Mostrando postagens classificadas por data para a consulta microsoft registrar windows. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta microsoft registrar windows. Ordenar por relevância Mostrar todas as postagens

segunda-feira, 5 de fevereiro de 2024

O FIM DOS TEMPOS SEGUNDO SEI LÁ QUEM (PARTE 3)

INCÊNDIOS CAPAZES DE QUEIMAR MILHÕES DE HECTARES COMEÇAM COM UMA SIMPLES FAGULHA.
Depois de criar o céu, a Terra, o dia, a noite, e de dar nome aos bichos, às plantas e às coisas, Deus definiu as perplexidades e as situações inusitadas criando... Fernando Collor.
Com uma pena de oito anos e dez meses de reclusão a lhe pesar na lomba, o "Rei-Sol" fez uma aparição inesperada
 (Surpresa!) na cerimônia de posse do novo ministro da Justiça (Pasmo!), acomodou-se na fileira destinada a ex-presidentes (Assombro!) ao lado de Sarney, a quem já chamou de ladrão (Estupefação!), e a uma cadeira de distância de Alexandre de Moraes (Espanto!). Todos os oradores o ignoraram ao desfiar nomes em seus salamaleques; Lula e Lewandowski mencionaram Sarney e Moraes, fingindo não ver o personagem que se imiscuía entre eles.
Deveu-se a presença do futuro presidiário nos salões do Planalto à negligência do STF. Condenado em maio do ano passado, o ex-caçador de marajá de araque interpôs um recurso chamado tecnicamente de "embargo declaratório" — que não se presta a rediscutir o mérito do processo, mas apenas para reivindicar o esclarecimento de eventual contradição ou omissão na decisão. A PGR sustentou que o embargante tenta "reabrir a discussão da causa, promover rediscussão de premissas fáticas e provas, além de atacar, por meio de via indevida, os fundamentos do acórdão condenatório". 
O recurso já deveria ter indeferido e a execução da pena, iniciado, porém, numa evidência de que o crime é perto, mas a Justiça mora muito longe, o Supremo espera, espera, espera, espera...
Collor age como se desejasse reforçar com sua presença a crença segundo a qual, na política, nada se cria, nada se transforma, tudo se corrompe. 
Deus, como se sabe, está em toda parte. Mas deixou de ser full time desde que criou Collor.

Catástrofes naturais, asteroides, cometas, invasões alienígenas e guerras permeiam as previsões apocalípticas que os arautos do "juízo final" trombeteiam há milênios. Se dependesse dessa confraria de lunáticos, o mundo já teria acabado pelo menos treze vezes nos últimos trinta anos. 
 
Em 29 de abril de 1988, um fanático religioso de nome Leland Jensen previu que o cometa Halley seria puxado para a órbita da Terra, causando uma enorme destruição global (como foi dito no capítulo anterior, a passagem do cometa pela Terra havia ocorrido dois anos antes, de modo que, àquela altura, ele já estava bem longe no espaço. 

Em 26 de março de 1997, a aproximação do cometa Hale-Bopp gerou rumores de que uma nave alienígena vinha a reboque, e que a Nasa escondia a informação para evitar pânico. A história levou à criação da seita Heaven´s Gate, que dizia preparar os fiéis para o fim do mundo — no dia 29, trinta e nove sectários se suicidaram, esperando que suas almas fossem levadas pelos extraterrestres.  Além disso, interpretações duvidosas das centúrias de Nostradamus levaram os conspirólogos do apocalipse a alardear que o ano de 1999 "traria do céu o grande rei do terror”, mas as consequências não foram além do pânico que a notícia causou. 
 
No final do século XX, temia-se que os computadores enlouqueceriam quando os relógios saltassem de 23h59 de 31/12/99 para 00h00 de 01/01/00, pois o "00" seria interpretado como como uma volta a janeiro de 1900. Mas o "Bug do Milênio" foi "muito peido para pouca bosta". 
Foram gastos US$ 300 bilhões com medidas preventivas, e apenas umas poucas falhas foram registradas em terminais de ônibus na Austrália, em equipamentos de medição de radiação no Japão e em testes médicos na Inglaterra. 

