É o caso de um app (SUPERFISH) que a Lenovo instalou em seus computadores, e de uma configuração insegura implementada pela DELL nos dela. Mas essas falhas não são lá muito fáceis de explorar e, portanto, não têm grande utilidade para provedores e invasores pé-de-chinelo.

Seja como for, cautela e canja de galinha não faz mal a ninguém. Para bom entendedor...

terça-feira, 1 de dezembro de 2015

SCAM E OUTRAS FRAUDES DIGITAIS. FIQUE ESPERTO!

JÁ ESTAMOS DEZEMBRO! NESSA TOADA, O HADDAD AINDA VAI CONSEGUIR MULTAR O TEMPO POR EXCESSO DE VELOCIDADE!

Atire o primeiro mouse quem nunca recebeu um email solicitando o recadastramento da sua senha e outros dados pessoais atrelados à sua conta, mesmo não sendo correntista do Banco remetente, ou então com links ou anexos que trazem “provas cabais” de uma traição, um formulário a ser preenchido para receber o prêmio de um concurso do qual jamais participou, e assim por diante.

Mensagens como essas, que se valem da boa e velha Engenharia Social para manipular as pessoas, são conhecidas como PHISHING SCAM (variação mal-intencionada do SPAM). A abordagem varia conforme a criatividade do embusteiro, mas o propósito é sempre o mesmo: tirar proveito da boa-fé, da inocência ou da ganância (por que não?) dos incautos.

Observação: Outro golpe comum se vale de sites de relacionamento, onde os estelionatários criam perfis falsos para fisgar as vítimas pelo lado afetivo, e tão logo conquistam sua confiança, pedem dinheiro para fazer frente a um imprevisto qualquer ou custear a viagem na qual irão finalmente conhecer o(a) amante virtual. E como não existe ferramenta de segurança “idiot proof” a ponto de proteger os “vacilões” de si mesmos, o número de pessoas que caem nesses “contos do vigário” é bastante significativo.

O lado bom da história — se é que há um lado bom nessa história — é que mensagens de SCAM costumam trazer erros crassos de ortografia e gramática, além de (supostamente) provirem de instituições financeiras, órgãos como SERASA, SCPC, Justiça Eleitoral, Receita Federais e outras mais que, como é público e notório, não enviam emails solicitando informações pessoais, muito menos com links ou anexos executáveis.

Então, fique atento para os URLs (sigla de Localizador Padrão de Recursos, em português), que costumam ser bem parecidos, mas não idênticos aos verdadeiros. Na dúvida, cheque o endereço com o auxílio de serviços online como o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS) e varra os anexos com seu antivírus ou com o Vírus Total (que submete o arquivo ao crivo de mais de 50 ferramentas de segurança de fabricantes renomados).

Ainda que segurança absoluta seja “cantiga para dormitar bovinos”, é possível reduzir sensivelmente os riscos se você “confiar desconfiando”, como dizia meu velho avô. Desconfie até mesmo de mensagens recebidas de parentes ou amigos, pois existem pragas digitais se disseminam enviando emails para todos os contatos da lista de destinatários do usuário infectado. Além disso, substituir o remetente verdadeiro de uma mensagem de email por outro que inspire confiança (como a Microsoft, a Symantec, seu Banco ou um órgão público qualquer) não é exatamente uma “missão impossível”. Nas redes sociais, considere todo mundo suspeito até prova em contrário: talvez a gatinha que você encontrou semanas atrás numa “sala de bate-papo” ou numa rede social — e que se diz loucamente apaixonada por você — seja realmente quem parece ser (talvez ela nem seja “ela”).

Tenha em mente que nada nesta vida é de graça; o que cai do céu é chuva ou merda de passarinho. Caso você não resista à curiosidade de explorar melhor essas mensagens antes de enviá-las para a Lixeira, procure confirmar sua autenticidade através de algum meio que não seja a Web. A maioria dos golpistas não informa um endereço ou telefone no mundo físico — aliás, se houver um telefone para contato, jamais o utilize; ligue para o gerente do Banco, para a central de atendimento da loja ou prestadora de serviços (ou seja lá o que for) usando o número exibido no respectivo website (que você deve acessar digitando o URL na barra de endereços do seu navegador) ou em outro documento de que você disponha (contrato de prestação de serviços, formulário de pedido, nota fiscal do produto, etc.). Afinal, cautela e canja de galinha nunca fizeram mal a ninguém!

Amanhã a gente conclui, pessoal. Abraços e até lá.

sexta-feira, 16 de outubro de 2015

ACELERAÇÃO POR HARDWARE - O QUE É E COMO DESABILITAR

QUANDO PERGUNTARAM A SIR ISAAC NEWTON COMO FOI POSSÍVEL DESVENDAR AS LEIS DA NATUREZA, ELE DISSE QUE SÓ CONSEGUIU FAZÊ-LO POR "ENXERGAR O MUNDO DE CIMA DOS OMBROS DOS GIGANTES QUE O PRECEDERAM".

A aceleração por hardware é um expediente mediante o qual os recursos da aceleradora gráfica (ou placa de vídeo) são utilizados para aprimorar o desempenho do sistema operacional e prover maior agilidade a aplicativos que tiram proveito dessa tecnologia ─ como é o caso dos browsers, que ganham substancial agilidade na abertura de webpages quando o trabalho de renderização (maneira como as imagens são formadas e exibidas na tela do monitor) é dividido entre a CPU (processador principal sistema computacional) e a GPU (processador dedicado da placa gráfica). E como a placa gráfica se torna a principal responsável por fazer o processamento de informações relacionadas à maneira como as imagens são formadas, a CPU fica livre para desempenhar outras atividades, melhorando, por tabela, a performance do computador como um todo.

