Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens

quarta-feira, 8 de julho de 2009

Mensagens de erro – segunda parte

Prosseguindo no assunto iniciado ontem, passemos agora aos Erros de Proteção do Windows, de Páginas Inválidas e do Kernel32. Os primeiros são causados geralmente por drivers e/ou arquivos corrompidos, e provocam a exibição de janelinhas com mensagens do tipo “While Initializing Device: Windows Protection Error. You need to restart your computer”, por exemplo, e a chave para este tipo de problema está no nome do driver ou do dispositivo presente na seção While Initializing Device da mensagem – se o erro apontar para um driver (VxD) ou arquivo do sistema, anote essa informação e tente encontrar a solução na Base de Conhecimentos da Microsoft.
Já os erros de Páginas Inválidas – que eram mais comuns nas versões 9x e ME do Windows – se devem a problemas de gerenciamento de memória e provocam mensagens de “operações ilegais” (clique no botão “Detalhes” e anote o nome do programa e do módulo listado na mensagem para balizar suas pesquisas), e podem ocorrer a qualquer momento, especialmente se o computador for utilizado durante longos períodos sem que o sistema seja reinicializado. Para preveni-los, habitue-se a reiniciar seu PC após algumas horas e mantenha o sistema e programas devidamente atualizados; no caso falta de espaço em disco ou pouca RAM, considere um upgrade de memória ou libere mais espaço na partição do HD em que seu Windows se encontra instalado.
Quanto aos erros de Kernel32 – o Kernel é o responsável pela execução das principais tarefas do sistema, tais como a gerenciamento da memória e as interrupções e operações de I/O –, vale dizer que eles são abrangentes e podem ocorrer tanto devido ao Kernel32.dll corrompido quanto a problemas relacionados à RAM ou à memória virtual, ao uso de técnicas de aceleração (para otimizar a performance do sistema), à existência de bugs nos drivers de vídeo, a arquivos .dll danificados, à alteração das configurações da BIOS, a danos na pasta Temp, à ação de malwares e à insuficiência de espaço livre no disco, apenas para citar algumas das muitas causas possíveis. A solução é anotar o programa ou o driver listado na mensagem de erro e (mais uma vez) pedir socorro à Base de Conhecimentos da Microsoft.

Observação: Os erros de Kernel32.dll costumam ocorrer depois de alterações no sistema – como o acréscimo de um novo dispositivo, programa ou driver, por exemplo – e o Dr. Watson pode prestar alguma ajuda. Ao ser executado (clique em Iniciar > Executar, digite drwatson e dê Enter), ele permanece na barra de tarefas até ocorrer um erro, quando então gera uma imagem do sistema e guarda as informações (o programa que originou o erro e o endereço de memória onde ocorreu) num arquivo com extensão .WLG na pasta Windows\Drwatson.

Amanhã , embora seja feriado aqui em Sampa, a gente conclui essa trilogia.
Abraços a todos e até lá.

sexta-feira, 3 de julho de 2020

WINDOWS 10 — NOVIDADES NO MENU INICIAR COM O FLUENT DESIGN


NADA DO QUE BOLSONARO DIZ PODE SER ANALISADO PELO VIÉS DA LÓGICA.
Para não cansar o leitor rememorando a história do Windows desde sua criação em 1985, quando ele era uma simples interface gráfica que rodava no MS-DOS, relembro somente que o menu Iniciar surgiu pela primeira vez no Win 95, que já era um sistema operacional (quase) autônomo. Até então, o que havia era um prosaico Gerenciador de Programas que organizava os aplicativos em grupos (clique aqui para ver como ele era), mas aí alguém teve a feliz ideia de criar um pequeno botão no canto inferior esquerdo da tela (que hoje corresponde a extremidade esquerda da Barra de Tarefas) e batizá-lo de “Iniciar” (ou “Start”, na versão em inglês). 
Mediante um clique do mouse no botão Iniciar, abria-se uma janela a partir da qual era possível localizar aplicativos, documentos e outros elementos sem ter de vasculhar pastas e mais pastas pelo explorador de arquivos. Diferentemente do vetusto Gerenciador de Programa, o esse podia armazenar pastas dentro de pastas (ou seja, criar subgrupos, ou subpastas), além de dar acesso a algumas configurações do sistema (um mecanismo de buscas rudimentar, atalhos para a execução de comandos, e por aí afora). 
O sucesso foi ainda maior com a versão repaginada e aprimorada que a Microsoft implementou no Win 98 — dentre outras novidades, o novo menu já permitia realocar os programas acessados mais frequentemente na porção superior da janela, acima da seção “Programas”. No Windows Millennium Edition — lançado a toque de caixa para aproveitar o apelo mercadológico da virada do século (e do milênio), mas que foi um fiasco de crítica e de público — o menu em questão não apresentou modificações significativas, mas no XP, baseado no kernel (núcleo) do Windows NT e lançado em outubro de 2001, tanto ele quanto a interface do sistema foram totalmente redesenhados (relembre nesta imagem). Essa nova versão tornou possível afixar aplicações em regiões de acesso rápido do menu Iniciar, bem como ajustar o tamanho da lista, dividi-la em duas colunas e fazer outras personalizações.
O Windows Vista foi outro fiasco de crítica e de público (o que contribuiu para o XP se tornar a edição mais longeva do sistema da Microsoft, que lhe ofereceu suporte até 2014), mas o Win 7 tornou a virar o jogo. Nessa edição, Iniciar ganhou transparências e cores que combinavam com as da interface do sistema, além de uma barra de buscas que substituiu (com vantagens) o recurso “Pesquisar”.
Como não há mal que sempre dure nem bem que nunca termine, o Win 8, lançado em outubro de 2012, foi outro fiasco — em parte devido ao sumiço do tradicional menu, com a implementação da famigerada “interface Metro”, que foi pensada para aparelhos touch screen (com tela sensível ao toque). Isso causou uma chiadeira monumental, sobretudo porque na versão definitiva a Microsoft deu sumiço a uma chave do registro que tinha o condão de ressuscitar o Menu Iniciar Clássico nas versões de teste. 
Mas não foi só: como não podiam ser agrupados em pastas, as Live Tiles poluíam a já confusa Tela Inicial do Windows 8 — irritando ainda mais os usuários, que eram obrigados a rolar a tela em busca do programa desejado. Recursos básicos, como o botão para desligar o computador, também foram limados, aumentando ainda mais o coro de insatisfação. 
A Microsoft ensaiou uma meia-volta na versão 8.1, mas foi uma solução meia-boca e nada satisfatória. Muitos usuários fizeram o downgrade para o Seven ou recorreram a ferramentas de terceiros (que surgiram aos montes) para emular o menu clássico no Win 8.1. Mas o que era para ser um sucesso de vendas (como o XP e o Seven) virou um mico (como o Vista e o ME antes dele).
O Eight fez tanto sucesso quanto cigarro em terra de sapo, porém o fiasco serviu para forçar a Microsoft a rever seus conceitos ao desenvolver o Windows 10, que trouxe uma versão inovadora do Menu Iniciar — uma espécie de “mistura” do modelo usado no Win 7 com o simulacro implementado no 8.1 do sistema. E não é que funcionou?
Mas há novidades no horizonte. Em novembro, a Microsoft apresentou novos logos para o pacote Office, aos quais juntou recentemente mais de 100 ícones totalmente repaginados, com um visual mais moderno, arrojado e pronto para ser inserido em ambientes tridimensionais. O projeto, batizado de Fluent Design, agrega volume aos objetos, com sombreamento e cores menos vivas que as da atual versão. Além disso, os ícones podem ser aproveitados em animações.
Há poucos dias a empresa divulgou mais um teaser do novo visual do Menu Iniciar, que deve ser incluído numa das próximas atualizações do Windows 10 (algumas mudanças, como o “plano de fundo” dos ícones de aplicações e a apresentação mais “limpa”, podem ser vistas nesta imagem). Por via das dúvidas, o esquema “Fluent” será a configuração padrão, enquanto os Live Tiles serão opcionais — ou seja, o recurso poderá ser ativado e desativado manualmente pelo usuário, a seu critério. 