Em Brasília, montou-se uma “sala de situação” do setor elétrico para lidar com eventuais distúrbios no fornecimento de energia; o então governador de São Paulo criou um site para acompanhar os efeitos da “catástrofe” (havia preocupação em áreas-chave, como saúde, segurança pública, transportes, recursos hídricos e administração penitenciária), e o prefeito da capital paulista colocou 2 700 funcionários da CET de prontidão no Réveillon, antevendo a possibilidade de panes em semáforos e congestionamentos anormais (quando os relógios deram meia-noite e nada de incomum aconteceu, os servidores foram desmobilizados e puderam curtir a virada do século, ainda que com algum atraso).
 
Observação: Os computadores dependem de um relógio interno para executar corretamente diversas tarefa, como verificar se sua conta de telefone venceu ou se está na hora de ligar a iluminação pública, por exemplo. Assim, achava-se que o famigerado bug faria os servidores das empresas de telefonia entenderem que você estaria devendo 100 anos de serviço, o que provavelmente resultaria na suspensão de sua linha e na cobrança de multas e juros que você não conseguiria pagar nem sem vivesse outros 100 anos. No caso das luzes, a cidade poderia ficar às escuras se o programa interpretasse que o dia seguinte não havia chegado — e ele jamais chegaria, a menos que alguém explicasse ao software que 00 é maior que 99. Em meados dos anos 1950, quando os primeiros mainframes foram criados, a quantidade de dados que eles eram capazes de armazenar caberia num prosaico disquete de 1,44 MB (tipo de mídia que só seria criada décadas depois). Portanto, escrever o ano com dois dígitos em vez de quatro representava uma economia colossal. Além disso, achava-se que os softwares de então seriam aposentados bem antes da virada do milênio — o que realmente aconteceu, só que ninguém levou em conta que os novos programas continuaram a registrar o ano com dois dígitos para manter compatibilidade com os antigos. 
 
Em 1986, Richard Noone publicou 5/5/2000 ICE: THE ULTIMATE DISASTER, no qual anotou que o fim do mundo decorreria de um alinhamento de planetas que cobrira a Antártida com uma camada de gelo de 5 quilômetros de espessura. Ninguém morreu congelado, mas o livro vendeu feito pão quente. Anos depois, o apresentador cristão de rádio e TV Harold Camping previu que uma série de terremotos assolaria o planeta em 21 de maio de 2011, e que somente 3% da população mundial iria para o céu. Quando a data passou, ele mudou a previsão para 21 de outubro e disse que em maio teria havido somente um “julgamento espiritual”.
 
Também em 2011 circulou pelo mundo o temor de que o "Arrebatamento" estava próximo, e que Jesus voltaria do Reino do Céu para resgatar os justos de alma pura e condenar os pecadores a serem governados pelo anticristo — que seria auxiliado por um falso profeta e a própria Besta do Apocalipse — e enfrentariam um caos que duraria sete anos. Depois desse período, Jesus voltaria com seu exército dos justos para instaurar a paz e reinar soberano por mil anos, quando finalmente ocorreria o Juízo Final. Pelo visto, o Messias decidiu seus planos!
 
Uma antiga crença Viking relacionada ao ciclo da vida, morte e renascimento preconizava que Odin, o principal deus do panteão nórdico, seria morto por um lobo gigante em fevereiro de 2014, quanto então o mundo acabaria e os dois únicos sobreviventes dariam início a uma nova civilização. Outra previsão apocalíptica, mas embasada em pesquisas científicas, alardeou que a Terra deixaria de girar em 16 de janeiro de 2013, causando furacões e terremotos que poriam fim à raça humana. 
 
De acordo com um artigo publicado na "Nature Geoscience" em janeiro do ano passado, o núcleo interno da Terra "quase parou de girar em 2009 e inverteu seu sentido de sua rotação". A matéria foi assinada por pelos cientistas Xiaodong Song e Yi Yang, da Universidade de Pequim, que pesquisam o fenômeno desde 1995. 