Em máquinas de configuração modesta, todavia, manter a aceleração por hardware habilitada pode causar instabilidades e até travamentos; se for o seu caso, veja como proceder para reduzi-la ou desabilitá-la completamente no Windows 7:

1. Abra o menu Iniciar e clique em Painel de Controle.
2. Clique em Aparência > Vídeo (no modo de exibição por Categoria; na exibição por ícones, clique diretamente em Vídeo).
3. Clique no link Ajustar Resolução e, na janela Resolução de Tela, clique em Configurações avançadas > Solucionar problemas > Alterar configurações.
4. Em Aceleração por hardware, ajuste o controle deslizante conforme desejado (para desativar completamente o recurso, mova o controle totalmente para a esquerda), confirme em OK e novamente em OK para fechar a tela das Propriedades de vídeo.
5. Reinicie o computador para validar a alteração.

No IE (que foi o primeiro navegador a integrar o recurso em questão, e talvez por isso ele venha habilitado por padrão):

1. Abra o navegador, clique no menu Ferramentas e selecione Opções da Internet.
2. Clique na aba Avançadas e, no campo Configurações, sob Elementos gráficos acelerados, marque a opção Usar renderização de software, em vez de renderização de GPU.
3. Confirme em OK e reinicie o computador para validar a alteração.

No Google Chrome:

1. Abra o navegador e clique no botão Personalizar e controlar o Google Chrome (que fica na extremidade superior direita da janela e é representado por três traços horizontais, um logo acima do outro).
2. Clique em Configurações, role a tela até o final, clique em Mostrar configurações avançadas...
3. Torne a rodar a tela até o final e, no campo Sistema, desmarque a opção Usar aceleração de hardware quando disponível.
4. Feche o navegador e reinicie o computador para validar a alteração.

No Firefox:

1. Abra o navegador, pressione o botão Abrir menu (na extremidade superior direita da janela, ao lado da barra de endereços).
2. Clique em Opções e, na coluna à esquerda, em Avançado.
3. No campo Navegação, desmarque a caixa ao lado de Quando disponível, usar navegação por hardware.
4. Encerre o navegador e reinicie o computador.

Passemos agora ao nosso humor de sexta-feira:


                                                                 




Abraços a todos e até segunda.

quarta-feira, 14 de outubro de 2015

SUTILEZAS DO “CÉREBRO DO PC” QUE VOCÊ TALVEZ NÃO CONHEÇA.


ÀS VEZES SÃO AS ESCOLHAS ERRADAS QUE TE BOTAM NO CAMINHO CERTO.

O processador sempre foi considerado o cérebro do computador. Nos tempos de antanho, era comum a gente se referir ao PC pelo modelo da CPU (*) que o equipava, acrescendo ou não a respectiva velocidade. Assim, fulano tinha um “386” (referência ao chip Intel 80386); sicrano, um Pentium 200” (200 MHz, no caso, que correspondem a 200 milhões de ciclos por segundo); beltrano, um K6 II (modelo da AMD que antecedeu o Athlon e concorreu diretamente com o festejado Pentium II), e por aí afora.

Note que avaliar um processador (ou um computador) levando em conta somente sua frequência de operação deixou de fazer sentido quando as arquirrivais Intel e AMD passaram aumentar o poder de processamento de seus chips mediante inovações tecnológicas como o coprocessador matemático, o cache de memória, o multiplicador de clock, etc. Até então, o poder de processamento era diretamente proporciona à frequência de operação, mas a partir daí tornou-se comum dois modelos diferentes, trabalhando à mesma frequência, apresentarem performances diversas.

Observação: Para entender isso melhor, tenha em mente que velocidade do processador corresponde à sua frequência de operação, que é medida em ciclos de clock por segundo. Em tese, quanto maior a velocidade, melhor o desempenho, mas na prática a teoria é outra: uma CPU que opera a 3 GHz, por exemplo, realiza 3 bilhões de ciclos a cada segundo, mas o que ela é capaz de fazer em cada ciclo é outra história.

Enfim, o tempo foi passando, a Intel e a AMD, crescendo e suas concorrentes, desaparecendo. Hoje, a supremacia da primeira é nítida, mas até poucos anos atrás as duas gigantes disputavam “ciclo a ciclo” a preferência dos consumidores. Entretanto, o fato de o melhor aproveitamento de cada ciclo de clock permitir aos chips da AMD fazer frente a modelos da Intel de frequências significativamente superiores confundiu os usuários que tinham na velocidade do processador a referência primária (se não a única) de desempenho do chip – quando não do próprio computador.

Observação: Embora distorcida, essa interpretação tinha lá suas razões de ser, não só pelo fato de maus hábitos e velhos vícios serem difíceis de erradicar, mas também devido à famosa Lei de Moore (Gordon Moore foi um dos fundadores da Intel), segundo a qual o poder de processamento dos computadores (entenda-se computadores como a informática geral, e não apenas os PCs) dobraria a cada 18 meses. Em face do exposto, na visão limitada dos leigos o processador mais veloz tinha que ser o melhor, e o mesmo valia para o computador que o dito-cujo equipasse. Simples assim.

