Mostrando postagens com marcador tencnologia. Mostrar todas as postagens
Mostrando postagens com marcador tencnologia. Mostrar todas as postagens

terça-feira, 19 de julho de 2016

WINDOWS 10 ― PRAZO PARA UPGRADE GRATUITO EXPIRA DIA 29

SÓ O CINISMO REDIME UM CASAMENTO. É PRECISO MUITO CINISMO PARA QUE UM CASAL CHEGUE ÀS BODAS DE PRATA.

Frustrando as expectativas da Microsoft, o Windows 10, às vésperas do seu primeiro aniversário, ainda não alcançou a ambiciosa marca de 1 bilhão de usuários, embora já esteja presente em mais de 350 milhões de PCs, o que, convenhamos, é um feito considerável.

Parte desse sucesso se deve à gratuidade do upgrade, mas contribuíram também as artimanhas (até irritantes) que a “mãe da criança” usou para popularizar seu mais novo rebento ― que o digam os usuários do Seven e do Eight que foram surpreendidos com uma atualização inesperada, disparada sem sua expressa autorização. Mas isso já é outra história.

De acordo com a StatCounter Global Stats, o TEN encerrou o primeiro semestre de 2016 em franca ascensão, com 22% da preferência dos usuários de PCs. Nesse entretempo, o festejado Seven caiu de 47 para 40% ― seu pior desempenho desde setembro de 2011, quando (finalmente) superou o Windows XP ― que se tornou a mais longeva edição do Windows devido ao retumbante fiasco do Vista, e a despeito de figurar no ranking com respeitáveis 6,5% (quase o dobro da pontuação do malsinado Eight), não recebe atualizações de segurança desde abril de 2014, o que torna desaconselhável mantê-lo em uso (e não só por questões de segurança, mas isso também já é outra história).

No que concerne ao Seven ― cujo suporte estendido termina somente em janeiro de 2020 (clique aqui  para saber mais sobre o ciclo de vida do Windows) ―, quem acompanha minhas postagens sabe que eu recomendava mantê-lo até o Ten mostrar realmente a que veio, e na hipótese de o computador ter mais de dois anos de estrada, fazer a evolução, se possível, através de uma operação casada envolvendo hardware e software (em outras palavras, comprar uma máquina nova com o Windows 10 pré-instalado de fábrica).

No entanto, considerando que o prazo para a evolução gratuita termina no próximo dia 29 ― depois disso, quem quiser migrar para o Windows 10 Home 64-bit, que é a versão mais indicada par uso doméstico, terá de desembolsar salgados R$469,99 ―, e que, ao longo do seu primeiro ano de vida, o “novo sistema” teve sanada a maioria dos problemas congênitos que aporrinhavam seus usuários, se a migração estiver realmente nos seus planos, a hora é agora. Mesmo que você goste muito do Windows 7 (como era o meu caso, mas eu também adorava o XP e nem por isso deixei de migrar para o Seven ― e não me arrependi uma única vez de tê-lo feito), as vantagens oferecidas pelo TEN são muitas e notáveis. Sem mencionar que sua tão esperada atualização de aniversário deve chegar no início do mês que vem, trazendo mais recursos inovadores. 

Pensem nisso. 

segunda-feira, 14 de março de 2016

WINDOWS 10 - COMO CRIAR UM DISCO DE RESGATE (UNIDADE DE RECUPERAÇÃO)

MANDA E FAZ, E SERVIDO SERÁS.

Sem embargo do que vimos nos posts anteriores ― sobre a restauração do sistema e as opções de restauração do computador no Windows 10 ―, há casos em que só mesmo um tratamento de choque é capaz de resgatar a estabilidade do computador ― conforme, aliás, a gente discutiu numa tríade de postagens baseadas no Seven, que, na época, era a “bola da vez” (não que tenha deixado de ser, até porque o Eight foi um fiasco e o mais novo rebento da família Windows ainda precisa “comer muito feijão”). Entretanto, a despeito de a maioria das informações conceituais e dicas práticas vistas naquela oportunidade se aplicarem igualmente ao Ten, sempre há uma ou outra diferença na nomenclatura dos comandos e menus e/ou na maneira de chegar até eles, de modo que resolvi revisitar o tema na postagem de hoje.