A rotação do núcleo interno é impulsionada pelo campo magnético gerado no núcleo externo e equilibrada pelos efeitos gravitacionais do manto. Para conduzir a pesquisa, Yang e Song analisaram ondas sísmicas de terremotos quase idênticos que atravessaram o núcleo interno da Terra seguindo trajetórias semelhantes desde a década de 1960. Ainda segundo os pesquisadores, "um ciclo de oscilação dura cerca de sete décadas", o que significa que o núcleo muda de direção aproximadamente a cada 35 anos.

Observação: Processadores de 32-bit deixarão de contar o tempo às 03:14:05 de 19 de março de 2038. A partir daí os computadores deixarão de diferenciar 2038 de 1970 (o primeiro ano em que todos os sistemas atuais passaram a medir o tempo). Quando o limite de 2.147.483.647 segundos for atingido, as máquinas deixarão de computar os segundos seguintes, darão início a uma contagem negativa (de -2.147.483.647 até zero), deixarão de funcionar ou continuarão funcionando com a data incorreta. A boa notícia é que a Microsoft distribui versões de 64-bit para o Windows desde 2005, e o macOS opera exclusivamente em 64-bit desde 2011. Assim, chips de 32-bit serão coisa do passado em 2038, mas não se descarta a possibilidade de alguns dispositivos específicos sofrerem com o bug, especialmente em infraestruturas de ambientes industriais.

quinta-feira, 24 de fevereiro de 2022

WINDOWS 11 — ATUALIZAÇÃO PROBLEMÁTICA — O SALVADOR DA PÁTRIA

SÓ SEI QUE NADA SEI, E O FATO DE SABER ISSO ME COLOCA EM VANTAGEM SOBRE AQUELES QUE ACHAM QUE SABEM ALGUMA COISA.

Continuação:

A despeito de meu Dell contar com um respeitável Intel quad-core i7 de 8ª geração e aceitáveis 8GB de RAM DDR4, a memória de massa é provida por um HDD — dispositivo eletromecânico muito mais lento que o SSD de 1TB do meu desktop, que ainda conta com um processador quad-core i7-4790, 64GB de RAM (dos quais a placa-mãe infelizmente reconhece apenas 32GB) e um HDD de 3 TBAssim, a atualização para o Windows 11 demorou uma eternidade.

Para complicar, eu instalei a nova versão “do zero” — o que resultou em mais tempo e trabalho para atualizar, reconfigurar e personalizar o sistema. Para piorar, a inicialização do note ficou lenta como uma carroça carregada e puxada ladeira acima por uma mula manca. Para completar, usar a computador depois que o Windows carregava era um verdadeiro teste de paciência. Os aplicativos demoravam a responder, rolar as páginas do navegador era um castigo e digitar um URL (as letras iam aparecendo uma de cada vez, a intervalos de 1 ou 2 segundos), uma penitência.

Meu Dell conta com 2TB de memória de massa, mas ela é provida por um disco rígido tradicional. Essa tecnologia está mais que superada; se os fabricantes de PC continuam equipando seus produtos com esses anacronismos cibernéticos é porque o preço dos SSDs, que são muito mais rápidos, impacta sobremaneira o custo de produção.

O Windows dispõe de ferramentas nativas que se propõem a resolver diversos problemas, inclusive os que ele próprio cria (como a fragmentação dos dados no HDD). Mas a Microsoft não inclui na malinha de ferramentas do sistema um utilitário que limpe e desfragmente o Registro, e tampouco recomenda o uso de produtos de terceiros.

Aprendi com a vida a não discutir com especialistas (nem com fanáticos). Ninguém melhor que a mãe para dizer o que é e o que não é bom para a criança. Mas há décadas que eu uso e recomendo as consagradas suítes de manutenção CCleaner e Advanced System Care.

Apesar da má vontade do MS-Edge em registrar os URLs que eu digitava e abrir as respectivas páginas, consegui baixar e instalar o Google Chrome. Mafoi como trocar seis por meia dúzia. Sofri mais um bocado para baixar a versão mais recente (15.2.201) do ASC freeware. Nesse caso, porém, o fim do calvário compensou plenamente o esforço e a demora: bastou abrir a suíte, clicar em Iniciar com o modo IA selecionado e aguardar a conclusão dos reparos para o note recuperar o desempenho que tinha quando foi ligado pela primeira vez.  