No final de 2001, ao lançar o Athlon XP (codinome Palomino), a AMD precisou reverter esse quadro, ou seja, convencer os consumidores de que seus produtos rivalizavam em desempenho com os da concorrência, embora apresentassem velocidades inferiores e custassem menos. Para tanto, partindo da fórmula P = F x IPC, onde “P” é a performance; “F”, a frequência; e IPC, o número de instruções por ciclo de clock, a empresa criou o índice PR (performance relativa) e passou a catalogar seus chips usando um número seguido pelo sinal de adição. Assim, o Athlon XP 1600+ operava a apenas 1.4GHz, mas seu desempenho era compatível com o de um T-Bird a 1.6GHz. A velocidade real de um Athlon XP 1.700+ era de apenas 1,47GHz; a do modelo 1900+, de 1.6GHz, e assim por diante.
A Intel, por seu turno, levou 30 anos para quebrar a barreira psicológica do Gigahertz (1 GHz corresponde a 1.000.000.000 de ciclos por segundo), mas não precisou de mais de 30 meses para triplicar essa velocidade – o que só foi possível devido à evolução da nanoeletrônica, que permitiu reduzir cada vez mais o tamanho dos transistores e “empacotar” cada vez mais transistores numa mesma pastilha de silício. Nos jurássicos 4004, lançados no início dos anos 70, os transistores eram do tamanho de uma cabeça de alfinete, mas encolheram para apenas 3 micra nos 8088 (micra é o plural de mícron; 1μm corresponde a um milésimo de milímetro), para 1 nos 486, para 0,5μm nos Pentium, para 0.09μm nos Pentium 4 Prescott.

Observação: De uns tempos a esta parte, o nanômetro substituiu o mícron como unidade de medida dos transistores. Um nanômetro (nm) corresponde à bilionésima parte de um metro e, portanto, a um milésimo de mícron. Assim, em vez de dizer que o processador X é fabricado com a tecnologia de 0,045μm, é preferível (até por ser mais fácil) usar a forma “45 nanômetros”.

O espantoso nível de miniaturização alcançado nos últimos anos permitiu empacotar uma quantidade cada vez maior de transistores em áreas extremamente reduzidas (o tamanho do núcleo de um processador não costuma passar de 1cm2), originando chips de altíssima densidade. Os P4 Prescott, lançados há pouco mais de uma década, integravam 125 milhões de transistores (de 90nm). Se isso lhe parece muito, então saiba que o Core i5-2435M, lançado pela Intel no terceiro trimestre de 2011, já contava 624 milhões de transistores (de 32nm), e que a barreira dos 10nm – considerada até pouco tempo atrás o limite físico da microeletrônica – foi quebrada recentemente por engenheiros da IBM e da Samsung, que conseguiram fabricar chips com detalhes de apenas 7 nanômetros! Com esse grau de miniaturização, logo será possível empacotar 20 bilhões de transistores num único chip!

Observação: Os processadores de última geração têm componentes na faixa dos 14 nm, enquanto a tecnologia dos 10 nm está quase chegando à escala industrial. A expressiva redução conseguida pela IBM/Samsung Menos só foi possível com o uso de uma liga de silício e germânio, que oferece maior mobilidade dos elétrons do que o silício puro e permite aumentar ainda mais a densidade dos chips, já que os transistores são colocados a apenas 30nm de distância uns dos outros.

Mas nem tudo são flores nesse jardim, como veremos na continuação desta matéria, que eu interrompo momentaneamente para evitar que a postagem fique extensa demais. Abraços a todos e até a próxima.

(*) CPUSigla de Central Processing Unit ou unidade central de processamento, que remete ao processador principal do computador e, portanto, jamais deve ser usada como sinônimo de gabinete (aquela caixa metálica que abriga os componentes internos do PC na arquitetura desktop).

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

quinta-feira, 1 de outubro de 2015

SAIBA COMO PROTEGER SEU PENDRIVE DE MALWARES.


A VIRTUDE A QUE CHAMAMOS DE BOA VONTADE ENTRE OS HOMENS É APENAS A VIRTUDE DOS PORCOS NA POCILGA, QUE DORMEM JUNTINHOS PARA SE AQUECER.

Popularidade atrai o olho-grande dos amigos do alheio, como bem sabem (ou deveriam saber) os usuários do Apple iPhone, por exemplo. No caso do Windows, estar há décadas no topo da lista dos sistemas mais utilizados mundialmente faz de seus usuários o alvo preferido de pragas digitais (vírus, worms, trojans, spywares etc.), crackers e assemelhados. Aliás, o desinteresse dos cibercriminosos pelos programas concorrentes é tamanho, que a “turma da maçã” e os “linuxistas” consideram antivírus e demais aplicativos de segurança como algo de importância menor, mas isso já é outra história e fica para outra vez.

Passando ao que interessa, à medida que foram caindo de preço e crescendo em popularidade, os pendrives também passaram despertar o interesse da bandidagem de plantão. Não a ponto de serem valorizados pelos “mãos-leves”, até porque, com exceção de modelos com capacidade igual ou superior a 128GB, esses dispositivos são relativamente baratos, mas, em certos casos, a coisa muda de figura diante da importância dos arquivos que eles contêm e pela facilidade com que podem disseminar códigos maliciosos pelos computadores em que são conectados.

Felizmente, já existem antivírus especialmente projetados para proteger pendrives contra malwares, e seu uso é fundamental para quem costuma espetar o chaveirinho de memória em PCs da faculdade, de bibliotecas, lanhouses, cybercafés, ou mesmo do trabalho (afinal, nunca se sabe). Uma boa opção gratuita é o Panda USB and AutoRun Vaccine, que imuniza tanto o computador quanto o dispositivo portátil. Depois de baixar e instalar e configurar o programinha (habilitar a inicialização junto com o sistema, definir a vacinação automática dos novos dispositivos conforme eles forem plugados, ativar proteção de drives formatados com o sistema de arquivos NTFS, etc.), você verá uma tela com dois botões: o primeiro vacina o PC e o segundo, o pendrive ou outro dispositivo USB, como um HD externo, p.ex. Simples assim.