Há muito que os PCs de grife deixaram de trazer os arquivos de instalação do Windows em mídia removível (disquetes até o Win 95, CD a partir do 95SE e DVD do XP em diante) ― para economizar alguns trocados, os fabricantes passaram a armazená-los numa partição (oculta) criada no HD exclusivamente para esse fim. Reverter o aparelho às configurações originais a partir desses arquivos é uma tarefa relativamente simples, mas a maneira de fazê-lo pode variar ligeiramente conforme a marca e o modelo do PC. Então, para não errar, você deve consultar a documentação que acompanha seu aparelho ou obter informações junto ao suporte do fabricante.

Na postagem O WINDOWS 10 DEU PAU? VEJA COMO RESOLVER, publicada dias atrás, foi explicado como reinstalar o Ten a partir das opções de restauração do Windows (não confunda com a Restauração do Sistema, que é apenas uma delas). No entanto, reza a sabedoria popular que seguro morreu de velho e que prevenir acidentes é dever de todos, não custa nada você criar um disco de resgate e mantê-lo em local certo e sabido, “just in case”.
Note que “disco de resgate” é apenas força de expressão. Embora seja possível armazenar os arquivos de resgate num DVD, isso requer a criação de um arquivo .ISO e um gravador de mídia óptica para queimá-lo num DVD ― dispositivo que a maioria dos notebooks não oferece. Felizmente, você pode suprir essa lacuna usando um pendrive ou um HD externo.

Observação: Note que é possível acessar o conteúdo de arquivos .ISO sem regravá-los em mídia óptica. Para isso, basta instalar um “leitor virtual” (como o  MagicISO), dar um clique direito no ícone que será adicionado à sua Área de Notificação, selecionar Virtual CD/DVD-ROM > Media > Mount, clicar no arquivo .ISO  e acessá-lo via menu Iniciar > Computador (para encerrar, dê um clique direito no ícone que representa o drive virtual e selecione Ejetar).

Nas versões mais antigas do Windows, gravar esse tipo de arquivo exigia aplicativos de terceiros (como o Free ISO Burner ou o Roxio Easy Creator, dentre outros), mas, no Seven, basta clicar com o botão direito do mouse no arquivo em questão, selecionar Abrir Com > Gravador de Imagem de Disco do Windows, indicar o gravador de mídia óptica (se houver mais de um) e clicar no botão Gravar (por garantia, marque também a opção Verificar Disco Após Gravar).

Veja a seguir como criar seu disco de resgate no Windows 10 usando um pendrive.

·         Primeiramente, certifique-se de estar conectado à Internet e de que o pendrive oferece pelo menos 4GB de espaço livre.
·         Feito isso, descubra qual versão do Ten equipa seu PC. Para tanto, abra o menu Iniciar, clique em Configurações > Atualização e Segurança > Ativação e anote a informação que será exibida na tela (por exemplo, Windows 10 Home Single Language).
·         Acesse então a página de downloads da Microsoft, localize a opção adequada entre as diversas possibilidades disponíveis, baixe a ferramenta de criação de mídia e execute-a na sua máquina. Na janela que será exibida em seguida, assinale a opção Criar mídia de instalação para outro computador e clique em Avançar.
·         Na tela seguinte, selecione o idioma, a edição (Windows 10 Home, no caso do nosso exemplo) e a arquitetura (x86 para 32-bits ou x64 para 64-bits, conforme o caso). No campo Edição, escolha a versão que você anotou anteriormente.
·         Na próxima tela, marque Unidade flash USB se for usar um pendrive (que é o caso do nosso exemplo) ou um HD externo, e Arquivo ISO se for criar a unidade de recuperação em mídia óptica. Espete então o pendrive numa portinha USB do PC, clique em avançar na tela seguinte e aguarde a conclusão do processo.

Ao final, identifique seu pendrive como “unidade de resgate” ou outro nome que faça sentido para você, de maneira a não utilizá-lo inadvertidamente para outros fins. Se for preciso recorrer a esse “salva-vidas”, basta conectar o dispositivo a uma portinha USB, ligar o computador e seguir as instruções nas telas.

Era isso, pessoal. Espero que vocês não venham a precisar desse recurso, mas, como diz outro velho ditado, melhor ter e não precisar do que precisar e não ter.

segunda-feira, 18 de janeiro de 2016

COMO RESGUARDAR SUA PRIVACIDADE AO NAVEGAR NA WEB — OU: CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

EXISTEM DUAS POSSIBILIDADES: A DE ESTARMOS SOZINHOS NO UNIVERSO E A DE NÃO ESTARMOS. E AMBAS SÃO IGUALMENTE ASSUSTADORAS.