ASC inclui um verificador de drivers (que pode ser instalado separadamente, tanto na modalidade paga quando na gratuita). O Drive Booster identificou mais de 20 atualizações possíveis no meu note, e apontou a falta do controlador de áudio — problema que eu já havia tentado solucionar com a “solução de problemas” do Win11 (se me desculpam o trocadilho infame). A versão de testes que vem embutida na suíte limita as atualizações a uma por dia, de modo que eu aproveitei para devolver a “voz” ao portátil — as demais atualizações ficaram a cargo do DriverMax Pro, mas só porque eu já dispunha da chave de licença.

Quanto ao desktop, ainda não descobri o vilão da história. Assim que tiver mais informações e fizer a máquina voltar a funcionar — e espero que seja em breve, pois os 32GB de RAM (na verdade, são 64 GB, mas a placa-mãe só suporta metade) e a velocidade do SSD fazem uma bruta diferença — eu compartilho os detalhes com vocês.

quinta-feira, 29 de abril de 2021

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM (CONTINUAÇÃO)

A PREGUIÇA ANDA TÃO DEVAGAR QUE A POBREZA FACILMENTE A ALCANÇA.

Vazamentos e violações de dados aparecem nas notícias com frequência, e você pode se tornar vítima dos cibervigaristas mesmo que sua conta no Facebook ou no Instagram, por exemplo, não tenha sido afetada diretamente. Na hipótese de um site cujo banco de dados armazena suas credenciais ser invadido, os criminosos poderão usar seus dados para desfechar ataques de preenchimento de credenciais, e o risco de você ter problemas será maior se usar a mesma senha para vários fins.

Seus dados podem ser capturados pela bandidagem se forem vazados por apps associados ou de terceiros —  como aconteceu em meados ano passado, quando um serviço de automação para o crescimento do Instagram  vazou milhares de senhas de usuários da plataforma (que, para piorar, não haviam sido criptografadas). Ou se você seguir um link malicioso que o leve a uma tela de login falsa, como aconteceu recentemente num golpe que ameaçava bloquear a conta das vítimas do Face por violação de direitos autorais.

Malwares como trojans e keyloggers costumam “pegar carona” app legítimos e, uma vez instalados no PC ou no smartphone, monitorar sua navegação, registrar tudo que você digita (inclusive dados de login e números de cartões de crédito) e repassar as informações ao cracker que dispõe do módulo cliente do programa malicioso.

Usar redes Wi-Fi públicas resulta em economia do seu pacote de dados, mas implica o risco de suas credenciais serem capturadas pela bandidagem de plantão. Outra prática arriscada é logar-se em redes sociais ou sites de lojas virtuais e bancos a partir de máquinas públicas — o que era comum antes de o smartphone substituir o dumbphone dos tempos de antanho. 

Sempre existe a possibilidade de seu celular ficar sem bateria justamente quando você precisa checar seus emails ou enviar uma mensagem importante, p.ex., e o faz usando um aparelho que não seja o seu, sobretudo se você não fizer o logout (ou logoff) de sua conta antes de devolver o aparelho a seu legítimo proprietário. Ou se você vender ou doar seu PC ou smartphone sem formatar o HDD e reinstalar o Windows, no caso do computador, ou reverter o aparelho às configurações originais de fábrica, no caso do celular.

Uma modalidade de phishing menos comum, mas igualmente perigosa, consiste notificar a vítima de uma tentativa de acesso não autorizado à sua conta, que foi bloqueada por segurança, e induzi-la a seguir um link que supostamente leva a uma página onde ela poderá fazer o desbloqueio, mas que na verdade é uma réplica fraudulenta da página verdadeira. Pega de surpresa e no afã de recuperar o acesso à sua conta, a vítima quase sempre engole a isca com anzol e tudo.

Em situações como essa, a primeira coisa a fazer é logar-se em sua conta através do aplicativo ou da página oficial da rede social digitando o URL respectivo na barra de endereços do navegador. Se a conta estiver realmente bloqueada, sua senha não irá funcionar; caso consiga fazer o login, acesse as configurações da conta e cheque a autenticidade da notificação acessando Logins da conta 

Se você não vir entradas suspeitas, a mensagem era apenas phishing; basta apagá-la e seguir adiante. Caso haja algo suspeito na lista, faça o logout imediatamente em todos os dispositivos — no Instagram, é preciso encerrar cada sessão manualmente no menu Atividade de login; no Facebook, pode-se fazer isso com um único clique (ou toque) em ConfiguraçõesSegurança e Login (feito isso, apenas a sessão em curso no dispositivo atual permanecerá ativa).