Observação: A rigor, o que o programinha faz é impedir a proliferação de pragas digitais inibindo o autorun.inf, ou seja, se você plugar seu pendrive numa máquina infectada e depois conectá-lo ao seu computador, os códigos maliciosos que tenham eventualmente contaminado o dispositivo não serão capazes de se auto-executar.

Outra sugestão digna de nota é o ClevX DriveSecurity, da conceituada desenvolvedora de programas de segurança ESET (fabricante do festejado NOD32), que atua a partir do próprio pendrive ou HD USB. Basta você fazer o download, transferir os arquivos de instalação para o dispositivo externo (que já deve estar plugado na portinha USB), comandar a instalação e seguir as instruções. Concluído o processo, execute o programinha, abra o menu de configuração (no canto superior direito da janela), altere o idioma para Português (Portuguese) e clique na lupa para dar início à varredura. Note que, se você quiser continuar usando o app após o período de avaliação gratuita (30 dias), será preciso registrá-lo (a licença definitiva custa R$14,99).

Suítes de segurança populares como AVAST, AVG, NORTON e assemelhadas também costumam checar pendrives, bastando para isso que você abra a pasta Computador, dê um clique direito sobre o ícone correspondente ao dispositivo e selecione a opção respectiva no menu de contexto (oriente-se pela figura que ilustra esta postagem). Caso seu programa residente não dê conta do recado, uma varredura online pode resolver (experimente o HouseCall, o ActiveScan, o Kaspersky, o F-Secure, o BitDefender ou o Microsoft Safety Scanner, dentre tantos outros).

Observação: Em situações extremas, formatar o dispositivo de memória pode ser a solução, mas tenha em mente que esse procedimento irá apagar todo o seu conteúdo. Para isso, plugue o dispositivo na interface USB, localize o ícone que o representa na pasta Computador, dê um clique direito sobre ele e selecione a opção Formatar. Na tela seguinte, defina o sistema de arquivos, digite o nome desejado, desmarque a opção Formatação rápida e clique em Iniciar (assim, além da remoção dos dados, será feita também uma verificação em busca de setores inválidos).

Abraços a todos e até a próxima.

quinta-feira, 3 de setembro de 2015

(QUASE) TUDO QUE VOCÊ QUERIA SABER SOBRE EDITORES DE IMAGENS (OU COMO REMOVER O FUNDO DE IMAGENS SEM TER DE INSTALAR PROGRAMAS).

É BOM NÃO APLAUDIR POR CULTO NEM CENSURAR POR ÓDIO.

Editores de imagem ─ também conhecidos como editores gráficos ─ são programas de computador destinados a facilitar a criação e/ou edição (modificação) de imagens digitais, sejam elas fotos, figuras, desenhos lineares, clip-arts, etc. Alguns deles simplesmente geram/editam ilustrações e retocam fotografias, enquanto outros criam figuras mediante cálculos vetoriais (com base em objetos e curvas, cores de contorno e preenchimentos), e outros, ainda, manipulam imagens tridimensionais (como cubos, esferas, cilindros, etc.), sendo amplamente utilizados na criação de comerciais e efeitos especiais em filmes.

No âmbito dos usuários de PCs, os editores de imagem pegaram carona na popularização da fotografia digital, especialmente depois que a maioria dos telefones celulares passou a integrar câmeras fotográficas, transformando qualquer amarra-cachorro em dublê de fotógrafo amador. No entanto, tirar boas fotos exige bem mais do que simplesmente pressionar o disparador da câmera (mas considerando que a Web está coalhada de dicas a propósito ─ e que há muito eu perdi o interesse por fotografia ─, é melhor retomar ao assunto em pauta).

Para aprimorar o resultado das fotos (que podem ser prejudicadas pelas limitações da câmera, pela imperícia do fotografo e por outros motivos alheios à sua vontade), muitos fabricantes adicionam a seus produtos softwares capazes de inserir filtros de cor e efeitos, criar montagens e fotos panorâmicas, rotacionar imagens, alterar o brilho, o contraste e a saturação, eliminar o abominável "efeito olhos vermelhos", e assim por diante. Mas para ir além do básico, o melhor é transferir as imagens para o computador e editá-las com um programa de responsa.

Observação: O MS Paint, criado em 1981 com o nome de Paintbrush, acompanha o Windows desde suas primeiras edições, e é considerado o primeiro editor de imagens com ferramentas profissionais de alta precisão da história da informática. Ele funciona como um bloco de desenho digital onde você pode criar e editar imagens utilizando ferramentas como lápis, pincel, balde de tinta, conta-gotas, lupa, borracha, e por aí afora.

O Paint se sai melhor na criação de desenhos ou figuras, embora permita retrabalhar fotos e imagens "prontas" (que podem ser redimensionadas, giradas, invertidas, recortadas, mescladas, alongadas, etc. ─ para conhecer melhor suas ferramentas e recursos, clique aqui). Talvez ele seja espartano demais, mas se você acha que usar o Photoshop (responsável por acentuar curvas e corrigir imperfeições de nove entre dez beldades que povoam as páginas das revistas masculinas) em suas tarefas triviais seria como matar mosquitos com tiros de escopeta, procure conhecer o Gimp, o Paint.net ou o Photo Pos Pro ─ dentre centenas de outras opções instaláveis gratuitas ─ ou recorrer a serviços na nuvem como o Pixlr, o FotoFlexer e o Photoshop Online, que dispensam instalação, proporcionam ótimos resultados e são fáceis de usar.