Escusado repetir que navegar na Web está mais para safári selvagem do que passeio no parque (ops!, agora já foi), bem como tornar a listar as medidas preventivas que você pode (e deve) adotar para não ser pego no contrapé — quem ainda não sabe que medidas são essas pode acessar meu blog, digitar “segurança digital” no campo de buscas e teclar Enter para ler as postagens que eu já publiquei sobre esse tema.

Até não muito tempo atrás, dependíamos do PC para conectar a Internet. Hoje, no entanto, permanecemos conectados 24/7, graças às facilidades de acesso providas por smartphones e tablets, mas isso fez com que os riscos de infecções virais, invasões, roubos de identidade e acessos não autorizados a informações confidenciais crescessem barbaramente. E muito embora segurança total e privacidade a toda prova sejam meras cantigas para dormitar bovinos, sempre podemos robustecer nossas defesas, e uma forma proteger nossa privacidade na Web é usar a navegação sigilosa (in-private), que é disponibilizada pelos principais navegadores de internet.

Observação: A navegação in-private não permite escapar do radar do provedor ou dos curiosos de plantão, mas descarta cookies e arquivos temporários ao final de cada sessão, inibe a gravação de históricos, dados de formulários, senhas, e por aí vai, o que já é uma mão na roda. Quem quiser navegar com total privacidade deve recorrer a uma VPN (rede virtual privada) ou — solução mais simples — a ferramentas como o TOR  ou o ANONYMIZER.

Quando navegamos na Web, nosso browser — aplicativo responsável pela exibição do conteúdo dos websites e webpages — envia, juntamente com as requisições de informações aos servidores de conteúdo, dados sobre o nosso sistema operacional, navegador, localização geográfica, e por aí afora. Essas informações são salvas no computador (no histórico de navegação do browser) e podem ser usadas para melhorar nossa experiência de navegação. Por exemplo, a partir desses dados, os sites de notícias do identificam a nossa localização geográfica para disponibilizar notícias específicas em suas páginas iniciais; os sites de e-commerce se valem dos parâmetros das pesquisas que realizamos no Google ou outros buscadores, e assim exibem anúncios relacionados com temos que sejam supostamente do nosso interesse.

Infelizmente, essas informações também podem ser usadas por pessoas inescrupulosas para finalidades pouco recomendáveis (para dizer o mínimo). Entrar nesse mérito foge ao escopo desta postagem, de modo que vou direto ao ponto, qual seja mostrar a vocês como usar a navegação privada para evitar deixar esses “rastros’.

Como eu disse linhas acima, todos os navegadores de internet (ou pelo menos os mais populares) oferecem esse recurso e permitem ajustar o nível de privacidade desejado. No velho IE, acessamos a aba Segurança e selecionamos opção Navegação InPrivate (note que o atalho de teclado Ctrl+Alt+P produz o mesmo resultado de maneira mais rápida e fácil). Já no controvertido Microsoft Edge clicamos nas reticências exibidas no canto superior direito e marcamos a opção "Nova janela InPrivate" (ou recorremos à combinação de teclas Ctrl+Shift+P).
No Mozilla Firefox, clicamos no botão que exibe três barrinhas horizontais paralelas e clicamos no ícone da máscara (Nova Janela Privada) ou o digitamos o atalho. No Google Chrome, o caminho é basicamente o mesmo, ou seja, botão com as três barrinhas paralelas, opção Nova janela anônima (nesse caso, todavia, o atalho é Ctrl+Shift+N, como no Safari).

Observação: Também é possível configurar a maioria dos navegadores para abrir a janela anônima sempre que o aplicativo for iniciado. No Chrome, que atualmente é o browser mais popular (com 54% da preferência dos usuários em nível mundial e 76% no Brasil), clicamos em Iniciar > Todos os Programas, localizamos a entrada correspondente ao browser em questão, damos um clique direito sobre ela e, no menu suspenso, escolhemos Enviar para > Área de trabalho (criar atalho). Em seguida, damos um clique direito sobre esse novo atalho, clicamos em Propriedades, na aba Atalho e, no campo Destino, no final do endereço, damos um espaço e digitamos --incógnito, de modo que a linha fique assim:  

“C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe” --incognito.