segunda-feira, 8 de fevereiro de 2021

DE VOLTA ÀS BENDITAS SENHAS

ENQUANTO A VERDADE CALÇA OS SAPATOS, A MENTIRA DÁ A VOLTA AO MUNDO.

Segundo o Gênesis (do grego Γένεσις, que significa "origem", "criação", "início"), “no princípio era o Caos, e do Caos Deus criou o Céu e a Terra (...)

Em apenas 6 dias o Criador transformou o Caos em ordem. Criou a luz e separou-a em duas (uma, grande, para governar o dia, e outra, menor, para governar a noite). Criou as águas e separou-as em duas (e juntou as da porção inferior num só lugar, para que ali emergisse parte seca). Cobriu a terra de plantas, povoou-a com todo tipo de seres vivos e no sexto dia, disse o Senhor das Esferas: “Agora vamos fazer os seres humanos, que serão como nós, que se parecerão conosco. Eles terão poder sobre os peixes, sobre as aves, sobre os animais domésticos e selvagens e sobre os animais que se arrastam pelo chão”. E após concluir Sua obra e ver que tudo era bom (?!), abençoou e santificou o sétimo dia, quando então descansou.

ObservaçãoA primeira versão escrita do Antigo Testamento remonta ao século 10 a.C. Desde então, seus relatos foram copiados, editados e reescritos um sem-número de vezes, até que alguém teve a ideia de juntar a essa compilação o Novo Testamento. E assim formou-se a síntese da mitologia cristã, composta por 66 livros, sendo 39 do A.T. e 27 do N.T., que ficou conhecida mundialmente como Bíblia(do grego "biblion", que significa "livro", "rolo").

Do Gênesis bíblico à teoria do Big Bang, diversos povos construíram versões próprias da origem do universo. Na maioria delas, o Caos seria uma matéria sem forma definida. Mas nenhuma trouxe a lume o detalhe que ora lhes revelo: Antes do Caos, já havia políticos, pois certamente foram eles que criaram o Caos!

Com os políticos, surgiu a vigarice. Em Juízes 12: 1-15, o Antigo Testamento registra que a palavra “xibolete” (do hebraico שבולת, que significa “espiga”) funcionava como “senha linguística” para identificar um grupo de indivíduos. Séculos depois, durante o massacre das Vésperas Sicilianas (1282 d.C.), os franceses eram reconhecidos pela forma como pronunciavam “cìciri” (grão de bico, no dialeto siciliano). Assim, engana-se quem imagina que as senhas surgiram com a popularização da Internet, embora a popularização da Internet as tenha popularizado e multiplicado.

Em 1961, para evitar que alguns estudantes monopolizassem o computador, o MIT desenvolveu o Compatible Time-Sharing System, mas os nerds logo descobriram como burlar a exigência da senha e se livrar da incomodativa limitação de tempo. No âmbito das transações financeiras, a autenticação por senha foi implementada no Brasil no início dos anos 1980, com o advento dos caixas eletrônicos ― a primeira máquina foi instalada pelo Itaú no município paulista de Campinas, em 1983. O cartão de crédito surgiu muito antes, inicialmente como alternativa para clientes de redes de hotéis e petroleiras comprarem a crédito nos próprios estabelecimentos (a primeira versão para uso no comércio em geral foi o Diners Club Card, que desembarcou no Brasil em meados dos anos 1950).

No início dos anos 1980, os fraudadores recuperavam os dados do papel-carbono dos formulários usados nas maquininhas manuais para lesar as operadoras, que contra-atacaram com mídias providas de tarjas magnéticas. Quando os vigaristas responderam com os “chupa-cabras”, a tarja deu lagar ao microchip e a autenticação por assinatura foi substituída pela senha. E o resto é história recente. 

Quando os PCs se tornaram populares (embora inicialmente não passassem de caríssimos substitutos das máquinas de escreve e de calcular e do console de videogame), era comum a mesma máquina ser compartilhada por todos os membros da família ― uma solução economicamente interessante, mas desastrosa do ponto de vista da privacidade. Sensível ao problema, a Microsoft tornou o Windows “multiusuário” e implementou uma política de contas e senhas de acesso. Com isso, cada membro da família se logava no sistema e meio que “tinha um Windows só para ele”. 

Embora essa solução não pusesse fim à disputa pelo uso da máquina, ao impedia o acesso a pastas e arquivos alheios, o que já não era pouco. Mas os usuários do Windows ME — edição lançada pela Microsoft a toque de caixa para aproveitar o apelo mercadológico da “virada do milênio” — logo descobriram que bastava pressionar a tecla Esc para "pular" a tela de logon (essa falha foi sanada no XP, que foi desenvolvido a partir do kernel do WinNT).

Reminiscências à parte, interessa dizer (de novo) que segurança absoluta no âmbito digital é conversa para boi dormir. E da feita que comodidade e segurança são como água e azeite, senhas difíceis de quebrar costumam ser virtualmente impossíveis de memorizar. E como usamos dezenas delas no dia a dia, tendemos a padronizar os acessos, ou seja, recorrer à mesma password para desbloquear a tela do smartphone, fazer logon no Windows, acessar redes sociais e contas de email, fazer compras online, transações financeiras via netbanking e por aí vai.

É possível criar senhas complexas e, ao mesmo tempo, fáceis de memorizar, como veremos na próxima postagem.

sexta-feira, 4 de fevereiro de 2022

CORREÇÃO DE ERROS NO WINDOWS 10 — PARTE III

A CIÊNCIA TRAZ AO HOMEM A INCERTEZA DE UMA CERTEZA.