Observação: Em dezembro de 2006, eu resolvi ilustrar o Blog com motivos natalinos, e continuei a fazê-lo mesmo depois das festas, pois, segundo alguns leitores, as figurinhas deixavam o sítio "mais alegre". A partir daí eu passei a usar fotos, clip-arts ou desenhos lineares relacionados com os temas em pauta, mas, a despeito de a Web ser um manancial caudaloso de imagens, era preciso não raro produzir ilustrações inéditas a partir de duas ou mais figuras pré-existentes ─ como no caso da foto que ilustra esta postagem, que eu criei em 2011 no FotoFlexer.

Confesso que sinto saudades de uma antiga edição do CorelDraw que usei até migrar para o Windows XP. Trabalhar com camadas era facílimo, o que tornava igualmente simples mesclar imagens em que fosse preciso remover ou substituir o plano de fundo, por exemplo. Difícil foi encontrar uma aplicação gratuita que suprisse essa lacuna sem exigir PHD em editoração gráfica. Depois de experimentar dezenas de opções, eu acabei descobrindo que o próprio MS Paint permite fazer isso mediante um recurso chamado "seleção transparente", mas a parte do recorte dá uma trabalheira danada.

Como diz um velho ditado, não há mal que sempre dure (nem bem que nunca termine), e assim, do nada, eu conheci um serviço online voltado especificamente à remoção de fundos de imagens. E o melhor é que, além de fazer isso em segundos, o Background Burner (esse é o nome do dito-cujo) dispensa a intervenção do usuário, que precisa apenas fazer o download da imagem cujo fundo deseja eliminar e salvar o resultado com a extensão .JPG (para fundo branco) ou .PNG (para fundo transparente). Simples assim.

Abraços a todos e até mais ler.

segunda-feira, 31 de agosto de 2015

COMO FAZER BACKUPS E REINSTALAR O WINDOWS MAIS FACILMENTE


GREATS MINDS THINK ALIKE.

Diz um velho ditado que “quem tem dois tem um; quem tem um não tem nenhum” ─ não ter nenhum equivale a ter algum, de modo que seria mais adequado dizer “não tem coisa alguma”. Todavia, da feita que nos interessa mais a ideia de prudência que esse pensamento encerra, vamos deixar para falar sobre vernáculo em outra oportunidade.

Observação: Ditados populares são tidos como pérolas de sabedoria, mas há exceções. Basta analisar a última eleição presidencial para duvidar de que a voz do povo seja mesmo a voz de Deus, mesmo levando em conta que um número considerável de urnas tinha vontade própria e manifestou sua simpatia pela candidata da situação. Aliás, é de causar espécie o fato de uma “seleta confraria” ainda aplaudir a atuação dessa corja de sacripantas travestidos de representantes do povo, como alguns leitores que “ficam de mal” de mim quando abordo o cenário político tupiniquim, onde a corrupção campeia solta desde o momento em que os petralhas e seus apaniguados se aboletaram no poder (se você ainda tem dúvidas, insira “Brasil +corrupção”, “mensalão” ou “petrolão” no campo de buscas do Google ou clique neste link para saber à quantas anda a popularidade de sua querida “presidenta”).

Voltando à vaca fria, outra pérola da sabedoria popular dá conta de que “os usuários de computador se dividem basicamente em duas categorias: a dos que já perderam um HD e a dos que ainda vão perder”. E se reinstalar o sistema já é um procedimento aborrecido, especialmente se você não antecipou essa possibilidade e não adotou as medidas preventivas cabíveis, pior ainda é perder arquivos pessoais impossíveis de recuperar (como fotos digitalizadas cujos originais não existem mais, emails de uma antiga namorada, e por aí vai). Então, não deixe de manter backups atualizados de seus arquivos importantes e de criar soluções que facilitem a reinstalação do Windows.

Muito já se falou sobre backup aqui no Blog, mas não custa repetir ─ em atenção aos recém-chegados ─ que fazer backup consiste basicamente em copiar os arquivos cuja perda você quer evitar e armazená-los em CDs/DVDs, pendrives, HDs externos ou outra unidade lógica (partição) que não a do sistema operacional (clique aqui para saber como particionar seu HD).

Observação: Considerando o que foi dito no parágrafo de abertura desta postagem (quem tem dois tem um...), é enfaticamente recomendável criar um backup do backup e salvá-lo num serviço na nuvem (como o Google Drive, p. ex., sobre o qual você pode saber mais clicando aqui).

As cópias podem ser feitas manualmente, através dos atalhos Ctrl+C (copiar) e Ctrl+V (colar), mas se o número de arquivos envolvidos for grande é melhor recorrer à ferramenta nativa do Windows ─ ou ao freeware Easeus, que é mais fácil de usar. Note que também é possível “automatizar” o processo usando um drive externo com suporte a rede (que possa ser conectado diretamente ao roteador) e um aplicativo apropriado (capaz de suportar drives de rede), como é o caso do freeware Comodo Backup (para mais informações e download, clique aqui). 

Já para reinstalar o Windows de maneira mais rápida e prática do que pelo DVD da Microsoft ou dos arquivos de restauro fornecidos pelo fabricante do PC, que revertem o software às condições originais de fábrica ─ sem as personalizações e atualizações que você implementou nem os aplicativos que adicionou ou os arquivos que criou ─ convém ter à mão uma imagem do sistema. Você pode criá-la com o Macrium Reflect Free ou com recursos nativos do próprio Windows. Se preferir a segunda opção, faça o seguinte:

1. Abra o Painel de Controle;
2. Clique em Backup e Restauração;
3. Na coluna à direita, clique no link Criar uma imagem do sistema;
4. Informe sua senha de administrador, caso ela seja solicitada;
5. Defina o local onde a imagem será salva, insira uma mídia gravável no drive óptico (ou conecte o HD externo ou o pendrive numa portinha USB do PC, se for o caso) e clique em Avançar.
6. Confirme as configurações, clique em Iniciar Backup e aguarde a conclusão do processo.