Clicamos então em Aplicar > OK e reiniciamos o navegador (pelo atalho que criamos, naturalmente). 

Té+ler.

terça-feira, 14 de julho de 2015

DICAS PARA AUMENTAR A AUTONOMIA E A VIDA ÚTIL DAS BATERIAS (continuação)


UM HOMEM DE SUCESSO É O QUE GANHA MAIS DINHEIRO DO QUE SUA MULHER CONSEGUE GASTAR; UMA MULHER DE SUCESSO É A QUE CONSEGUE ENCONTRAR UM HOMEM DESSES.

Mutatis mutandis, o que foi dito no post anterior em relação a notebooks vale também para smartphones e tablets, lembrando que, nesse segmento específico, quem reina é o Android (com quase 55,68% de participação, contra 29,78% do iOS e 1,9% do SO da Microsoft, conforme dados da StatCounter GlobalStats, de março deste ano). A propósito, vale lembrar também que os ajustes disponibilizados por esses gadgets podem diferir tanto na nomenclatura quanto na localização dos comandos nos menus, de acordo com a marca, o modelo, o sistema operacional e respectiva versão. Assim, é de importância fundamental ler o manual de instruções do seu aparelho, preferencialmente na versão digital (geralmente na forma de um arquivo .PDF), onde as informações costumam ser mais completas e detalhadas do que no folheto impresso (foi-se o tempo dos livretos, infelizmente). Feitas essas ressalvas, passemos às considerações conceituais e dicas práticas. Acompanhe:

·        Os aparelhos de marcas bem conceituadas no mercado trazem baterias e carregadores homologados pelos respectivos fabricantes, e é recomendável manter esse padrão de qualidade se for preciso substituí-los (situação em que a compra deve ser feita numa loja regularmente estabelecida, mediante nota fiscal). Como dito alhures, capinhas, películas de proteção do display e outras "perfumarias" podem ser compradas no mercado informal, já que, nesse caso, a economia não implica em riscos para a segurança.
·        Devido à baixa amperagem da tomada 12V do carro e das portinhas USB do computador, prefira plugar o carregador numa tomada da rede elétrica e, se possível, manter o aparelho desligado durante a recarga.
·        Mantenha os conectores da bateria e do respectivo compartimento livres de poeira e outras impurezas que possam prejudicar o contato (use um pincel umedecido em álcool isopropílico para limpar e um pano macio para secar).
·        Telas grandes e taxas de resolução elevadas aumentam significativamente o consumo de energia, mas é possível obter alguma economia reduzindo o brilho da tela e o tempo de timeout (modo de espera). No caso específico dos celulares (dumbphones ou smartphones), vale manter o teclado bloqueado, de modo a evitar que a iluminação seja acionada acidentalmente. E se o aparelho dispuser de flash, não deixe de ajustá-lo para atuar somente em condições de pouca luminosidade.

Observação: Se seu gadget tiver uma tela AMOLED (como diversos modelos fabricados pela Samsung), utilize um fundo de tela escuro, pois essa tecnologia só ilumina os pixels coloridos (ou seja, deixa os pretos apagados e, consequentemente, reduz o consumo de energia quando se utiliza um fundo escuro).

·        Wi-Fi, Bluetooth, 3G/4G, NFC, GPS e avisos sonoros ou vibratórios que dão conta do recebimento torpedos, emails, e assemelhados são vorazes consumidores de energia e, portanto, devem ser ativados somente em situações de real necessidade. Adicionalmente, vale configurar um ringtone como alerta de chamada e deixar o vibracall para situações ou ambientes onde “não cai bem” o aparelhinho berrar o hino do Timão ou outro toque musical de gosto igualmente discutível (note que, em termos de consumo, tanto faz usar os toques-padrão do aparelho quanto trechos de arquivos MP3, pois o que voga é o número de vezes que o toque é reproduzido até que o usuário atenda a chamada).
·        Quanto mais aplicativos ativos, maior o consumo de energia. Habitue-se a encerrar tudo o que estiver sendo executado desnecessariamente em segundo plano e a proceder manualmente à sincronização de emails, redes sociais, etc.

Observação: O Android oferece uma visão geral do consumo de bateria de cada aplicativo e de cada processo. Para conferir, abra o menu Configurações, selecione Bateria e veja a lista dos apps mais esfaimados. Limpar o cache dos gulosos pode ajudar, mas se não resolver, o jeito será você deletar o aplicativo e procurar um similar que consuma menos energia.

·        Baterias recarregáveis suportam um número limitado de recargas, ao final do qual se tornam incapazes de armazenar energia. Se sua bateria começar a pedir recargas com frequência cada vez maior, o melhor a fazer é substituí-la com a possível urgência. Note que, ao contrário do que muitos acreditam e alguns querem fazer crer, ainda não se desenvolveu um programa capaz de restituir a funcionalidade a uma bateria desgastada pelo tempo, embora haja uma vasta gama de aplicativos, muitos deles gratuitos, que gerenciam o consumo e exibem diversas informações interessantes, mas nada além disso.
·        Volto a lembrar que baterias de íon de lítio não estão sujeitas ao efeito memória, e, portanto, você não deve esgotá-las totalmente antes de recarregá-las (aliás, isso nem é mais possível, pois os aparelhos de fabricação recente desligam-se automaticamente quando o nível de cai para algo em torno de 5%, de maneira a não comprometer a vida útil do componente). Todavia, se sua bateria deixar de segurar carga, experimente realizar dois ciclos seguidos de carga e recarga completas (isso nem sempre resolve o problema, mas a tentativa é válida).
·        A despeito do muito que se diz, não há provas cabais de que carregar totalmente uma bateria de íon de lítio prejudique sua vida útil, mas a maioria dos (bons) carregadores interrompe o fluxo de energia quando o nível de carga atinge de 90% a 95%, visando prevenir superaquecimentos e sobrecargas indesejáveis. Como seguro morreu de velho, desligue o cabo da tomada tão logo o aviso de carga completa seja exibido.
·        Há ocasiões em que pode ser preciso checar emails em trânsito, embora seja enfaticamente recomendável deixar para fazer isso a partir do PC de casa ou do trabalho. E o mesmo se aplica a navegar na Web, trocar recadinhos via programas mensageiros, assistir a vídeos em streaming, ouvir música em rádios online e realizar atividades que tais, pois o tráfego de dados é um ávido consumidor de energia.
·        Diversos aplicativos prometem gerenciar o consumo de energia, mas a maioria deles não passa de simples "task killers". Se seu smartphone for baseado no Android, experimente o DEEP SLEEP BATTERY SAVER, que mesmo na versão gratuita oferece cinco perfis diferenciados, sendo um deles personalizável.
·        Se você não for usar seu telefone por longos períodos (durante um semestre sabático num vale tibetano, por exemplo), desligue-o, retire a bateria e guarde tudo num local fresco e seco. Note que o ideal é que a carga da bateria esteja pela metade (guardá-la "seca" ou totalmente carregada pode prejudicar sua capacidade de armazenamento).
·        É essencial manter o software do seu portátil devidamente atualizado (aliás, na hora de optar por este ou aquele aparelho, dê preferência a versões mais recentes do SO, ainda que o impeça de aproveitar eventuais promoções). No entanto, o download automático das atualizações dos aplicativos (configuração padrão dos aparelhos baseados no Android) não só consome bateria como também esgota mais rapidamente a franquia do seu plano de internet móvel. Então, acesse as Configurações do Play Store e marque Não atualizar apps automaticamente ou Atualizar apps automaticamente somente via Wi-Fi, a seu critério.
·        Lembre-se de que smartphones e tablets são, essencialmente, computadores, e a quantidade de malwares dirigidos a essa plataforma vem crescendo a passos de gigante, justificando amplamente a adoção de uma ferramenta de proteção adequada. E na condição de SO mais popular para dispositivos móveis, o Android é o principal alvo dos cibercriminosos (segundo a empresa de segurança russa Kaspersky, mais de 90% das ameaças atuais são direcionadas a essa plataforma). Então, seja seletivo ao instalar apps, e procure fazê-lo preferencialmente a partir do Google Play Store (clique em Aplicativos e toque no ícone Play Store). Caso seu portátil seja um iPhone ou um iPad, baixe os programinhas da Apple Store; se for um aparelho baseado no Windows, recorra à loja virtual da Microsoft.

Observação: Eu, particularmente, uso e recomendo o PSafe, que oferece proteção contra pragas digitais, gerencia aplicativos, exclui arquivos desnecessários, bloqueia ligações e mensagens de números indesejáveis, monitora o consumo de carga, ajuda a encontrar o telefone em caso de perda, furto ou roubo, e por aí vai.

Abraços a todos e até amanhã.