Observação: Cada rede social possui sua própria interface; veja aqui como o Facebook e o Instagram gerenciam essas notificações.

Adicionalmente, cheque seu número de telefone e endereço de email nas configurações da conta — os invasores costumam alterá-los para receber links ou códigos que lhes permitam mudar as senhas das contas. Torne a inserir seu endereço de email, se necessário, e defina uma nova senha (que seja forte e que você não use em nenhum outro lugar). 

Habilite a autenticação de dupla camada e varra o quanto antes todos os seus dispositivos com um antivírus online confiável — como HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner, que são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

quinta-feira, 19 de novembro de 2020

BUGS, SOFTWARE COMO SERVIÇO ETC. (PARTE IV)

CONHECER A SI MESMO É O MAIOR SABER.

Vimos que a primeira edição da interface gráfica que se tornaria um sistema operacional autônomo dali a dez anos, transformaria a firmeca de garagem fundada por Bill Gates e Paul Allen em 1975 na “Gigante do Software” e abriria as portas da seleta confraria dos bilionários da Forbes a seus desenvolvedores foi anunciada em 1983, mas só chegou ao mercado dois anos mais tarde.

Inicialmente, a Microsoft deu ao software o nome de Interface Manager (como sabemos, "windows" significa "janelas", daí ter sido trabalhoso e demorado registrar como marca uma palavra de uso corrente no idioma do Tio Sam). Mas as versões 1.0 e 2.x não chegaram nem perto de revolucionar o mercado, embora facilitassem bastante a operação do PC.

Vale lembrar que até então a interação usuário-computador se dava pelo teclado e exigia a digitação de intrincados comandos de prompt baseados em texto e parâmetros. Por outro lado, quem operava computadores, naquela época, ou eram programadores, ou eram entusiastas de tecnologia. “Pessoas comuns” só passaram a se interessar por essas máquinas maravilhosas depois que a interface gráfica e o dispositivo apontador (mouse) entraram em cena.

Diferentemente do que muita gente imagina, nem a interface gráfica nem o mouse foram “inventados” pela Microsoft. A GUI — sigla de Graphical User Interface, ou interface gráfica do usuário — foi idealizada muito antes de a tecnologia que lhe agregaria utilidade prática ser desenvolvida pela Xerox (nos longínquos anos 1970) e popularizada, mais adiante, pela Apple. Vejamos isso melhor.

Lá pelo início dos anos 1960, o engenheiro Douglas Engelbart, inspirado no trabalho de um tal de Vannevar Bush, vislumbrou a possibilidade de interagir com computadores a partir de informações dispostas em uma tela, onde o usuário poderia se organizar de maneira gráfica e “pular” de uma informação para outra. Até então, mesmo as interfaces em modo texto, com comandos executados em tempo real, eram consideradas “coisas de outro mundo”, visto que os mainframes da época operavam com  cartões perfurados — como os da loteria esportiva dos anos 1970 —, que demoravam horas para entregar o resultado do processamento.

O dispositivo apontador criado nos anos 1960 — que mais adiante seria batizado como “mouse” em virtude de o formato e o fio comprido lhe darem a a aparência de um camundongo, não tinha qualquer utilidade prática antes de Engelbart e sua equipe demonstrarem o potencial de conceitos inovadores (para a época) como o de hipertexto e de comunicação por rede, além de uma tela que podia ser compartilhada por dois usuários a partir de locais diferentes. Daí para uma interface gráfica baseada no conceito de janelas — que mais adiante se tornariam reposicionáveis e incorporariam bordas, barras de título e de rolagem, ícones, menus de contexto clicáveis, caixas de diálogo e botões de opções — foi um pulo.