Observação: imagem – cópia fiel do sistema, programas, configurações e arquivos – permite restaurar o computador ao "status quo" vigente no momento em que ela foi criada. É possível salvá-la numa partição do HD interno (desde que não seja a que contém o SO), num HD externo USB ou num pendrive de alta capacidade, desde que formatados em NTFS. Caso vá utilizar DVDs graváveis, deixe uma porção deles à mão, pois a imagem irá ocupar dezenas de gigabytes. 
Se for preciso restaurar o PC a partir de uma imagem:

1. Abra o Painel de Controle e, em Exibir por: marque Ícones Grandes ou Ícones Pequenos, a seu critério, para acessar a tela Todos os Itens do Painel de Controle;
2. Clique em Recuperação;
3. Clique em Métodos de recuperação avançados;
4. Clique em Usar uma imagem de sistema criada anteriormente e siga as instruções do assistente.

Note que a restauração fará tudo voltar como era no momento em que a imagem foi gravada, razão pela qual é crucial manter backups atualizados de seus arquivos importantes, e, como medida de extrema cautela, também dos drivers de chipset e de dispositivos (para isso eu sugiro usar o freeware DriverMagician).

Abraços a todos e até a próxima.

segunda-feira, 24 de agosto de 2015

WINDOWS – MENSAGENS DE ERRO

A GRANDE TRAGÉDIA DA VIDA É QUE FICAMOS VELHOS CEDO DEMAIS E SÁBIOS TARDE DEMAIS.

DISSE A CIGANA AO JOÃOZINHO:
─ QUANDO CRESCER, MENINO, VOCÊ VAI ESCREVER COISAS QUE TODO MUNDO VAI LER, COISAS QUE IRÃO ATERRORIZAR AS PESSOAS.
JOÃOZINHO, QUE JÁ GOSTAVA DE HISTÓRIAS DE TERROR, SAIU DA TENDA SENTINDO-SE UM MISTO DE ALFRED HITCHCOCK E EDGAR ALLAN POE, CAPAZ DE OFUSCAR O PRÓPRIO STEPHEN KING. E COMO AS CARTAS NÃO MENTEM JAMAIS, ANOS DEPOIS ELE CONSEGUIU EMPREGO NA MICROSOFT, NO SETOR DE CRIAÇÃO DE MENSAGENS DE ERRO PARA O WINDOWS.

Brincadeira à parte, ainda que sejam desagradáveis e até certo ponto assustadoras, as mensagens de erro (e as próprias telas azuis da morte) oferecem pistas para a solução de diversos problemas. Com base nelas, é possível localizar a causa do travamento e, com um pouco de sorte, encontrar a respectiva solução, embora não exista uma receita mágica aplicável a todos os casos.

Os travamentos do Windows são chamados de interrupções quando causados por falhas de hardware ou pelo próprio sistema operacional, e de exceções quando decorrentes de aplicativos. Diante de uma mensagem de erro, tente primeiramente identificar seu tipo ou categoria, descobrir quando e por que ela ocorreu, quais as informações que ela oferece e onde obter ajuda.
Quando o problema é apenas software, a sua reinstalação ─ ou, em situações extremas, a formatação do disco rígido seguida de reinstalação do sistema ─ faz o PC voltar ao normal, mas se o culpado for o hardware, não adianta formatar e reinstalar o software. Para piorar, problemas de hardware podem ter as mais variadas causas, que vão do simples superaquecimento do processador a defeitos na placa-mãe, nas memórias, na fonte de alimentação, e assim por diante. Se você quiser tentar fazer um diagnóstico por conta própria, experimente o PC-CHECK.

Quando não consegue contornar um problema, o Windows pode reiniciar automaticamente, dificultando a obtenção de informações a partir da mensagem de erro. Para alterar essa configuração, abra o Painel de Controle, clique em Sistema > Configurações avançadas do sistema e, no campo Inicialização e Recuperação, pressione o botão Configurações. No caso de futuros travamentos, anote pelo menos os dois dígitos iniciais do código do erro exibido na mensagem antes de reiniciar o computador.

As mensagens de erro se dividem em quatro categorias principais: Exceções Fatais, Erros de Proteção, Páginas Inválidas e Kernel32.dll.

Observação: Uma exceção fatal, por exemplo, ocorre quando o processador depara com uma operação impossível de ser executada – devido a uma falha de programação, um código demasiadamente confuso, uma operação matemática que não pode ser resolvida, setores danificados na RAM, componentes mal instalados ou mal configurados, recursos incorretamente alocados, e por aí afora.

A Base de Conhecimentos da Microsoft é um verdadeiro manancial de informações, mas, ao pesquisar, você não deve inserir a mensagem de erro inteira, mas sim limitar-se ao tipo da mensagem e aos códigos eventualmente presentes. Por exemplo, para A fatal exception oE has ocurred at 028:Co282dBo in VxD IFSMGR(03) + oooo CF7C, escreva fatal exception oE VxD em sua pesquisa; se não obtiver resultados, tente remover uma palavra e/ou selecionar All Microsoft Search Topics em vez de um produto específico. Diante de múltiplos resultados, refine a pesquisa acrescentando outras palavras, expressões completas ou combinações de palavras, incluindo a expressão original. Alternativamente, você pode usar as informações reportadas na mensagem para pesquisar com o Google (ou outro buscador de sua preferência). Por exemplo, na mensagem A fatal exception XY has ocurred at xxxx:xxxxxxxx, o XY diz respeito ao tipo de exceção que ocorreu, e os dados subsequentes indicam a localização do erro na memória.