Vimos que instabilidades, travamentos, telas azuis da morte e inicializações aleatórias que torravam a paciência dos usuários do Windows 3.X/ME se tornaram menos frequentes depois que a Microsoft lançou o WinXP baseado no kernel do Windows NT, e que o Win10 21H2 está para seus antecessores assim como um Ford Mustang Shelby GT500 está para um modelo T do início do século XX. Mas o fato de as aporrinhações não serem tão recorrentes não significa que tenham deixado de existir.

Antes do Win10, eu recomendava migrar para uma nova versão do sistema somente depois que ela recebesse o primeiro Service Pack. No entanto, a política de atualizações implementada em 2015 pôs fim aos Service Packs, já que novas versões do Win10 passaram a ser lançadas a cada seis meses. A questão é que todas as atualizações semestrais e diversos Patch Tuesday implementados desde o primeiro aniversário do Ten deram um bocado dor de cabeça a um sem-número de usuários.

ObservaçãoSe a Microsoft fabricasse carros — disse Bill Gates em algum momento dos anos 1990 —, eles custariam 25 dólares e rodariam 1.000 milhas com um galão de gasolina. A General Motors saiu em defesa das montadoras e, numa resposta bem-humorada (mas nem por isso menos verdadeira), afirmou que o motor dos "MS-Cars" morreria frequentemente, obrigando o motorista a descer do carro, trancar as portas, destrancá-las e tornar a dar a partida para poder seguir viagem, numa evidente analogia com os constantes travamentos do Windows.

Para piorar, a versão Home do Win10 tolheu dos usuários o controle sobre as atualizações. Considerando que os pioneiros são reconhecidos pela flecha espetada no peito, eu sugeria alterar o horário ativo do computador para contornar esse problema, mas uma caudalosa enxurrada de reclamações levou a Microsoft a repensar o assunto. 

Atualmente, as atualizações podem ser pausadas por até 35 dias — tempo mais que suficiente para que eventuais bugs seja identificados e corrigidos. Ainda assim, uma atualização de driver malsucedida ou a instalação de um aplicativo malcomportado pode comprometer a estabilidade do computador ou, em situações extremas, impedir o sistema de reiniciar. 

Se o Windows carrega, pode-se reiniciá-lo no modo de segurança para tentar recolocar o bonde nos trilhos. Essa modalidade de inicialização carrega apenas um conjunto limitado de arquivos e drivers indispensáveis ao funcionamento do computador. Assim, fica mais fácil descobrir se o problema tem a ver com o hardware e, caso negativo, reverter uma atualização do sistema ou de driver, ou mesmo desinstalar um programa que esteja comprometendo a estabilidade computador (volto a lembrar que vale também executar a restauração do sistema; se funcionar, ela evitará uma trabalhosa e demorada reinstalação do zero).

Já se o Windows não inicia, há, basicamente, duas possibilidades: 1) o sistema chega a exibir a tela de logon; 2), O boot empaca antes disso, dificultando, inclusive, o desligamento do computador. A partir da tela de logon é possível acessar as opções de desligamento (clicando no terceiro ícone, da esquerda para a direita, no canto inferior direito da tela) e escolher “desligar”.

Observação: Sugiro evitar a opção “reiniciar”, na qual o boot é refeito tão rapidamente que as memórias voláteis não são “esvaziadas”. O melhor a fazer, nesse caso, é deligar totalmente o computador, aguardar alguns minutos e então liga-lo novamente. Com alguma sorte, o Windows se recuperará automaticamente ou reabrirá no modo de segurança ou no ambiente de recuperação (WinRE).

Se o sistema empaca antes de exibir a tela de logon, não há como desligar ou reiniciar o computador via software. Nesse caso, a solução é manter o botão liga/desliga pressionado e até a máquina desligar, aguardar um ou dois minutos, cruzar os dedos e torne a ligar — com sorte, tudo voltará a ser como antes no Quartel de Abrantes.

ObservaçãoEvite desligar o computador interrompendo o fornecimento de energia elétrica, seja removendo o cabo de força da tomada, seja desligando o estabilizador de tensão. Ademais, isso não funciona nos notebooks, pois a bateria continuará fornecendo energia (a menos que você a remova do respectivo compartimento, mas isso já é outra conversa).

Se não for capaz iniciar normalmente, o Windows tenta fazê-lo no modo de segurança. Se não conseguir, ele exibe as opções avançadas de inicialização. Se nem isso acontecer, ou seja, se a máquina se fingir de morta, deve-se desligá-la e torne a ligar três vezes seguidas — na terceira tentativa, a tela das opções avançadas de inicialização é exibida, permitindo ao usuário decidir o que fazer a partir dali.

Continua...

sexta-feira, 26 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO — PARTE VI

VOCÊ PODE VIVER ATÉ OS CEM ANOS SE ABANDONAR TUDO QUE O FAZ QUERER VIVER ATÉ OS CEM ANOS.

Vimos que para operar um PC antes do advento da interface gráfica era preciso dominar intrincados comandos de prompt. Até o Win 3.1, o MS-DOS era o sistema operacional; o Windows só carregava depois que digitávamos win no prompt de comando e pressionávamos a tecla Enter. Isso só mudou quando a Microsoft lançou o Win 95, que já era um sistema operacional autônomo. E a partir daí os comandos de prompt foram se tornando cada vez menos necessários. 

No Win XP — baseado no kernel (núcleo) do WinNT, o command.com do velho DOS, presente nas edições 3.x e 9x/ME, deu lugar ao cmd.exe. Na prática, o DOS foi reduzido a um interpretador de linha de comando (útil apenas em procedimentos de manutenção e outras tarefas específicas). Ao lançar o Win 8, a Microsoft substituiu o prompt tradicional pelo Power Shell, mas o modelo antigo pode ser acessado até hoje pelo menu Executar (basta digitar cmd.exe e teclar Enter) ou restabelecido como interpretador padrão (basta clicar em Iniciar  >  Configurações  > Personalização >  Barra de tarefas e desligar o botão ao lado de Substituir Prompt de Comando pelo Windows PowerShell no menu quando eu clicar com o botão direito do mouse no botão Iniciar ou pressionar Windows + X).

E já que falamos no menu Executar, desde o lançamento do Windows 7 que a Microsoft suprimiu essa entrada do Menu Iniciar. O atalho de teclado Win+R convoca esse menu, mas é possível ressuscitá-lo, ainda que como um live tile (bloco dinâmico configurável), digitando executar na caixa de pesquisas da barra de tarefas, dando um clique direito sobre a opção Executar — Aplicativo da área de trabalho e, no menu suspenso que é mostrado em seguida, selecionando a opção Fixar na Tela Inicial.