Em 1976, valendo-se da tecnologia desenvolvida por Engelbart e com a participação de ex-funcionários da Xerox, o visionário Steve Jobs, fundador da Apple, criou um computador pessoal (batizado de Lisa) operável via interface gráfica baseada em ícones — que representavam graficamente um documento ou uma aplicação — e com uma barra de menu desdobrável (pull-down) que exibia todos os menus logo nas primeiras linhas da tela.

Lisa OS incorporou marcas de verificação — destinadas a destacar os itens selecionados (ativados) nos menus — e o conceito de atalhos de teclado para os comandos mais comuns, além do então inovador ícone da Lixeira, para onde o usuário podia arrastar os arquivos que desejasse excluir. O mouse, que havia se consagrado com três botões, passou a ter apenas um no Lisa. E pelo fato de a interface exigir pelo menos duas ações para cada ícone — uma para selecionar e outra para executar o programa ou arquivo —, surgiu o conceito do duplo clique.

Anos mais tarde, as primeiras versões Windows levaram à vitrine um sistema gráfico aprimorado, com uma barra de menus para cada janela — no Lisa e nos Macintosh havia uma única barra no topo da área de trabalho — e janelas dispostas lado a lado (configuração que seria descartada pela Microsoft nas versões subsequentes, quando a sobreposição de janelas foi implementada). 

No final dos anos 1980, diversos desenvolvedores criaram interfaces gráficas para estações Unix — sistema que daria origem ao Linux) —, mas a lei da selva vale tanto no mundo real como na digital: em poucos anos, noves fora a Apple e a Microsoft, todas as empresas faliram ou foram encampadas por outras companhias.

Antes de encerrar, impõem-se algumas considerações. Vamos a elas:

Noves fora alguns sessentões (com este que vos escreve), poucos usuários de PC tiveram seus primeiros contatos com o sistema da Microsoft antes do final do século passado, quando a bola da vez era o Win 98 — a aziaga edição Millennium foi lançada sem setembro de 2000 e o festejado XP, em outubro de 2001. Em vista disso, imagino que dê para contar nos dedos os leitores do Blog que conviveram com as saudosas versões 3.x, ainda que elas tenham vendido mais de 10 milhões de cópias em apenas dois anos. 

Até não muito tempo atrás, eu tinha na estante um lugar reservado para o manual do usuário que a Microsoft fornecia com o Win 3.11 for Workgroups — um calhamaço respeitável, que ombreava em número de páginas com os romances intermináveis de Irving Wallace. Mas um belo dia um amigo levou o livro emprestado e a partir daí eu nunca mais soube de nenhum dos dois. 

Ainda que cheirem a bolor e pareçam de certo modo elementares — até porque o são, ao menos diante da profusão de recursos e funções que as versões mais recentes do Windows nos oferecem — as vetustas versões da saudosa interface gráfica dos tempos de antanho, cujos arquivos de instalação vinham numa caixinha de prosaicos disquetes (que a gente copiava, sem o menor pudor, para servir aos amigos) eram bastante divertidas. Daí eu não resistir aos apelos do saudosismo e me estender além da conta nesta e nas próximas postagens, que, não fosse por isso, até um articulista prolixo como este vosso humilde criado conseguiria ir dos entretantos aos finalmentes em uma poucas dezenas de parágrafos. 

Dito isso, espero que os leitores compreendam (e irrelevem) este "arroubo sentimental" e possam extrair dele, mediante a leitura desta sequência, ao menos uma fração do prazer que a nostalgia me proporcionou ao escrevê-la. 

Continua...

terça-feira, 18 de agosto de 2020

SISTEMA OPERACIONAL, APLICATIVOS E INUTILITÁRIOS — PARTE 12

O BOM SENSO ESTÁ EM EXTINÇÃO.

Se você achou complicado o caminho sugerido na postagem anterior, a renomada suíte de manutenção CCleaner, da Piriform, não só facilita a remoção do bloatware como oferece outras funcionalidades úteis (detalhes nesta postagem). 

A versão paga inclui alguns recursos adicionais, mas a gratuita (para uso não-comercial) atende perfeitamente às necessidades da maioria dos usuários. Feito o download e concluída a instalação:

1 - Abra o CCleaner e, na coluna à esquerda da janela, clique na opção Ferramentas. A tela Desinstalar será exibida por padrão. 