A ferramenta Visualizar Eventos é uma mão na roda para identificar erros que resultam em panes no Windows ou nos aplicativos. Para acessá-la, abra o Painel de Controle, clique em Ferramentas Administrativas e selecione o ícone Visualizar Eventos
O item Sistema, situado na árvore de diretório do utilitário, registra as atividades realizadas no Windows, e o item Aplicação, o que está relacionado a outros softwares (é possível que outros tipos de aplicativos criem mais itens na árvore de diretório). 

Observação: Os eventos são razoavelmente auto-explicativos, e as caixas de Erro e de Alerta são as que merecem maior atenção. Dando duplo clique sobre um evento, você abre a tela das Propriedades do Evento e encontra detalhes sobre o erro em questão e um link para o site de suporte da Microsoft. Para mais detalhes sobre os tipos de erros e o que eles significam, acesse o site http://eventid.net/ (copie o número do evento no campo eventID ou pesquise por palavras-chave que vêm na mensagem de erro usando o campo Source).

Vale lembrar que inúmeros problemas não geram mensagens de erro ou, quando geram, não oferecem informações suficientes para embasar uma pesquisa detalhada. O lado bom da história é que reiniciar o computador costuma ser suficiente para fazer tudo voltar a ser como antes no Quartel de Abrantes. Caso o problema que o atormenta seja recorrente e você não consiga identificar o culpado, reinicie o computador no modo de segurança (pressione repetidamente a tecla F8 durante a inicialização, antes que o logo do Windows seja exibido, e, na tela de opções de inicialização, selecione modo de segurança). Se o problema não voltar a ocorrer, o culpado deve ser algum programa, serviço ou driver que inicializa com o Windows. Para identificá-lo, dê um boot limpo e reabilite os programas e processos de terceiros, um de cada vez, e reinicie o computador em seguida. Quando o erro tornar a ocorrer, você saberá quem é o causador da anormalidade, e poderá removê-lo, se for o caso.

Observação: Para dar um boot limpo:
1. Feche todos os programas em execução;
2. Pressione o atalho Windows+R, digite msconfig na caixa do menu Executar e tecle Enter;
3. Na tela do Utilitário de Configuração do Sistema, clique na aba Geral, habilite a opção Inicialização Seletiva e desabilite a opção carregar itens de inicialização;
4. Na aba Serviços, habilite a opção Ocultar todos os serviços Microsoft, desabilite os serviços restantes e clique em Aplicar > OK e SIM quando perguntado se deseja reiniciar o Windows.

Após a reinicialização, verifique se o erro persiste. Caso afirmativo, crie uma nova conta de usuário com privilégios administrativos e veja se isso resolve de vez o problema (para saber mais sobre contas de usuário no Windows 7, inclusive como criá-las, acesse a trinca de postagens iniciada por esta aqui).

Abraços a todos e até a próxima.

quarta-feira, 12 de agosto de 2015

QUER MANTER SEUS ARQUIVOS CONFIDENCIAIS FORA DE ALCANCE DOS CURIOSOS? ENTÃO VEJA COMO OCULTAR UMA PASTA NO WINDOWS 7

AOS 20 ANOS VOCÊ TEM A CARA QUE PEDIU A DEUS; AOS 40, A QUE DEU LHE DEU, E AOS 60, A QUE MERECE.

Segundo um velho ditado, a melhor maneira de esconder alguma coisa é deixá-la bem à vista. Isso pode parecer um contrasenso, mas, no Seven, funciona. Acompanhe:

1. Dê um clique direito num ponto vazio da sua área de trabalho;
2. No menu suspenso, aponte para Novo e clique em Pasta;
3. Substitua o nome padrão (Nova pasta) por outro de sua escolha (opcional, mas recomendável);
4. Arraste para dentro da pasta os arquivos que você que deseja proteger dos curiosos de plantão;
5. Dê um clique direito sobre a pasta e selecione Propriedades;
6. No campo Atributos, marque a opção Oculto;
7. Abra o Windows Explorer, clique no menu Organizar e em Opões de pasta e pesquisa;
8. Clique na aba Modo de Exibição, role a telinha até localizar o campo Pastas e arquivos ocultos, marque a opção Não mostrar arquivos, pastas ou unidades ocultas e clique em Aplicar e em OK.

Concluído esse passo a passo, a nova pasta e os arquivos que ela contém não serão mais visíveis em sua área de trabalho. Quando você quiser acessá-los, refaça as etapas 7 e 8 do tutorial e marque a opção Mostrar arquivos, pastas e unidades ocultas. Para reverter essa configuração e manter sua pasta visível, refaça as etapas 5 e 6 e desmarque a caixa ao lado de Oculto.

Observação: Há diversas maneiras de proteger pastas e arquivos, mas a que eu sugeri nesta postagem é uma das mais simples. Voltaremos ao assunto oportunamente com outras dicas a propósito. E mesmo que você seja o único usuário do seu PC, não deixe de conferir minhas matérias sobre política de contas de usuário do Windows, criptografia, senhas, pastas protegidas e arquivos ocultos; se quiser saber mais sobre privacidade, digite o termo em questão no campo de buscas do Blog e pressione Enter.

Até mais ler.

segunda-feira, 10 de agosto de 2015

WINDOWS 10 / DESKTOP, ALL IN ONE OU NOTEBOOK, QUAL A MELHOR OPÇÃO?

QUEM NÃO É COMUNISTA NA JUVENTUDE NÃO TEM CORAÇÃO, MAS QUEM CONTINUA COMUNISTA NA IDADE MADURA NÃO TEM CÉREBRO.

Conforme eu comentei recentemente na minha comunidade de informática, o upgrade gratuito para o Windows 10 é uma estratégia de marketing que visa agilizar a adoção do novo sistema. Todavia, segundo alguns analistas a coisa vai mais além. Até porque o upgrade é gratuito, mas o restante, do MS Office ao Cortana e ao Xbox, foi planejado para encher as burras da empresa. Isso sem mencionar que, se você não tem uma versão do Windows elegível para a atualização gratuita, terá de gastar, no mínimo, R$ 330 numa cópia selada do novo sistema (a menos que se valha do estratagema que eu sugeri nesta postagem, naturalmente, que evita a clandestinidade e reduz significativamente o desembolso). Para não estender demais este preâmbulo e passar de vez ao post do dia, o link que remete à minha comunidade, onde você poderá ler a íntegra da matéria, é http://vai.la/fHE5.  

Os notebooks já foram conhecidos como laptops e destinados quase que exclusivamente a um segmento de usuários composto por executivos que precisavam de mobilidade e novos ricos que buscavam notoriedade, mas de uns tempos a esta parte eles vêm se mostrando cada vez mais vocacionados a substituir o velho PC de mesa. Aliás, eu mesmo fui um dos precursores dessa prática, e como os pioneiros são reconhecidos pela flecha espetada no peito, meu primeiro note, comprado em agosto de 2003, custou o equivalente a 22 salários mínimos!      

Portáteis de configuração mediana ainda custam mais do que desktops com recursos equivalentes, mas são excelentes para quem dispõe de pouco espaço e tem ojeriza àquela incomodativa macarronada de cabos e fios. Se dinheiro não é problema, não é preciso abrir mão do desempenho para ter mobilidade ─ e conforto: com um roteador Wi-Fi estrategicamente posicionado, é possível usar o aparelho enquanto toma a fresca da tarde na varanda ou mesmo enquanto atende um "chamado da natureza".

PCs "ALL IN ONE" também são excelentes alternativas aos modelos convencionais, pois trazem a placa-mãe e demais componentes internos embutidos na face posterior do monitor de vídeo, proporcionando um visual clean e uma significativa economia de espaço sobre a mesa de trabalho (onde, além do próprio monitor, será preciso manter somente o teclado e o mouse (de preferência wireless). Existem até modelos com telas de 27 polegadas, que podem ser pendurados na parede da sala e usados também para assistir a filmes em DVD ou streaming de vídeo, jogar games radicais, e por aí vai.

Observação: A vantagem adicional do notebook é a possibilidade de desligá-lo da tomada a qualquer momento e levá-lo para um final de semana na praia ou alguns dias de férias no campo, por exemplo, evitando, dentre outros aborrecimentos, o risco inerente ao uso de máquinas públicas em lanhouses, cybercafés, etc. Por outro lado, se você é adepto do "faça você mesmo", convém pensar duas vezes antes de abandonar a plataforma desktop, já que, quando de trata de manutenção e eventuais upgrades de hardware, nos portáteis "o buraco é mais embaixo".

Embora a preferência dos usuários por máquinas menores, mais leves e fáceis de transportar venha se delineando, nem pense em usar smartphones ou tablets como substitutos do desktop (ou mesmo do notebook). Os smartphones são celulares "metidos a besta", que posam de computador de bolso, mas ficam sem energia assim que você se anima a utilizá-los como tal. Já os tablets não são nem uma coisa nem outra: como telefone, eles lhe dão a sensação de estar falando numa tábua de fatiar churrasco, e como computador... Bom, é de se convir que suas telas de dimensões maiores que as dos dumbphones facilitam a navegação, mas digitar mais do que uma ou duas palavras naqueles incômodos teclados virtuais já é outra história.       

Para concluir, cumpre dedicar algumas linhas aos netbooks e ultrabooks:

·        Os netbooks surgiram quando a popularização da Web 2.0 delineava um cenário onde os serviços online substituiriam os aplicativos residentes e os discos virtuais se tornariam a opção primária para armazenamento dos dados. Com o trabalho pesado sendo realizado na nuvem, os fabricantes cortaram custos suprimindo o drive óptico, reduzindo o número de portas para conexão de periféricos e restringindo ao mínimo indispensável a quantidade de memória de massa e de memória RAM, bem como do poder de processamento da CPU. Mais adiante, com o sucesso do iPad e a subseqüente disseminação dos tablets em geral, os netbooks se tornaram uma opção a ser evitada (da mesma forma que os carros 1.0; afinal, quem gosta de motorzinho é dentista).

·        Os ultrabooks são aparelhos que priorizam a mobilidade e a portabilidade, como os netbooks, mas oferecem desempenho compatível com o dos notebooks. Esse conceito, formulado pela INTEL em 2011, era de início um tanto impreciso, mas as definições mais recentes exigem explicitamente telas sensíveis ao toque compatíveis com o Windows 8, suporte a comandos de voz e ao Intel Wireless Display, autonomia de 6 horas de reprodução de vídeo em full HD e/ou 9 horas com o sistema carregado, mas ocioso, além da capacidade de "acordar" da hibernação em menos de 3 segundos (isso só é possível graças aos drives de estado sólido, cuja utilização também é obrigatória). Adicionalmente, todos os ultrabooks devem vir com uma solução antivírus e oferecer suporte às tecnologias antifurto e de proteção à identidade da Intel (é por isso que a empresa desembolsou mais de US$ 7 bilhões na compra da McAfee em 2010).

Fica a critério do freguês. Abraços a todos e até a próxima.