A interação com o sistema via comandos baseados em texto e parâmetros também é possível nas edições mais recentes do Windows, mas é bem mais simples usar a interface gráfica, com suas janelas, menus e ícones clicáveis. Apesar de flertar com a obsolescência, o Prompt de Comando continua tendo serventia em situações específicas, mas o PowerShell, mais moderno e pródigo em recursos, é quem faz a festa dos saudosistas de plantão e usuários da velha escola, que exibem seus “profundos conhecimentos” usando comandos até para enviar mensagens de email.
Observação: PowerShell está para o Prompt de comando como o MS-Word para o Bloco de Notas. Seus recursos, bem mais aprimorados, facilitam a criação de comandos e scripts em linguagem C # (PowerShell e C # são integrados ao .NET Framework da Microsoft) e permitem, por exemplo, a execução remota e automação de tarefas, a execução de tarefas em segundo plano, a tubulação de comando, etc. Simplificando: o PowerShell é mais adequado a usuários avançados, enquanto o Prompt de comando atende às necessidades básicas de leigos e iniciantes, ainda que a maioria de nós passe muito bem sem nenhum dos dois (para saber mais sobre o Prompt de Comando e o Power Shell, reveja a sequência de postagens iniciada por esta aqui).
A título de curiosidade, é possível executar aplicativos a partir do prompt. Se você quiser experimentar, digite “start notepad.exe” ou “iexplore.exe (sem as aspas), por exemplo, e pressione Enter os comandos só são validados depois que essa tecla for pressionada. Mas note que esse recurso deve ser usado preferencialmente quando a tarefa não é intuitiva ou não está disponível via interface gráfica. Há exceções, naturalmente, como é o caso da desfragmentação do disco rígido (digite defrag C: /A para analisar o volume; /N para alterar a prioridade de baixa para normal; /X para consolidar o espaço livre no volume especificado, e assim por diante), mas isso também é conversa para outra hora. 
Conforme a tarefa que se pretende realizar, pode ser preciso executar o Prompt de Comando (ou do Power Shell) com privilégios administrativos. Além disso,como erros de digitação são comuns e, quando ocorrem, o comando não surte efeito, é melhor escrevê-los num documento de texto, por exemplo, e depois copiar e colar na tela do prompt. Como o atalho Ctrl+V não funciona no interpretador de comandos, você deve dar um clique direito na tela e selecionar a opção Colar do menu de contexto. 
Observação: Para personalizar a janela do prompt, dê um clique direito na barra de título e clique em Padrões se desejar que as modificações contemplem todas as telas do prompt, ou clique em Propriedades para alterar somente a tela atual. Ao final (para variar), pressione Enter ou clique em OK.
No próximo capítulo, retomaremos a conversa sobre a importância de manter atualizado o software do computador, que interrompemos para relembrar a evolução do Windows. Até lá.

terça-feira, 21 de maio de 2019

COMPUTADOR, SMARTPHONE, WINDOWS E UM POUCO DE HISTÓRIA


MOSTRE-ME SEU MURO DE QUATRO METROS E EU LHE MOSTRAREI MINHA ESCADA DE CINCO.

O mundo evoluiu um bocado desde a pré-história, mas, do ponto de vista da tecnologia, os últimos 200 anos foram determinantes. Basta lembrar que os primeiros computadores surgiram somente em meados do século passado, e a computação pessoal, que começou a se popularizar nos anos 1990, foi de vento em popa depois que o visionário Steve Jobs, ao lançar o iPhone, estimulou o desenvolvimento de "computadores de mão" com cada vez mais recursos e funções, que em poucos anos se tornaram, senão um substituto, um complemento dos desktops e notebooks.

Detalhar essa evolução foge às possibilidades desta postagem, sem mencionar que a extensão do texto tornaria a leitura cansativa para os gatos pingados que acessam este humilde Blog. Portanto, vou trocar tudo em miúdos, começando por lembrar que o ábaco, criado no Egito dos faraós, é considerado o pai do computador, e o UNIX, desenvolvido em meados do século passado, o pai de todos os sistemas operacionais.

Muita areia escoou pela ampulheta do tempo desde o surgimento da jurássica moldura com bastões paralelos com contas deslizantes (cuja criação muitos atribuem aos chineses). A primeira calculadora mecânica de que se tem notícia foi idealizada pelo matemático Blaise Pascal, no século XVII, e aprimorada mais adiante, pelo alemão Gottfried Leibniz, com a capacidade de multiplicar e dividir, e tempos depois o Tear de Jacquard serviria de base para Charles Babbage projetar um dispositivo mecânico capaz de computar e imprimir tabelas científicas, que seria o precursor do tabulador estatístico de Herman Hollerith (cuja empresa se tornaria a gigante IBM).

Em meados do século passado, pesquisadores da Universidade da Pensilvânia construíram o primeiro computador digital eletrônico uma monstruosidade de 18 mil válvulas e 30 toneladas que produziu um enorme blecaute ao ser ligado pela primeira vez. Batizado de ENIAC, o portento era capaz de realizar 5 mil somas, 357 multiplicações ou 38 divisões simultâneas por segundo — uma performance incrível para a época, mas que qualquer videogame dos anos 90 superaria com facilidade. Suas válvulas queimavam a razão de uma cada dois minutos, e sua memória interna era suficiente apenas para manipular os dados envolvidos na tarefa em execução; qualquer modificação exigia que os operadores, que também eram programadores, corressem de um lado para outro da sala, desligando e religando centenas de chaves e cabos.

Acomodar os imensos mainframes dos anos 1950/60 exigia o espaço de salas ou andares inteiros. Como os sistemas operacionais ainda não existiam, os operadores controlavam esses monstrengos por meio de chaves, fios e luzes de aviso. Mais adiante, os batch systems (sistemas em lote) já permitiam que cada programa fosse escrito em cartões perfurados e carregado, juntamente com o respectivo compilador, mas não havia padronização de arquitetura e cada máquina usava um sistema operacional específico. Pelo menos até o Unix mudar esse quadro, como veremos ao longo desta sequência.

O primeiro sistema operacional realmente funcional foi criado pela General Motors para controlar o IBM 704. Com o tempo, diversas empresas desenvolveram sistemas para seus mainframes, e algumas se especializaram em produzi-los para terceiros. O mais famoso foi EXEC, escrito para operar o UNIVAC — computador que fez muito sucesso entre os anos 50 e 60, principalmente por ser pequeno e barato (para os padrões da época, já que o troço era do tamanho de um guarda-roupas), o que propiciou sua adoção por universidades e pequenas empresas.

Observação: As funções do sistema operacional são, basicamente, servir de “ponte” entre o hardware e o software, gerenciar os programas, definir os recursos destinados a cada processo e criar uma interface amigável com o usuário. É ele quem “reconhece” os componentes de hardware, quem gerencia os processos, os arquivos, a memória, os periféricos, quem decide quais programas em execução devem receber a atenção do processador, etc., e está presente não só nos PCs e assemelhados, mas em praticamente tudo que tenha um microchip e rode aplicativos, de automóveis a televisores, de consoles de videogames a relógios digitais. Graças à internet das coisas (IoT), o Linux marca presença em lâmpadas, geladeiras, smartphones e até rifles do exército norte-americano.

O primeiro microcomputador foi o Altair 8800, lançado em meados dos anos 1970 e comercializado na forma de kit (ou seja, a montagem ficava a cargo do consumidor). Era mais uma curiosidade do que algo realmente útil, ao menos até que Bill Gates e Paul Allen criarem para ele um “interpretador” escrito na linguagem BASIC e batizado de Microsoft-BASIC, que não era um SO como os usados nos mainframes de então, mas foi o precursor dos sistemas operacionais para microcomputadores. O MIT, a General Eletric e a AT&T criaram uma força tarefa para desenvolver o MULTICS, mas abandonou o projeto após uma década de trabalho. Em 1969, Ken Thompson, ex-integrante da equipe, criou o UNICS — uma versão menos ambiciosa escrita em Assembly, que foi posteriormente reescrita em C pelo próprio Thompson e por Dennis Ritchie (criador da linguagem C) e rebatizada como UNIX. Seu kernel (núcleo) logo passou a servir de base para outros sistemas operacionais, dentre os quais o BSD, o POSIX, o MINIX, o FreeBSD e o Solaris, para ficar nos mais conhecidos.

O sucesso do Altair levou a Apple a investir no segmento de computadores pessoais. O Apple II, lançado em 1977, já contava com um Disk Operating System (ou DOS — acrônimo que integra o nome de diversos sistemas operacionais, como o Free DOS, o PTS-DOS, o DR-DOS etc.). Como a máquina vinha montada, trazia um teclado integrado e tinha a capacidade de reproduzir gráficos coloridos e sons, muitos a consideram o “primeiro computador pessoal moderno”.

Observação: Steve Jobs foi pioneiro na adoção da interface gráfica, com sistema de janelas, caixas de seleção, fontes e suporte ao uso do mouse — tecnologia de que a XEROX já dispunha havia algum tempo, mas nunca explorou devidamente porque só tinha interesse em computadores de grande porte. Aliás, quando Microsoft lançou o Windows, que inicialmente era uma interface gráfica que rodava no MS-DOS, a Apple já estava anos-luz à sua frente, a despeito de a arquitetura fechada, o software proprietário e o alto custo de produtos da marca da Maçã limitarem sua participação no mercado a um segmento de nicho.

De olho no sucesso da Apple, a IBM, então líder no âmbito dos mainframes, resolveu lançar o IBM-PC, com arquitetura aberta e sistema operacional desenvolvido pela Microsoft (que se tornariam padrão de mercado). Ressalte-se que, naquela época, a hoje Gigante do Software jamais havia escrito um sistema operacional, mas Bill Gates adquiriu de Tim Paterson (por US$ 50 mil) o QDOS, adaptou-o ao hardware da IBM e rebatizou-o como MS-DOS — e assim começou sua escalada ao topo do ranking dos homens mais ricos do planeta (hoje ele está em segundo lugar, com um patrimônio pessoal estimado pela Forbes em quase 100 bilhões de dólares).

O resto fica para a próxima postagem.

terça-feira, 28 de abril de 2020

AINDA SOBRE A CIBER(IN)SEGURANÇA (PARTE FINAL)


FALAR OBSCURAMENTE, QUALQUER UM SABE; COM CLAREZA, QUASE NINGUÉM.

Esta postagem encerra (finalmente) a sequência sobre cibersegurança que comecei a publicar em 27 de março com o título “A ERA DA (IN)SEGURANÇA”, que foi interrompia no do dia 9 deste mês e retomada dias depois com um novo título (HOME OFFICE E AFASTAMENTO SOCIAL — MAIS TEMPO ONLINE POTENCIALIZA RISCOS DE VÍRUS E CIBERATAQUES). A mudança do foco se deveu ao isolamento a que fomos submetidos pelo coronavírus, em decorrência do qual muitos de nós passamos a trabalhar de casa, enquanto outros, para amenizar os efeitos deletérios da falta de contato físico com outras pessoas, vêm passando cada vez mais tempo online, em lives e bate-papos virtuais.

Devido à abrangência das ponderações e considerações elencadas nos capítulos anteriores, os sistemas operacionais para dispositivos móveis (Android, do Google, e o iOS, da Apple) serão a tônica deste post, que pode parecer pouco palatável num primeiro momento, mas basta clicar nos hiperlinks para obter informações adicionais que ajudam a compreendê-lo melhor. 

Como os dados a seguir demonstrarão, a ideia de que os produtos da Apple sejam imunes a malwares, ciberataques e maracutaias digitais não passa de mera cantilena para dormitar bovinos, embora o Windows e o Android sejam mais visados devido a sua maior penetração no mercado. Afinal, quem busca popularidade abre mão da intimidade.

Para o Android, 514 falhas de segurança foram publicadas em 2019, um número que representa uma diminuição de 16% em comparação com 2018, ano em que a quantidade de CVE atingiu 613 falhas publicadas. Além disso, o percentual de vulnerabilidades graves com criticidade igual ou superior a sete também diminuiu, passando a 14% do total (uma redução de 70% desde o ano passado). De todas as falhas, 22% permitiriam a execução de código por um atacante.

Em particular, algumas vulnerabilidades ofuscaram as notícias. Uma delas foi a StrandHogg, que permite que um malware instalado anteriormente em um computador intercepte o processo de inicialização de aplicativos legítimos e, assim, mostre janelas maliciosas quando o usuário toca no ícone do aplicativo para abri-lo. Outra falha, chamada Bad Binder, foi descoberta nos últimos meses. Essa vulnerabilidade de memória no Binder do kernel do Android permite a escalada local de privilégios, o que pode significar a perda completa do controle do terminal contra um atacante. Acredita-se que a exploração dessa falha já esteja sendo divulgada entre os cibercriminosos.

A boa notícia é que o número de detecções de malware diminuiu 9% em relação a 2018, talvez como resultado dos esforços que o Google e os pesquisadores de segurança fazem para detectar ameaças e impedir sua propagação. Infelizmente, isso não significa que as ameaças no Google Play sejam menos frequentes; pelo contrário, há cada vez mais casos de trojans disfarçados de aplicativos benignos que conseguem escapar dos controles de segurança do Google.

De fato, os pesquisadores da ESET descobriram recentemente uma campanha de adware ativa no Google Play, cujos aplicativos foram instalados oito milhões de vezes antes de ser excluídos. Além disso, em agosto de 2019, a ESET analisou um malware escondido dentro de um aplicativo de rádio que tinha a particularidade de ser o primeiro a ser construído a partir da ferramenta de espionagem de código aberto AhMyth.

Essas e outras descobertas de trojans maliciosos foram reconhecidas pelo Google, que finalmente finalizou uma aliança com os laboratórios da ESET para unir forças na luta contra o cibercrime nas lojas oficiais de aplicativos. Trata-se da App Defense Alliance, que entrou em vigor em novembro do ano passado.

Segundo as estatísticas do StatCounter, o iOS representa 22% dos dispositivos móveis usados ​​no mundo, tornando-se o segundo sistema operacional móvel com mais usuários. Para ele, 368 vulnerabilidades foram publicadas em 2019, 194% a mais do que o número de vulnerabilidades encontradas para este sistema operacional em 2018 e 11% a menos do que as encontradas no Android durante o corrente ano.

Em 2019, entre as vulnerabilidades que colocaram em risco os usuários do iOS, podemos lembrar a implantação de versões que reabriram acidentalmente falhas corrigidas anteriormente e que permitiram a geração de um jailbreak para a versão 12.4. Outro exemplo foi a falha no aplicativo iMessage, que permitia a um atacante ler arquivos do telefone comprometido. As detecções de malware para iOS cresceram 98% em relação a 2018 e estavam quase triplicando o número de detecções que observamos em 2017, com um aumento de 158%.

É importante lembrar que nenhuma plataforma é invulnerável. Infelizmente, a proteção de nossos dados é um trabalho árduo sem descanso e que os cibercriminosos só precisam acertar apenas uma vez para obter o controle de nossas informações. Portanto, qualquer que seja o sistema operacional usado, avalie sempre a probabilidade de comprometimento em diferentes cenários e adquira antecipadamente as ferramentas e hábitos de segurança que permitirão evitar qualquer incidente digital.

Obrigado a todos pela atenção e pela paciência que tiveram em acompanhar essa longa (e um tanto monótona) sequência de postagens, sobretudo porque o tema, a despeito sua importância, tende a se tornar desgostante em tempos dessa pandemia viral biológica, que constitui séria ameaça nossa saúde e põe em risco nossa sanidade mental.

segunda-feira, 10 de outubro de 2016

AINDA SOBRE SISTEMAS OPERACIONAIS (parte 3)

OS JOVENS TÊM TODOS OS DEFEITOS DOS ADULTOS E MAIS UM: A IMATURIDADE.

No jargão da informática, o termo "memória" designa qualquer meio destinado ao armazenamento de dados, mas, por convenção, quando usado genericamente, ele remete à memória RAM.

Os PCs utilizam diversos tipos de memória (ROM, cache, HD, pendrives etc.), mas é na RAM que os programas são carregados e as informações, processadas (desde o próprio sistema operacional até um simples documento de texto). Nenhum computador atual, seja um grande mainframe, seja uma simples calculadora de bolso, funciona sem uma quantidade mínima de RAM.
O grande problema da RAM é sua “volatilidade” ― incapacidade de reter os dados quando desenergizada ―, daí a gente recomendar o uso de um no-break, que agrega à função de estabilizador de tensão a capacidade de alimentar as aparelhos a ele conectados durante eventual falta de energia. Assim, no caso de um apagão inesperado, você pode salvar os arquivos em que está trabalhando, fechar os programas, encerrar o Windows e desligar o PC.

Observação: Quem usa um notebook como substituto do computador de mesa não está sujeito a perder o trabalho por conta de um apagão, já que a bateria faz o papel de no-break ― desde que você não a remova quando usar a máquina conectada à tomada, naturalmente.

Se você está pensando em comprar um no-break, dê preferência a um modelo on-line ― também conhecido como UPS. Dispositivos do tipo off-line são mais baratos, mas menos eficientes (para mais detalhes, reveja esta postagem). Nos portáteis, há quem recomende remover a bateria sempre que o aparelho for usado ligado à tomada, mas eu discordo; primeiro, porque o risco de sobrecarga é inexpressivo (a bateria deixa de receber energia assim que atinge 100% de carga); segundo, porque, permanecendo carregada, a bateria estará sempre pronta se você precisar usar o PC em trânsito, e ainda fará o papel de no-break se faltar energia da rede elétrica. Todavia, no caso de uso intensivo do portátil (ao jogar games radicais, por exemplo, que propiciam um aquecimento anormal dos componentes internos do aparelho), aí, sim, é recomendável remover a bateria.

Para contornar o problema da volatilidade da RAM, seu computador conta com uma mídia destinada armazenar os dados de maneira “persistente” (não confundir com permanente, pois esse termo pressupõe a imutabilidade dos dados), que é o HD (sigla de hard drive), ou, em aparelhos mais modernos, o SSD (sigla de solid state drive; veja mais detalhes nesta postagem). Neles ficam residentes o sistema e os demais programas e arquivos que a gente manipula quando usa o computador (de outra forma, seria preciso reprogramar tudo a partir do zero cada vez que o PC fosse ligado, ou então, como era feito antigamente, carregar o sistema e os programas a partir de fitas k7, disquetes, etc.).

Os sistemas operacionais são construídos de forma modular, e cada módulo (kernel, scheduler, gerenciador de arquivos, etc.) é responsável pela execução de funções específicas. Nas versões atuais, os módulos são carregados individual e seletivamente, conforme as necessidades ― ou não haveria memória RAM que bastasse. Essa tarefa é realizada pela CPU (ou processador), que executa milhões de instruções por segundo.

Numa explicação elementar, a coisa é mais ou menos a seguinte: Quando ligamos o computador, o BIOS realiza o POST (auto teste de inicialização), procura os arquivos de BOOT (conforme a sequência pré-ajustada via SETUP), “carrega” o sistema para a memória e exibe a tradicional tela de boas-vindas. O BIOS é a primeira camada de software do computador, um programinha de baixo nível que fica gravado numa pequena porção de memória existente na placa-mãe. O CMOS é um componente de hardware composto por um relógio permanente, uma pequena porção de memória volátil e uma bateria, e o BOOT é o processo mediante o qual o BIOS checa as informações contidas numa pequena quantidade de memória existente no CMOS, realiza o POST e, se tudo estiver em ordem, determina que o Windows seja carregado e, na sequência, assuma o comando da máquina.

Fazer o Setup” significa configurar os parâmetros armazenados na memória do CMOS, de modo a permitir que o BIOS reconheça e gerencie adequadamente os componentes instalados, dê o boot e adote outros procedimentos básicos que envolvem o funcionamento do PC. Essa configuração consiste em oferecer respostas a uma longa sequência de perguntas num sistema de múltipla escolha, e costuma ser exigida somente ao final da montagem do PC ou de um upgrade abrangente, mas permite, em situações específicas, resolver problemas e/ou incrementar o desempenho do computador mediante ajustes que só devem ser feitos por técnicos ou usuários avançados, pois modificações indevidas ou malsucedidas podem comprometer ou inviabilizar o funcionamento da máquina.

Observação: Boot significa bota ou botina, mas se tornou sinônimo de inicialização devido à expressão “pulling oneself up by his own bootstraps” (içar a si mesmo pelos cordões das botinas), que, por extensão, significa “fazer sozinho algo impossível de ser feito sem ajuda externa”. Segundo alguns autores, isso vem do tempo em que os computadores usavam uma pequena quantidade de código para carregar instruções progressivamente mais complexas, e como esse processo era conhecido como bootstrapping...

Considerando que a digestão de todas essas informações exige algum tempo, vamos deixar o resto para a próxima postagem. Abraços e até lá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 23 de outubro de 2019

CONHEÇA MELHOR SEU PC — PARTE VI


AO FINAL DA PARTIDA, REI E PEÃO VOLTAM PARA A MESMA CAIXA.

Sistemas e programas se agigantaram ao longo dos anos. Se os arquivos de instalação do Windows 7, por exemplo, fossem fornecidos em disquetes, como a Microsoft fazia até o Win95, a quantidade de disquinhos de 1.44 MB necessários para abrigá-los formaria uma pilha da altura de um prédio de 9 andares.

Win10, que foi lançado em meados de 2015 com a ambiciosa missão de atingir a marca de 1 bilhão de usuários em 3 anos, já foi instalado em 800 milhões de computadores (o que representa uma participação de 50% em seu segmento de mercado). A maior parte do seu kernel (núcleo do sistema) é escrita em C, mas outras linguagens de programação, como C #, JavaScript, TypeScript, VB.NET e C++ também são utilizadas (à medida que nos aproximamos do modo de usuário e de desenvolvimentos mais recentes, encontramos menos C e mais C++).

A árvore completa, com tudo que constitui o "código-fonte do Windows 10" tem mais de meio terabyte de tamanho, com dados espalhados em mais de 4 milhões de arquivos (para ter uma ideia do tamanho desse imbróglio, siga este link). Em nível de código, um programador levaria cerca de um ano para localizar manualmente uma pasta específica (são mais de 500 mil) e “uma vida inteira” para ler tudo.

Ao transformar o Windows em "serviço" — como já havia feito com o MS Office —, a Microsoft definiu uma política de atualizações semestrais de conteúdo (foram 6 até agora) disponibilizadas gratuitamente. Assim, o usuário "migra para um sistema novo a cada 6 meses" sem precisar comprar a mídia de instalação e atualizar o computador, como fazia até então sempre que uma nova edição do Windows era lançada no mercado.

A despeito de alguns acidentes de percurso durante as atualizações, o Win10 revelou-se um excelente sistema operacional, embora você possa preferir uma distribuição Linux — como o festejado Ubuntu, que é bastante semelhante ao Windows — ou mesmo uma máquina da Apple, que vem com o Mac OS (se dinheiro não for problema, naturalmente).

Erros de programação são tão indesejáveis quanto comuns, e inevitáveis em programas com milhões de linhas de código. Tanto para corrigi-los quanto para fechar eventuais brechas de segurança descobertas após o lançamento comercial de um programa, qualquer que seja ele, desenvolvedores responsáveis disponibilizam correções e, em alguns casos, novas versões. Daí a importância de manter o PC sempre atualizado.

Para saber se o seu Win10 está em dia, clique em Iniciar > Configurações > Sistema, role a tela até o final e verifique se a versão é 1903 e a compilação, 18362.387. Se não for, retorne à tela das configurações, clique em Atualização e Segurança e rode o Windows Update.

O Windows Update (para acessá-lo, clique em Iniciar > Configurações > Atualização e Segurança > Windows Update) facilita a atualização do sistema e seus componentes, mas não contempla produtos "não-Microsoft". Até algum tempo atrás, atualizar esses aplicativos era trabalhoso, pois exigia acessar o site do fabricante de cada programa para ver se havia uma nova versão disponível. Mais adiante, uma entrada no menu Configurações (ou em Ferramentas, ou ainda na Ajuda) simplificou a tarefa na maioria dos casos (procure algo como "Atualizar", "Verificar atualizações" ou algo parecido).

Alguns apps, mais camaradas, atualizam-se automaticamente ou avisam o usuário de que uma nova versão está disponível para download. Mas o melhor é você pode recorrer a uma ferramenta dedicada. Como a checagem individual é trabalhosa, convém você instalar uma ferramenta dedicada. Entre as muitas opções disponíveis, sugiro o IObit Software Updater, o Patch My PC, o Software Updater Monitor, o UCheck e o Glary Software Updater.

segunda-feira, 11 de abril de 2016

WINDOWS 10 - ATIVANDO O FAST SATARTUP

É O INSTINTO DO ABUSO DO PODER QUE DESPERTA TANTA PAIXÃO PELO PODER. 

Computador lerdo, que leva uma eternidade para inicializar, ninguém merece. A substituição do HD eletromecânico tradicional pelo Solid State Drive (SSD) e do BIOS pelo UEFI ― aprimoramentos que vêm sendo adotados paulatinamente pelos fabricantes ― resolvem parcialmente o problema, mas nem por isso se deve imaginar que, pelo menos no médio prazo, tenhamos computadores que fiquem prontos para uso “instantaneamente”, como uma lâmpada que se acende a um simples toque no interruptor.

Um paliativo que eu usava ― e recomendava ― no Seven era a hibernação, que agiliza tanto o processo de “encerramento” quanto o de “reinicialização”, evita consumo desnecessário da bateria (nos portáteis, naturalmente) e restaura os aplicativos e arquivos exatamente como eles estavam no instante em que sistema foi posto “para dormir”. No Windows 10, todavia, eu não vi grande vantagem nisso, pelo menos por enquanto (é preciso lembrar que meu PC ainda, com pouco mais de um mês de uso, ainda não perdeu o “cheirinho de novo”).

Passando ao mote desta postagem, o mais novo rebento da família Windows conta com o FAST STARTUP ― recurso que cria um arquivo máster com o kernel do sistema, drivers do aparelho e outros arquivos essenciais durante o desligamento e o recarrega na memória no próximo boot ―, uma versão aprimorada do FAST BOOT, que a Microsoft implementou no desditoso Windows 8 com o propósito de agilizar a inicialização do computador.  

Enfim, se você comprou um PC com o Ten pré-instalado, é provável que o Fast Boot tenha sido habilitado por padrão, da mesma forma que no caso de um upgrade a partir do Eight. Já quem fez a evolução a partir do Seven terá de habilitá-lo, o que pode ser feito da seguinte maneira:

― Digite energia na caixa de pesquisa da barra de tarefas e selecione Opções de Energia.

― Na porção esquerda da janela que se abrirá em seguida, clique em Escolher a função dos botões de energia.

― No campo Configurações de desligamento, verifique se a caixa de verificação ao lado da opção Ligar inicialização rápida (recomendado) está assinalada. Se não estiver, marque-a e clique em Salvar alterações.

Observação: Caso a opção em questão esteja acinzentada, clique no link Alterar configurações não disponíveis no momento para que ela se torne disponível e você possa fazer o ajuste retrocitado.

Por hoje é só, pessoal. Até a próxima.

sábado, 4 de novembro de 2023

SENHAS E SENSORES DE IMPRESSÃO DIGITAL

QUANDO TODAS AS OPINIÕES SÃO SUBJETIVAS, NENHUMA RESOLUÇÃO ABSOLUTA PODE SER ALCANÇADA.

O tema da segurança pública ressurgiu como uma unha encravada nos pés de barro do Estado brasileiro. Ao expor debilidades crônicas de governos estaduais de direita, como o do Rio de Janeiro, e de esquerda, como o da Bahia, torna-se um desafio suprapartidário Em âmbito federal, ameaça a popularidade de Lula.

O descaso e a inépcia bloqueiam há duas décadas o uso do remédio disponível na prateleira, que nasceu de sugestões de especialistas em 2003, mas foi engavetado e assim permaneceu até 2012, quando o Planalto enviou ao Congresso um projeto de lei — que permaneceu no freezer por seis anos. 
Em 2018, quando o então presidente Temer decretou intervenção federal na área de segurança do Rio de Janeiro, a proposta foi aprovada em ritmo emergencial na Câmara e no Senado, mas, para gáudio do crime organizado, a nova lei virou letra morta. Com um pé no Ministério da Justiça e outro no STF, Flávio Dino acena com a hipótese de retirar a lei do papel.

Segurança pública no Brasil não é problema de organograma. Nem de armamentismo selvagem, dar tiros a esmo ou enviar novos "pacotes" ao Congresso Nacional. Concebido como política de Estado, O Susp segue a filosofia do SUS ao prever a integração das ações e o compartilhamento de dados de todos os órgãos de segurança do país em âmbito federal, estadual e municipal. O plano seria elaborado pelo Ministério da Segurança Pública e atravessaria diferentes mandatos, com prazo de implementação de 10 anos. 

Em 2020, dois anos após a publicação da lei, estados e municípios deveriam ter levado à vitrine planos locais, sob pena de deixar de receber verbas federais. Àquela altura, o inquilino do Planalto era Bolsonaro, cuja política de segurança trocou medidas estruturais pela liberalização indiscriminada de armas e deixou perneta o Sistema Nacional de Informações de Segurança Pública, Prisionais, de Rastreabilidade de Armas e Munições, de Material Genético, de Digitais e de Drogas, que deveria funcionar como o Datasus, que reúne todos os dados da saúde pública no Brasil.

Na área da segurança, o controle das armas virou ficção. Dino reverteu a flexibilização armamentista, mas responde às mazelas conjunturais com a adoção de medidas emergenciais que se revelaram historicamente ineficazes. Lula faz por pressão o que se absteve de realizar há 20 anos, quando refugou as sugestões de especialistas. Mas suas novas providências no setor de segurança de Lula parecerão pouco sem a efetivação do compromisso de Dino de colocar o Susp em pé — o que incluiria a criação de conselhos estaduais e municipais de segurança, a fixação de metas aferíveis anualmente e a instituição de uma conferência nacional para avaliar, a cada cinco anos, a eficácia da estratégia unificada de combate à criminalidade.


***


A informática e a Internet contribuíram sobremaneira para a popularização das senhas, mas o Antigo Testamento (em Juízes 12: 1-15) registra que a palavra "xibolete" (do hebraico שבולת, que significa "espiga") funcionava como "senha linguística" para identificar um grupo de indivíduos.
 
Em 1961, o MIT desenvolveu o Compatible Time-Sharing System para evitar que alguns estudantes monopolizassem os computadores, mas os nerds logo descobriram como burlar a exigência da senha e se livrar da incomodativa limitação de tempo. 

No âmbito das transações financeiras em solo tupiniquim, a autenticação por senha foi implementada em 1983 nos caixas eletrônicos — a primeira máquina foi instalada pelo Itaú no município paulista de Campinas. Já o cartão de crédito surgiu no começo do século passado, inicialmente como alternativa para clientes de redes de hotéis e petroleiras comprarem a crédito nos próprios estabelecimentos. A primeira versão para uso no comércio em geral foi o Diners Club Card, que chegou ao Brasil em meados dos anos 1950.

Nos anos 1980, fraudadores lesavam as operadoras de cartões valendo-se dos dados que recuperavam a partir do papel-carbono dos formulários usados nas maquininhas manuais. Quando as empresas contra-atacaram com as tarjas magnéticas, eles responderam com os "chupa-cabras", ensejando a adoção do microchip a substituição da assinatura pela senha digital. E o resto é história recente.
 
A "força" da senha deve ser compatível com a importância daquilo que ela se destina a proteger. Uma senha de 4 algarismos é suficiente para o logon no Windows, mas fraca demais para ser usada em serviços de webmail, redes sociais e que tais. Netbanking, então, nem pensar. 

Uma combinação de 9 das 26 letras do alfabeto levaria mais de uma década para ser "quebrada" por um ataque leve — com 10 mil guesses por segundo —, mas resistiria poucas horas a um ataque moderado — com 1 bilhão de guesses por segundo. Já uma senha de 20 dígitos demoraria 63 quatriliões de anos para ser quebrada por um ataque leve e 628 bilhões de anos no caso de um ataque moderado. E a segurança aumenta ainda mais quando letras maiúsculas e minúsculas são combinadas com algarismos e caracteres especiais (-, %, &, $, #, @ etc.).
 
Devido ao preço "salgado" dos microcomputadores no alvorecer da "Era PC", a mesma máquina costumava ser compartilhada por todos os membros da família 
— o que era economicamente interessante, mas desastroso do ponto de vista da privacidade. Diane disso, a Microsoft tornou o Windows "multiusuário" e implementou uma política de contas e senhas de acesso. Isso não resolvia o problema do compartilhamento, mas limitava o acesso de cada usuário a suas próprias pastas e arquivos. Mas logo se descobriu que bastava pressionar a tecla Esc para "pular" a tela de logon (essa falha foi sanada no Win XP, que foi desenvolvido a partir do kernel do WinNT).
 
O lançamento do iPhone, em 2007, foi um divisor de águas entre os dumbphones de então e os smartphones de a partir de então. Seis anos depois, a Apple tornou a inovar com a integração do Touch ID (sensor de impressão digital) ao botão "Home" do iPhone 5, permitindo o uso da impressão digital para desbloquear o aparelho.