2 - Localize na lista o aplicativo que você quer remover selecione-o e, na coluna à direita da janela, clique em Desinstalar (se preferir, clique com o botão direito sobre o aplicativo na lista para exibir o menu de contexto, e então clique na opção Desinstalar). 

3 - Na mensagem de confirmação, clique em OK para concluir o procedimento.

Observação: Segundo eu apurei junto à Piriform, a diferença entre Desinstalar e Excluir é que a primeira opção remove os apps em definitivo, enquanto a segunda apenas o "desativa" e apaga o ícone/atalho da área de trabalho. Assim, os arquivos continuam lá, para o caso de o usuário mudar de ideia. Talvez isso fique claro na interface em inglês; da forma como os nomes dos comandos foram traduzidos para o português, a impressão que se tem é a de que "excluir" é a ação definitiva e "desinstalar", a reversível.

Outro programa que merece menção é o Bloatbox — ferramenta de código destinada a facilitar a remoção de aplicativos que vêm pré-instalados no Windows 10. Para utilizá-lo, faça o download do arquivo .ZIP a partir deste link, extraia-o para sua área de trabalho, abra o executável e repare que a primeira coluna da janela da ferramenta lista as aplicações instaladas e a segunda exibe as funções disponíveis (oriente-se pela figura que ilustra este post). 

Feito isso, basta escolher os apps que você quer remover e clicar no botão Uninstall. Será exibida uma mensagem dando conta de que a operação foi concluída com sucesso (na maioria dos casos, a reinicialização do computador não é necessária).

E já que falamos no CCleaner, vale registrar que essa popular suíte de manutenção vem sendo apontada pelo Windows Defender — antivírus nativo do Windows 10 que passou a ser chamado de Microsoft Defender a partir do update de conteúdo que atualizou o sistema para a versão 2004 — como “software potencialmente indesejado”.

Segundo a Microsoft, “alguns instaladores gratuitos e distribuições promocionais podem vir acompanhadas de outros apps, incluindo aplicativos que não são exigidos pelo CCleaner ou produzidos pela Piriform” — daí a importância de ler o EULA dos apps durante a instalação e, paralelamente, desmarcar as caixas de verificação ao lado de qualquer “acessório” oferecido com o programa principal (como barras de ferramentas para o navegador, gerenciadores de senha e outros mais, que podem ser ou não úteis e conter ou não instruções potencialmente maliciosas). Aliás, procure sempre instalar aplicativos a partir do site do respectivo fabricante, dada a possibilidade de arquivos oriundos de outras fontes terem sido adulterados.

A Piriform informou que a Microsoft atualizou o Defender e que o alerta sobre o CCleaner deixou de ser exibido. Caso ele apareça se e quando você o instalar, pode ignorá-lo e prossiga com a instalação — e não deixe de rodar o Windows Update para atualizar o Microsoft Defender.

quinta-feira, 23 de novembro de 2017

DE VOLTA AO WINDOWS 10 CREATORS FALL UPDATE

QUANDO SE TRATA DE POLÍTICA E POLÍTICOS, NEM TUDO É DISSABOR; HÁ TAMBÉM DESGOSTO E DECEPÇÃO.

Ainda não me familiarizei com tudo que mudou depois que instalei o Creators Fall Update no meu Windows 10. Dentro daquilo que me pareceu mais relevante ― e isso varia conforme o perfil de cada usuário ―, achei bem-vindas as melhorias na segurança, com destaque para o novo Windows Defender Exploit Guard, que ajuda a proteger os arquivos de alterações não autorizadas e a impedir o uso indevido de aplicativos. Vale salientar também que o Windows Defender Antivirus passou a oferecer uma proteção melhorada ― baseada na nuvem ―, além de outros aprimoramentos que previnem ataques ransomware.

O aplicativo Fotos suporta a adição de filtros, texto, efeitos 3D e até Ink digital para usar imagens e vídeos na criação de histórias com trilhas sonoras, temas e transições (clique em Criar para que o aplicativo selecione duas ou mais fotos ou vídeos e as reúna em um clipe de vídeo). E se o seu PC for compatível (clique aqui para checar) e você dispuser de um headset (ou estiver disposto a gastar cerca de US$ 500 num modelo aceitável), a Realidade Mista Windows promete experiências imersivas, como jogos mais emocionantes e viagens pelo mundo, pelo espaço e até através do tempo. Como dinheiro não dá árvores, eu não pude testar o novo recurso.

EDGE ainda não conquistou internautas a ponto de ameaçar a supremacia do Chrome, ou mesmo fazer sombra ao Firefox e outros browsers de terceiros ― segundo o site StatCounter Global Stats, com 4,43% da preferência dos usuários, o sucessor do Internet Explorer fica à frente apenas do Opera (2,23%), perdendo até mesmo para o obsoleto e (hoje) impopular IE (8,34%).  Mesmo assim, a mãe da criança tem investido em seu rebento, que agora entra no modo de tela cheia por meio de um botão ou através da tecla F11 (coisa que a maioria dos concorrentes já fazia desde sempre). Outra novidade é a opção “Pin this page to the taskbar”, que adiciona websites diretamente à Barra de Tarefas e usa o ícone do site como imagem. Aliás, falando na Barra de Tarefas, agora é possível fixar nela os contatos com quem o usuário se relaciona mais frequentemente e clicar sobre eles para enviar um email ou iniciar uma conversa pelo Skype

OneDrive Files on Demand torna visíveis e acessíveis, a partir do explorador de arquivos Windows, tudo que está armazenado na nuvem ― aí incluídos os itens que só estão na nuvem (ícones na pasta do serviço mostram se o arquivo está armazenado localmente ou apenas na nuvem, e quando é aberto, o arquivo é baixado para o computador, permitindo ao usuário escolher manualmente o conteúdo que deseja salvar offline. E no caso um app tentar baixar e usar um arquivo armazenado na nuvem, uma notificação é exibida e opções para cancelar o download ou bloquear o aplicativo impertinente são oferecidas.

O Gerenciador de Tarefas ganhou um novo campo na aba Desempenho, que exibe, em tempo real, informações sobre as principais atividades do processador gráfico (GPU). Outras novidades que chamam a atenção são o novo painel de emojis ― que se abre via atalho Windows + ponto (.) ― e o novo teclado virtual ― que agora emula o teclado Word Flow do Windows 10 Mobile.

No menu de contexto ― aquele que aparece quando clicamos com o botão direito do mouse sobre um ícone qualquer ―, há agora uma opção que permite compartilhar facilmente o item em questão (via email, OneNote, Skype), e a Calculadora ― caso não tenha desaparecido depois da atualização (detalhes mais adiante) ― agora faz conversão de moedas ― recurso esse que, segundo a Microsoft, era “um dos principais pedidos” dos seus usuários, acredite se quiser.

Mas nem tudo são flores nesse jardim: dentre outros problemas pontuais, a atualização do Windows 10 para a versão 1709 produziu uma chuva reclamações devido ao “sumiço” de aplicativos ― notadamente da calculadora ―, que não podem mais ser acessados pelo menu Iniciar ou pela Cortana. A Microsoft está trabalhando numa solução para o problema, que deve liberar em breve, mas até lá você pode tentar o seguinte:

1 ― Abra o painel de Configurações e selecione Aplicativos.
2 ― Localize aplicativo afetado e selecione opções avançadas.
3 ― Clique em Reparar (se essa opção não estiver disponível use Restabelecer).

Se não funcionar:

1 ― Torne a abrir o painel Configurações e selecionar Aplicativos.
2 ― Desinstale os aplicativos problemáticos, reinicie o computador, rode sua ferramenta de manutenção (CCleaner, Advanced System Care ou outra de que você disponha) para eliminar arquivos desnecessários e corrigir erros no Registro do Windows.
3 ― Reinstale os aplicativos a partir da Loja do Windows.

Se nem assim funcionar, talvez seja melhor conviver com o problema até a correção oficial ser disponibilizada. No entanto, há grandes chances de êxito se você registrar novamente os apps desaparecidos usando o PowerShell do Windows. Basta seguir o tutorial publicado nesta página da Comunidade Microsoft. Boa sorte.

Visite minhas comunidades na Rede .Link: