quinta-feira, 30 de agosto de 2012

TABLETS, COMPUTAÇÃO MÓVEL... (final)


Nem tudo que é caro é bom, mas tudo que é bom costuma custar mais caro e o iPad 3 não é exceção: seu preço vai de R$ 1.549 a R$ 2.299, conforme a configuração. Achou caro? Então fique com a versão anterior (2), que continua à venda por R$ 1.299 (sem conexão 3G; para mais detalhes, visite http://www.apple.com/br/ipad/compare/), ou então considere o Positivo YPY. Se ainda for muita areia para o seu caminhãozinho, o DL SMART T8 custa R$ 499 (ou R$ 399 com tela de 7 polegadas), embora venha com o Android 2.2, quando o recomendável seria a versão 2.3 ou superior (para especificações técnicas e outras informações, clique aqui).
Lembre-se de que um Tablet deve ser portátil, razão pela qual convém evitar modelos muito volumosos ou pesados. O tamanho da tela varia de 7 a 12 polegadas, mas as maiores costumam ser desconfortáveis quando o aparelho é usado em trânsito (no ônibus, metrô, etc.). Até pouco tempo atrás, 9 polegadas era o ideal, mas estão surgindo opções menores com alta resolução e visualização agradável para navegação, leitura e games. Bons exemplos são o GALAXY NOTE – que cabe no bolso do paletó e pode ser operado com uma só mão – e o NEXUS 7, da Google, que deve desembarcar por aqui em breve (nos EUA, seu preço varia de 200 a 250 dólares, dependendo da configuração). A Apple, que não é boba nem nada, desengavetou um projeto de lançar um modelito com quase metade do tamanho do iPad atual, que deve estar nas lojas até o final do ano.

Observação: Eu, particularmente, ainda não fui enfeitiçado pelo “canto de sereia” dos Tablets. Experimentei alguns modelitos por dever de ofício, e não posso dizer que não gostei, mas antes de enveredar por esse caminho, pretendo substituir o Aspire (Acer) que venho usando desde o final do ano passado por um note de configuração mais parruda – ou por all-in-one, visto que portabilidade e mobilidade não são mais prioridades para mim, ao passo que uma tela de tamanho maior seria muito bem-vinda. Mas isso é assunto para outra hora.

Seja como for, a venda de tablets deve superar a de laptops até 2016, notadamente pelo anseio do consumidor por mais portabilidade. Para quem que prioriza desempenho, a boa notícia é que uma nova geração desses gadgets trará chips multi-core, aprimoramentos nos sistema operacionais, telas de alta resolução e uma gama ainda maior de aplicativos. É esperar para ver.

Abraços a todos e até mais ler.  

quarta-feira, 29 de agosto de 2012

TABLETS, COMPUTAÇÃO MÓVEL... (parte 2)


Se você estiver pensando em ingressar no mundo maravilhoso dos Tablets, tenha em mente que, a despeito de vir se tornando cada vez mais popular, esse modelo de computação móvel funciona melhor como complemento do que como substituto do notebook. Demais disso, é importante cotejar as possibilidades do aparelho com suas preferências e expectativas: investir em recursos que você jamais irá utilizar é desperdício, mas poupar alguns trocados abrindo mão de conexão Wi-Fi, portas USB e saída HDMI, por exemplo, é economia porca.
Por outro lado, não se deixe levar pela resolução da câmera, pois, diferentemente dos smartphones, os Tablets são desajeitados demais para substituir uma máquina fotográfica digitalFuja das “pechinchas” oferecidas na Web ou no mercado informal (especialmente se de marcas desconhecidas, sem nota ou garantia): no mais das vezes, a tela sensível não responde bem aos toques, a imagem é ruim e o desempenho e a autonomia deixam muito a desejar.
No que diz respeito ao sistema operacional, a briga se dá entre o iOS e o Android. No mercado de Tablets, a Apple deita e rola (68% a 29%), mas nos Smartphones o Google dá o troco (56% a 23%). A BlackBerry empacou em 1% com seu PlayBook, e a participação dos sistemas criados pela Microsoft também é pífia, embora isso possa mudar a partir de outubro, quando a empresa deverá lançar o Surface (“movido” a Windows 8).

Observação: O iOS é atualizado automaticamente a cada nova versão, ao passo que manter o Android up to date pode exigir um nível de conhecimentos que a maioria dos usuários não possui. Além disso, uma versão lançada para determinada marca ou modelo de Tablet nem sempre é totalmente compatível com aparelhos de outros fabricantes.

Já os Apps (aplicativos) – que surgiram com a primeira versão do iPhone – servem para agregar funcionalidades aos aparelhos. Todo Tablet já vem de fabrica com uma coleção deles, mas você irá precisar de mais alguns e poderá encontrá-los nas “app stores” (clique em Apple Store e em Google Play para ter uma ideia das miríades de opções disponíveis, tanto pagas quanto gratuitas). Por segurança, jamais baixe aplicativos sem antes conferir a idoneidade do desenvolvedor, e mesmo que um programinha esteja acima de qualquer suspeita, fique de olho nas permissões: muita gente cai do burro por conceder total liberdade a um simples joguinho, por exemplo, embora não faça sentido ele pedir permissão para estabelecer conexões usando o sinal do aparelho, acessar e-mails e arquivos pessoais ou modificar o calendário, também por exemplo. 

Observação: Portabilidade e mobilidade priorizam a comodidade em detrimento da segurança, tornando os Tablets (e também os Smartphones) mais vulneráveis que os computadores convencionais (para mais detalhes, clique aqui e aqui). No Android – que uma plataforma aberta onde os aplicativos têm um controle de qualidade menos rígido do que os da Apple – o número de ameaças cresceu 421% em apenas seis meses. Felizmente, a App Store do Google conta com uma porção de antivírus gratuitos, dentre os quais vale citar o AVG Mobilation, o Kaspersky Tablet Security e o F-Secure Mobility Security.  

Amanhã a gente conclui; abraços e até lá.

terça-feira, 28 de agosto de 2012

TABLETS, COMPUTAÇÃO MÓVEL e outras considerações


Quanto comprei meu primeiro notebook, a computação móvel era quase que exclusivamente restrita ao âmbito corporativo, pois configurações chinfrins e preços astronômicos não estimulavam usuários domésticos a levar para casa (e depois a qualquer lugar) o portátil com que tanto sonhavam. No entanto, dividir meu tempo entre São Paulo e Rio dificultava a criação das matérias do saudoso CURSO DINÂMICO DE HARDWARE (publicação que meu parceiro Robério e eu editávamos no início da década passada), de modo que o jeito foi arcar com o custo para usufruir do benefício.
Muita água rolou desde então. Configurações mais parrudas e preços acessíveis contribuíram para que os notes se tornassem a escolha ideal de quem precisa de um segundo PC ou simplesmente deseja substituir o Desktop, Web 2.0 e a computação“em nuvem” abriram espaço para os netbooks, e os smartphones e Tablets transformaram a computação móvel em algo efetivamente portátil. Neste ano, com a chegada dos ultrabooks (inspirados pela Intel), a disputa pelo consumidor deve ficar ainda mais acirrada, garantindo um Natal alvissareiro para os aficionados por gadgets e, por que não dizer, para as lojas de eletrônicos e dispositivos de informática em geral.

Observação: Vale frisar que as palavras em azul nos parágrafos acima não são enfeites, mas sim hiperlinks que remetem a informações adicionais. Caso essas informações não sejam suficientes para dirimir suas dúvidas, deixe um comentário e confira a resposta depois de um ou dois dias.

A despeito de ter sido precedido pelas calculadoras e agendas eletrônicas, o Newton (lançado em 1993) é tido como o primeiro “computador de mão”, e mesmo tendo sido um fiasco comercial, ele abriu caminho para os PDAs, Palmtops, Handhelds e afins (que ainda têm seus admiradores). Mas a Apple fez a lição de casa e o iPad, atualmente em sua terceira geração, continua liderando esse segmento de mercado, mesmo sendo a mais cara dentre as diversas opções disponíveis.

Amanhã a gente continua; abraços e até lá.

segunda-feira, 27 de agosto de 2012

SEGURANÇA DIGITAL/SITES SUSPEITOS


Como diz um velho ditado, “em rio que tem piranha, jacaré nada de costas”. Então, para minimizar os riscos inerentes ao acesso a sites menos confiáveis, por assim dizer, é essencial contar com a ajuda de plug-ins como o McAfee SiteAdvisor ou o TrendProtect, que adicionam classificações de segurança ao navegador e oferecem informações sobre as páginas visitadas.
Note, porém, que esses programinhas não são compatíveis com todos os browsers do mercado – o primeiro só funciona com o MS Internet Explorer e o Mozilla Firefox, e o segundo, com o IE. Para quem navega com o Chrome – que atualmente é o browser mais utilizado em todo o mundo – existem alguns paliativos interessantes, como o  WOT e o AVG Threat Labs Site Safety.
Claro que você pode conferir “manualmente” a confiabilidade dos sites que pretende visitar recorrendo a serviços online, como o NortonSafe Web ou o URLVoid. Já para consultar links encurtados, experimente o Sucuri.
Um ótimo dia a todos e até mais ler.

sexta-feira, 24 de agosto de 2012

WINDOWS 8 e INFORMÁTICA (Perguntas & Respostas)


A Microsoft finalizou recentemente a versão RTM (Release to Manufacturing) do Eight e já a disponibilizou para desenvolvedores, profissionais de TI e fabricantes de PCs. O lançamento oficial do novo sistema no varejo deverá ocorrer em 26 de outubro, quando então os usuários do XP, VISTA e SEVEN poderão fazer o upgrade por US$ 40.

Observação: Segundo a Microsoft, se o produto for baixado do site oficial, um assistente guiará o usuário durante o processo de configuração e instalação e alertará para a necessidade de possíveis ajustes ou problemas de compatibilidade com aplicativos ou dispositivos.

Segundo alguns especialistas, o Eight cai como uma luva nos tablets, mas não veste tão bem os notebooks e desktops, e ainda que essas opiniões sejam oferecidas “a priori” – pois o mercado carece de aparelhos adequados ao novo sistema – eu recomendo esperar a poeira baixar, fazer a evolução numa operação casada (hardware e software) e somente após a Microsoft lançar o primeiro Service Pack para o novo sistema.
A quem interessar possa, uma versão de testes (válida por 90 dias) permite fazer um test drive, mas tenha em mente que você não poderá ser atualizá-la para a versão final sem uma reinstalação completa.

Passemos agora ao nosso tradicional humor de sexta-feira:


Se você é "cobra" em informática, envie uma cópia das dicas a seguir para aquele seu amigo chato, que nunca consegue se familiarizar com o universo digital:

1. Meu computador não liga, o que eu faço?
Resposta: Dê o troco, não ligue para ele também .

2. Ao ligar, o PC custa a carregar. Tem solução?
Resposta: Sim, carregue sua máquina até a lixeira mais próxima.

3. Ao iniciar, a bandeirinha do Windows aparece na tela duas vezes. Para que serve isso?
Resposta: É um sinal de que você é completamente imbecil e ainda insiste em comprar produtos da Microsoft.

4. O que faço com o botão Iniciar?
Resposta: Clique nele, depois em desligar, depois em sim para desligar o computador e aguarde. Quando surgir a mensagem "seu computador já pode ser desligado com segurança", puxe o fio da tomada, enrole no pescoço e aperte bem.

5. Pra que serve a opção Acessórios do Menu Programas?
Resposta: Serve pra equipar seu PC com toca-fitas, vidro fumê, roda de liga leve e volante de fórmula 1.

6. Pra que serve o botão Documentos do Menu Iniciar?
Resposta: Serve pra você tirar sua carteira de identidade, CPF, Titulo de Eleitor e atestado de insanidade mental.

7. E o botão Localizar?
Resposta: Serve pra você encontrar seu provável pai entre a fauna masculina da vizinhança.

8. E o botão Executar?
Resposta: É ideal pra você aplicar em seu irmão mais novo, que vive mexendo no seu computador .

9.Para que serve o Botão direito do mouse?
Resposta: Pra você apertar sempre que o botão esquerdo estiver cansado.

10. Como faço para rodar o Word?
Resposta: Pegue o gabinete e gire-o rapidamente. O Word vai rodar até ficar tonto.

11. Como faço para salvar um documento?
Resposta: Espere o documento tentar se atirar pela janela do Word e então agarre-o firmemente.

12. Como dou nome para um documento?
Resposta: Não se preocupe com essas formalidades; se quiser, você pode chamá-lo por um apelido.

13. O Power Point faz apresentações?
Resposta: Faz, mas ele é muito tímido; então, apresente-se você mesmo.

14. O que é Correio Eletrônico?
Resposta: É um sistema que envia o carteiro pela tomada elétrica.

15. O que é homepage?
Resposta: É uma casa feita com folhas de papel.

16. Por que o site da Microsoft está sempre congestionado?
Resposta: Porque os técnicos estão ocupados tentando consertar bugs.

17. O que é bug?
Resposta: É um carrinho parecido com um Jeep.


Bom final de semana a todos.

quinta-feira, 23 de agosto de 2012

PIRATARIA DIGITAL... (final)


Baixar os aplicativos diretamente dos sites dos fabricantes também costuma ser uma boa ideia, pois economiza tempo e trabalho: no mais das vezes, só é preciso preencher o cadastro e autorizar a cobrança no cartão (internacional) para fazer o download e receber a chave de ativação.
Vale lembrar que uma modalidade de distribuição bastante difundida na Web é o shareware – estratégia de marketing mediante a qual os desenvolvedores oferecem versões Demo ou Trial de seus programas (com funcionalidades limitadas e/ou prazos limitados a 7, 15 ou 30 dias, no mais das vezes), permitindo aos usuários experimentá-los gratuitamente antes de registrá-los.
Finalmente, mas não menos importante, vem o freeware – modalidade na qual a gratuidade não expira, conquanto os programas costumem oferecer recursos mais limitados que os de seus correspondentes comerciais, além de bombardear os usuários com mensagens de seus patrocinadores em banners ou janelinhas pop-up.
Os softwares gratuitos já foram tidos e havidos como fontes de adwares, spywares e trojans, mas hoje em dia representam inegavelmente uma excelente alternativa à pirataria, pois, mesmo quando não oferecem todas as funcionalidades proporcionadas pelas versões pagas, costumam satisfazer as necessidades da maioria dos usuários. Claro que – hoje mais do que nunca – é preciso tomar alguns cuidados, tais como baixá-los somente a partir dos sites de seus desenvolvedores (ou de repositórios confiáveis, como o Baixaki ou o Superdownloads), esquadrinhar os termos da EULA (para isso, recorrer o EULALYZER) e acompanhar atentamente a instalação (para descartar barras de ferramentas e quaisquer outros penduricalhos cuja remoção a posteriori costuma não complicada e trabalhosa).

Observação: Ao baixar seja lá o que for, não deixe de checar os arquivos com seu antivírus e/ou recorrer ao VirusTotal (para saber mais, insira os termos-chave no campo de busca do Blog e clique em Pesquisar).

Era isso, pessoal.
Abraços a todos e até mais ler.

quarta-feira, 22 de agosto de 2012

PIRATARIA DIGITAL... (continuação)


Comprar música, vídeo e programas de computador nos “melhores camelôs do ramo”, bem fazer downloads não autorizados e utilizar aplicativos “craqueados” são práticas que, apesar de bastante comuns, constituem pirataria de software, que é um crime passível de multa e/ou detenção (eu nunca soube de alguém que tenha ido “em cana” por conta disso, mas não custa colocar as barbichas de molho).

Observação: Você não estará infringindo a lei se criar cópias de CDs/DVDs comerciais – desde que os tenha adquirido legalmente – para preservar as mídias originais, por exemplo, mas a coisa muda de figura se você os repassar a algum parente ou amigo, mesmo sem o propósito de auferir lucro.

A maneira mais segura de adquirir programas de computador é fazê-lo em lojas de informática ou grandes magazines, que os revendem em suas embalagens originais lacradas, com nota fiscal e garantia. Lojas virtuais já exigem mais cuidados: além de confirmar a idoneidade do site, convém você optar pelo pagamento via SEDEX a cobrar ou boleto bancário (se for usar seu cartão de crédito, só insira os dados se o URL começar por “https” – o “s” indica que as informações trocadas com o site serão criptografadas).
Igualmente recomendável é fugir de produtos com preços muito abaixo da média do mercado e “ligar o desconfiômetro” no caso de a mídia lhe ser entregue numa caixa ou envelope sem qualquer identificação (softwares genuínos vêm em caixas lacradas, com selos holográficos, folhetos informativos e etiquetas adesivas com instruções para o registro).

Amanhã a gente conclui; abraços e até lá.

terça-feira, 21 de agosto de 2012

PIRATARIA DIGITAL e considerações afins


Nos primórdios da Era PC, o software era distribuído livremente – até porque o valor real dos computadores estava no hardware –, mas o crescimento da indústria de TI fez com ele passasse a ser vendido separadamente, levando os desenvolvedores a buscar maneiras de garantir suas vantagens comerciais.
Atualmente, os programas se dividem (basicamente) em livres e proprietários: os primeiros – caso das distribuições Linux – são disponibilizados no modo fonte e podem ser copiados, adaptados, modificados, aprimorados e distribuídos pelos próprios usuários, ao passo que demais – como o Windows e a maioria dos programas “comerciais” – são comercializados no modo binário (que preserva o código-fonte) são pagos e utilizado mediante a concordância expressa com os termos de contratos que definem o que é ou não permitido aos usuários.

Observação: Note que nem todo software livre é gratuito e nem todo software gratuito é livre. Os freewares, por exemplo, podem ser baixados, instalados e utilizados e redistribuídos gratuitamente, mas seus contratos de licença proíbem quaisquer modificações (para facilitar a análise desses contratos, você pode recorrer ao EULALYZER).

O argumento mais comum de quem recorre a programas ilegais costuma ser o preço das versões seladas, que podem custar (bem) mais que o próprio computador. No entanto, como não existe controle de qualidade no âmbito do software pirata, essa prática expõe o usuário a diversos riscos, dentre os quais os de furto de identidade e captura de informações confidenciais (notadamente senhas bancárias e números de cartões de crédito).

Amanhã a gente continua; um ótimo dia a todos e até mais ler.

segunda-feira, 20 de agosto de 2012

E VIVA O POVO BRASILEIRO!


Foge um pouco ao nosso convencional, mas achei que valeria a pena compartilhar com vocês algumas considerações que, em última análise, podem ajudar a “votar melhor” nas próximas eleições – aliás, já dizia Ruy Barbosa que OS POLÍTICOS E AS FRALDAS DEVEM SER MUDADOS FREQUENTEMENTE, E PELA MESMA RAZÃO...

O ex-presidente Collor sempre será lembrado pela maneira irreprochável com que definiu a qualidade dos automóveis fabricados no Brasil até a década de 80 – como também pelo confisco dos ativos financeiros e outros desmandos administrativos no mínimo discutíveis, mas isso é uma história que fica para outra vez. Há males que vem para o bem, e se não fosse por ele, talvez ainda estivéssemos pagando caríssimo por veículos carburados desconfortáveis e sem o menor requinte.
Mesmo assim, quando um leitor radicado nos EUA me disse que lá o Chevrolet Malibu custa 16 mil dólares e pode ser financiado com juros de 3,5% ao ano, fiquei pensando que alguma coisa está muito errada aqui pelas nossas bandas (veja o anúncio reproduzido acima, à direita).

Outro mal que veio para o bem – se encararmos a coisa pelo lado positivo – foi a “crise do petróleo”, iniciada na década de 70, quando a OPEP elevou o preço do barril de 3 para 12 dólares (hoje ele custa por volta de 100 dólares). No médio prazo, isso motivou o PROÁLCOOL e resultou mais adiante nos veículos bi, tri e tetra-fuel produzidos com uma tecnologia que é referência no mundo inteiro.



Falando em petróleo, no primeiro mandato do ex-presidente Lula gritou-se aos quatro ventos que o Brasil havia alcançado a auto-suficiência, e coisa e tal. No entanto, o preço do combustível nas bombas continua variando ao sabor da cotação do óleo cru no mercado internacional. E a Dona Petrobrás ainda quer aumento: segundo sua presidente, a estatal compra combustível por preço mais alto que o de revenda (e a tal auto-suficiência?) e a defasagem entre os valores foi um dos fatores responsáveis pelo prejuízo de R$ 1,3 bi no segundo trimestre deste ano. Pelo visto, o aumento só não aconteceu (ainda) para não queimar o filme do governo (afinal, as eleições estão aí...).

Observação: Segundo um estudo da Bloomberg, a gasolina mais cara entre os 55 países pesquisados é a da Noruega (R$ 5,25/litro) e a mais barata, a da Venezuela (R$ 0,05/litro). O Brasil ficou em 36º lugar, embora o preço varie conforme a região: em São Paulo, por exemplo, gasolina e álcool custam em média R$ 2,67 e R$ 1.80 o litro; no Acre, R$ 3,28 e R$ 2,61. 

Antes de encerrar, mais uma pérola do estilo tupiniquim de governar:

O Prius – carro híbrido “popular” da Toyota lançado em 1997 e que já vendeu 4 milhões de unidades no mundo – deve chegar ao Brasil em outubro próximo. O modelo atual, de 3ª geração, faz mais de 19 km/l em uso urbano com seu propulsor 1.8 de 99 CV combinado com um motor elétrico que gera mais 39 CV. No entanto, sem os incentivos fiscais que fazem dele uma opção aceitável nos EUA e na Europa, e com os 35% de imposto de importação, 13% de IPI (para motores até 2.0 a gasolina) e 30% de IPI adicionais por ser fabricado no Japão, o consumidor brasileiro deverá pagar por ele algo em torno de R$ 135.000. E depois o governo vem falar em aquecimento global, economia de energia, redução de poluentes, substituição dos combustíveis fósseis por alternativas “verdes” e blá, blá, blá. Lamentável!

Para descontrair, vejam mais essa:

Num concurso de habilidades caninas, o engenheiro ordenou a seu cachorro:
- Escalímetro, mostra tuas habilidades!
O cãozinho pegou um martelo, pregos e algumas tábuas e num instante construiu uma linda casinha.

O contador disse que o seu cão faria melhor e, de fato, o bicho trouxe da cozinha 24 bolinhos e os dividiu-os em 8 pilhas de 3. Já o cachorro do químico foi até a geladeira, apanhou um litro de leite e alguma frutas, bateu no liquidificador e fez uma vitamina. O cão do informático, por sua vez, ligou o computador, verificou se tinha vírus, atualizou o sistema, respondeu os emails e jogou um game de ponta.

Chegada sua vez, o político exortou seu cão:
- Deputado, mostra tuas habilidades!
O cachorro deu um salto, comeu os bolinhos, tomou a vitamina, cagou na cozinha, deletou todos os arquivos do
computador, armou a maior zorra com os outros cachorros e expulsou todo mundo, exibindo um título falso de propriedade. E ainda alegou imunidade parlamentar.

Abraços a todos e até amanhã, quando daremos início a uma tríade sobre PIRATARIA DIGITAL. Querendo comentar, não se acanhe; é para isso mesmo que existe o link logo abaixo.

sexta-feira, 17 de agosto de 2012

GRAVAÇÃO DE ARQUIVOS EM CACHE e humor...


A Microsoft promete mais agilidade e desempenho a cada nova versão do Windows, mas essa premissa nem sempre é totalmente verdadeira (como no caso da malfadada versão Vista). E quando é, pode não ser perceptível para os usuários, especialmente se a migração é feita sem a desejável contrapartida de um upgrade de hardware. No entanto, existem diversos “truques” para aprimorar a performance do sistema – assunto frequentemente abordado aqui no Blog –, dentre os quais a gravação de arquivos em cache, que uma vez habilitada, oferece acesso rápido aos dados e libera o uso da RAM para outras tarefas.

Observação: Sem descer a detalhes que fogem aos propósitos e possibilidades desta postagem, vale lembrar que é importante proteger o HD (e o computador como um todo) dos distúrbios da rede elétrica. Se já não bastassem os apagões, surtos de potência e transientes, as descargas atmosféricas (o Brasil é campeão mundial em queda de raios) podem se dissipar pelo cabeamento da própria rede elétrica (ou pela fiação telefônica) e fritar os circuitos de computadores, modems, telefones sem fio, aparelhos de fax e, em menor escala, televisores, refrigeradores e lavadoras. Uma vez que os filtros de linha não filtram coisa alguma (eles não passam de simples varistores com fusíveis ou leds estrategicamente posicionados, o ideal é investir e um bom estabilizador de tensão ou, melhor ainda, em um no-break do tipo UPS (Uninterruptible Power Suply), que filtra a maioria dos distúrbios da rede e acumula energia suficiente para você salvar seus trabalhos, encerrar o sistema e desligar corretamente o computador em caso de apagões. 

Voltando à vaca fria, para configurar a gravação dos arquivos em cache:
  1. Clique em Iniciar, de um clique direito em Computador, selecione Propriedades e clique em Gerenciador de dispositivos (à esquerda da tela);
  2. Na lista dos dispositivos, expanda Unidades de disco, dê um clique direito sobre o drive onde seu sistema se encontra instalado e selecione Propriedades;
  3. Na tela das propriedades do drive, clique em Diretivas, marque o campo Habilitar gravação em cache no dispositivo, confirme em OK, e pronto.
Piadinha da semana:

Já aconteceu de você olhar seus contemporâneos e pensar: não posso estar assim tão velho (a) assim? Pois vejam o relato de uma amiga:
 Sentada na sala de espera para a primeira consulta com um novo dentista, observei o nome escrito no diploma, na parede, e de repente me lembrei de um moreno alto, com quem eu havia feito o colegial 30 anos atrás. No entanto, assim que entrei no gabinete do dentista esse pensamento se desfez diante do homem grisalho, meio para calvo, barrigudo e velho demais para ser a mesma pessoa de quem eu me lembrara. Mesmo assim, ao final da consulte, não resisti à tentação e perguntei se ele havia estudado no colégio Sacré Coeur.
- Sim – respondeu-me o dentista
- E quando o senhor se formou?
- Em 1965. Por quê?
- É que... Bem... Acho que você era da minha classe.
Então aquele velho cretino, careca, barrigudo e enrugado filho da puta me olhou de alto a baixo e perguntou:
- A senhora era professora de quê?

Bom final de semana a todos.

quinta-feira, 16 de agosto de 2012

INCLUSÃO DIGITAL, BANDA LARGA & CIA.


Quando começaram a pipocar, os PCs eram meros símbolos de status, pois, na prática, não passavam de substitutos das máquinas de escrever e de somar. No entanto, eles logo mostraram a que vinham, notadamente após a popularização da Internet, e hoje em dia, para quem mora nas grandes metrópoles, uma máquina desconectada é tão útil quanto um carro sem combustível.
Por outro lado, segundo um estudo do Comitê Gestor da Internet, menos da metade dos lares brasileiros dispõe de computadores e, desse universo, menos da metade tem conexão em banda larga (nas áreas rurais, 90% dos usuários não têm conexão de espécie alguma).

Observação: Dentre os 5.568 municípios brasileiros, Florianópolis (SC) é o que apresenta maior índice de inclusão digital. No ranking de 160 países (envolvendo telefonia fixa, celular e Internet), Singapura ocupa o primeiro lugar, a República Centro-Africana, o último, e o Brasil fica bem no meio (80ª posição).

Falando em tecnologia, cada produto tem características, comandos e funções específicas que os manuais nem sempre detalham com maestria, não é mesmo? Mas isso não se aplica à Land Rover, que ensina os usuários a fazer fogueiras, caçar animais e se orientar pelas estrelas, e ainda fabrica os livretos a partir de farinha de batata e tinta de glicerina, de modo que eles podem ser comidos em caso de necessidade (cada unidade tem valor nutricional equivalente ao de um cheeseburger).

Bom apetite a todos e até mais ler.

quarta-feira, 15 de agosto de 2012

SEGURANÇA - DOMÍNIOS, URLs, TLDs e CIA.


NAVEGAR NA WEB ESTÁ MAIS PARA UM SAFÁRI DO QUE PARA UM BUCÓLICO PASSEIO NO PARQUE.

Se você gostou da frase acima – uma das minhas preferidas quando o assunto é (in)segurança digital –, certamente irá apreciar a analogia que a McAfee colocou na última edição do seu MAPA DOS PERIGOS DA WEB, após pesquisar nada menos que 27 milhões de websites:

CLICAR ALEATORIAMENTE NOS RESULTADOS DAS PESQUISAS (feitas no Google ou outro motor de busca) É COMO JOGAR ROLETA RUSSA COM UMA CÂMARA DE ARMA DE FOGO CARREGADA DENTRE 16 CÂMARAS.

Mesmo uma webpage legítima pode ser seqüestrada ou infectada por crackers e, em alguns casos, basta você acessá-la para que um código malicioso de plantão capture suas informações confidenciais ou explore brechas de segurança para assumir o controle remoto do computador. E a coisa é ainda pior com os TLDs (Top-Level Domains), como os terminados em .INFO (genérico de informações), .VN (Vietnã), .CM (Camarões) e mais de 200 outros (para mais detalhes, clique aqui).
Então além de manter seu sistema atualizado (e o mesmo vale para os aplicativos não-Microsoft, com destaque para o arsenal de segurança e o navegador de Internet), convém instalar o plug-in McAfeeSiteAdvisor® – se os links estiverem classificados em vermelho ou amarelo, o melhor é não clicar (ale lembrar que a URL que visualizamos não garante a idoneidade do endereço, especialmente no caso dos encurtados).
Para acessar o relatório completo Mapeando os Perigos da Web e saber mais sobre as ameaças e como agir contra elas, clique aqui.

Boa sorte a todos e até mais ler. 

terça-feira, 14 de agosto de 2012

SEGURANÇA – CONTAS LIMITADAS E ARQUIVOS OCULTOS


Quando falamos em segurança digital, logo pensamos em crackers, vírus, trojans, spywares e assemelhados, e não sem razão, pois navegar na Web está mais para um safári selvagem do que para um bucólico passeio no parque. Entretanto, o perigo nem sempre está oculto nos meandros obscuros da Grande Rede: em alguns casos, ele mora sob o mesmo teto ou, pior, dorme com a gente na mesma cama!
É certo que a redução no preço do hardware e as facilidades do crediário vêm eliminando (ainda que lenta e gradativamente) a figura do velho computador da família, mas é igualmente certo que muita gente ainda compartilha sua máquina sem criar contas específicas para os demais usuários.
Em sendo esse o seu caso o seu caso, mesmo que você nada tenha a esconder de filhos curiosos ou de um cônjuge ciumento, sempre existe o risco de seu sistema vir a ser desconfigurado e seus arquivos pessoais, alterados ou apagados. Então, crie contas limitadas para cada usuário – bem como uma também para você, pois, do ponto de vista da segurança, o ideal é usar a conta de administrador somente em caso de necessidade (para fazer reconfigurações no sistema, instalar e remover programas, e por aí vai).

Observação: No XP, abra o Painel de Controle, clique em Contas de usuário>Escolha uma tarefa>Criar uma nova conta; no Seven, também no Painel de Controle, clique em Contas de Usuário e Segurança Familiar>Contas de Usuário (depois é só escolher a tarefa desejada e seguir as instruções nas telas).

Se você acha o procedimento sugerido muito trabalhoso, mas ainda assim não quer correr riscos, oculte suas pastas e arquivos confidenciais de olhos curiosos ou mouses ligeiros. Dê um clique direito sobre o ícone respectivo, selecione Propriedades e, na guia Geral, marque o atributo oculto. Em seguida, acesse Opções de pasta e, em Modo de exibição, assegure-se de que a caixa Não mostrar pastas e arquivos ocultos esteja marcada.
Para tornar a visualizar o arquivo invisível, abra o Explorer e digite o caminho (“C:\Users\seu nome de usuário\Desktop\pasta secreta”, por exemplo) ou então reverta o ajuste feito em Opções de pasta, de modo a restabelecer a exibição de pastas e arquivos ocultos.

Observação: FreeHide Folder oferece dupla proteção para seus arquivos, pois permite ocultá-los e/ou protegê-los por senha. Você podem também armazenar seus arquivos confidenciais “na nuvem” usando serviços como o Google Drive, o Windows Live SkyDrive ou o Dropbox, dentre tantos outros.

Abraços e até a próxima.

P.S. Hoje tem Patch Tuesday da Microsoft. Se você não configurou as atualizações automáticas, não deixe de baixar e instalar manualmente os "remendos" compatíveis com sua versão do Windows.

segunda-feira, 13 de agosto de 2012

SEGURANÇA - SANDBOX (CAIXA DE AREIA)


No âmbito da TI, o termo SANDBOX – que remete àqueles cercadinhos onde as crianças brincam com areia sem sujar o restante da casa – é usado para denominar uma forma de virtualização de software (SAMBOXING, no caso) que permite isolar programas específicos do restante do sistema e impedir que sua execução promova modificações permanentes.
Com uma ferramenta adequada (como as caixas de areia oferecidas pelo Avast e Comodo Internet Security, por exemplo) você pode “pintar o sete” e até mesmo se dar ao luxo de visitar sites inseguros e clicar em links ou abrir anexos de email, por exemplo, sem se preocupar com vírus, trojans ou spywares que possam por em risco a segurança do seu computador.
Caso seu arsenal de segurança não disponha desse recurso, baixe a versão freeware do SANDBOXIE, que inclui  o português brasileiro em sua lista de opções de idioma e é excelente tanto para uso diário quanto eventual. Antes, porém, sugiro ler o tutorial completo do fabricante (em inglês) ou fazer o download a partir do Baixaki, que oferece uma sinopse bastante satisfatória.
Um ótimo dia a todos.

sexta-feira, 10 de agosto de 2012

SEGURANÇA – NAVEGADORES e humor de sexta-feira


Quando a Internet começou a se popularizar no âmbito doméstico, os vírus, worms, trojans e afins passaram a utilizá-la para sua disseminação, dando origem à velha velha máxima de que computador seguro é computador desconectado.
Por outro lado, deixar de usufruir dos benefícios proporcionados pela Grande Rede seria impensável, de modo que o jeito é reforçar o arsenal de segurança e blindar o navegador.
Nosso Blog está repleto de sugestões envolvendo antivírus, firewall e suítes de segurança completas (tanto em versões pagas quanto gratuitas), de modo que basta recorrer ao campo de Busca para obter mais informações.
Se você quiser verificar se seu browser está devidamente atualizado, releia o post navegadores e atualizações; para evitar que anunciantes monitorem seus hábitos de navegação e o bombardeiem com publicidade, bloqueie os cookies de rastreamento:
  • No Chrome, clique no ícone da chave inglesa (no canto superior direito da tela) e, em Configurações > Configurações avançadas > Configurações de Conteúdo, marque a opção Bloquear cookies de terceiros e dados do site. 
  • No IE, abra o menu Ferramentas, clique em Opções da Internet > Privacidade e, em Configurações, ajuste a barra deslizante para o nível Médio.
  • No Firefox, clique no menu Firefox > Opções > Privacidade e, na opção referente ao item O Firefox deve:, selecione Usar minhas configurações e desmarque Inclusive cookies de elementos fora do site visitado.
Utilizar a navegação privada – que impede os sites visitados de gravar cookies, adicionar as páginas visitadas ao histórico e deixar outros "rastros" de navegação – também é uma boa ideia:
  • No Chrome, clique no ícone da chave inglesa – que na verdade é uma chave fixa, mas enfim – e escolha a opção Nova janela anônima
  • No IE, clique no menu Ferramentas e escolha a opção Navegação InPrivate;
  • No Firefox, clique em Tools e em Private Browsing
Por último, mas não menos importante, instale o WOT, que se vale de de um banco de dados alimentado pelo feedback dos próprios usuários para classificar os sites com um pequeno círculo na cor verde, amarela ou vermelha, conforme sua confiabilidade. Caso queira  aprimorar ainda mais sua segurança, considere o uso de uma CAIXA DE AREIA (assunto que veremos com mais detalhes na próxima postagem). 

Passemos agora ao nosso tradicional humor de sexta-feira:

Uma octogenária entra na farmácia e pergunta:
- Vocês têm analgésicos?
-Temos sim senhora - responde o farmacêutico.
-E remédio contra reumatismo?
-Também.
-Viagra? Vaselina? Pomada anti-ruga? Gel para hemorróidas? Fraldas para idosos?
-Minha senhora - interrompe o farmacêutico -, isto aqui é uma farmácia e nós temos isso tudo. Qual é o seu problema?
-É que vou me casar no fim do mês. Meu noivo tem 95 anos e a gente queria saber se podia deixar nossa lista de casamento aqui com vocês...

Casal de meia idade na cama, tarde da noite, com a luz a pagada. De repente, a mulher sente o marido apalpar levemente o seu pescoço, descer a mão pelo ombro até o braço, tocar de leve o quadril, subir pela coxa, voltar pelo ventre, passar pelo seio e retornar ao pescoço, desta feita pelo outro lado. Inopinadamente, o movimento cessa e a mulher, já "acesa", murmura:
- Continue, querido, está tão bom...
E o marido:
- Pra quê? Já encontrei o controle remoto.  

FELIZ DIA DOS PAIS e um ótimo f.d.s. a todos.

quinta-feira, 9 de agosto de 2012

DESINSTALAÇÃO DE PROGRAMAS COM O IOBIT UNINSTALLER

Sem prejuízo dos freewares sugeridos no post anterior, o IOBIT UNINSTALLER é outra excelente opção (que pode inclusive ser executada diretamente de um CD ou pendrive ou acessada através das Ferramentas do ADVANCED SYSTEM CARE).
Utilizá-lo é muito simples:
  • Na tela inicial, selecione o aplicativo que você deseja eliminar e clique em Uninstall e em Yes (para garantir que todos os vestígios sejam eliminados, clique em Advanced>Powerful Scan e, ao final, dê OK).
  •  Para realizar desinstalações em massa, use a opção Batch Uninstall; se quiser localizar softwares instalados recentemente, clique em Recently Installer, e para conferir a lista de aplicativos mais volumosos ou raramente utilizados, clique Large Program ou em Rarely used, conforme o caso.
  • Barras de ferramentas e atualizações problemáticas do Windows podem ser gerenciadas via opções Toolbar e Windows Update, respectivamente.

Devido à proximidade do Dia dos Pais e à sugestão de um amigo querido (e leitor aqui do Blog), resolvi fugir um pouco ao nosso convencional e publicar duas sugestões para o almoço de domingo (ou de outro dia qualquer, a critério do interessado). A propósito, vale lembrar que durante mais de um ano eu participei do Blog da minha amiga Cátia (http://reflexosespelhandoespalhandoamigos.blogspot.com.br/), onde postava, todas as sextas e domingos, dicas de informática seguidas de receitas culinárias como as que você confere a seguir: 

Medalhões de filé mignon ao alho e gorgonzola

Divida uma peça de filé (bem limpinha) em medalhões, tempere-os com sal e pimenta do reino a gosto, fure-os e reserve.
Cubra cerca de 20 dentes de alho com azeite, tempere com sal e pimenta do reino e leve ao forno (pré-aquecido a 180ºC) por cerca de 20 minutos. Ao final, introduza o alho nos furos feitos nos medalhões, tempere com sal e pimenta, frite-os numa panela com 2 colheres (sopa) de manteiga e 3 de azeite de oliva e reserve.
Na mesma panela, aqueça mais 3 colheres (sopa) de azeite de oliva e 1 de manteiga, refogue uma cebola picadinha com o que sobrou dos dentes de alho assados e amassados e ½ xícara (chá) de cebolinha picada. Refogue então 500 g de cogumelos (tipo shitake) e, assim que eles começarem a murchar, adicione ½ litro de creme de leite fresco e 150 g de queijo gorgonzola, misturando bem até obter um creme homogêneo. Por fim, acrescente a carne, misture e sirva com arroz branco ou o acompanhamento de sua preferência.

Observação: Se você não for fã de cogumelos (como é o meu caso), substitua-os por palmito picado ou azeitonas sem caroço divididas ao meio.

Já para quem prefere o bacalhau à carne nesses dias, segue a receita “à moda da avó”, extraída de um e-book que me foi enviado por um leitor lá da “Terrinha” (razão pela qual eu achei que seria pitoresco manter o texto “com o sotaque original”.

Você vai precisar de:        
 
700 g de bacalhau;
2 dentes de alho;
2 cebolas;
1,5 kg de batatinhas novas;
Óleo para fritar;
Sal, pimenta e colorau a gosto;
2 dl de azeite;
Salsa picada;
Pão ralado a gosto;
Alho picadinho.

Demolhe o bacalhau e leve-o ao lume a cozer; depois escorra-o, limpe-o de peles e espinhas e lasque-o grosseiramente. Descasque e pique os dentes de alho. As cebolas, corte-as às rodelas finas. Descasque as baratinhas, lave-as e escorra-as; leve-as a fritar em óleo quente, escorra-as de novo e tempere-as com sal, pimenta e colorau.
Num tacho, leve ao lume o azeite, junte-lhe os dentes de alho, picados, e, pouco depois, as rodelas de cebola; mexa, deixe refogarem até começarem a querer alourar e retire.
Num recipiente que possa ir ao forno, misture tudo e espalhe sem calcar. Polvilhe com uma mistura de pão ralado, salsa e alho, picados finamente. Leve ao forno forte até alourar e sirva de imediato.

Abraços a todos.

quarta-feira, 8 de agosto de 2012

A DIFÍCIL ARTE DE REMOVER PROGRAMAS


Mesmo sendo um sistema eclético, o Windows nos obriga a instalar aplicativos de terceiros para os mais variados fins (eu sei que já disse isso, mas nunca é demais repetir, especialmente em atenção aos recém-chegados), e como não faltam freewares para todos os gostos, acabamos acumulando pencas de inutilitários que ocupam espaço e consomem recursos sem oferecer qualquer contrapartida de ordem prática.
Num mundo ideal, instalaríamos somente o estritamente necessário, mas como não vivemos num mundo ideal, cumpre revisar de tempos em tempos a lista de programas e remover sem dó nem piedade quaisquer penduricalhos inúteis ou desnecessários. Softwares de boa estirpe integram desinstaladores nativos – abra o menu Iniciar, clique em Todos os programas e procure a opção na pasta do ao aplicativo que você deseja remover. Se não houver algo do tipo desinstalarremove ou uninstall, tente comandar a desinstalação via Painel de Controle (no Seven, clique em Programas > Desinstalar um programa; no XP, clique em Adicionar ou remover programas) ou digite o nome e a versão do aplicativo no campo de buscas do Google (ou outro buscador de sua preferência) seguido de termos como desinstalar, removeruninstall ou remove.
Se nada disso resolver:

1.      Clique em Iniciar > Todos os programas, dê um clique direito na entrada referente ao aplicativo e anote o caminho que leva até ele (no campo Destino, o caminho é tudo aquilo que fica à esquerda, antes da barra invertida que precede o nome do programa);
2.      Crie um ponto de restauração do sistema e reinicie o PC no modo de segurança (pesquise o Blog para saber como proceder, se necessário).
3.      Clique em Iniciar>Executar (no Seven, dependendo da configuração, pode ser necessário teclar Windows+R para acessar essa opção), digite msconfig na caixa respectiva e pressione Enter.
4.      Na aba Inicialização, desmarque quaisquer itens que façam referência ao teimoso.
5.      Torne a reiniciar o computador no modo de segurança, localize e delete a pasta do aplicativo rebelde e reinicie o PC no modo normal.
6.      Rode o MV RegClean, o CCleaner, ou o EasyCleaner para limpar o Registro.
7.      Se necessário, apague manualmente a entrada referente ao programa no menu Iniciar e use o campo Pesquisar para localizar e eliminar quaisquer outros resíduos (pastas vazias, atalhos, entradas inúteis, etc.).

ObservaçãoHá casos em que aquilo que você deseja remover é um simples atalho. Para descobrir, clique nele com o botão direito, selecione Propriedades e, no campo Destino, confira o nome do programa ao qual ele está vinculado. Se o aplicativo já tiver sido desinstalado, basta selecionar o atalho inútil e pressionar Delete para eliminá-lo.

Vale lembrar que nem todo freeware é inutilitário e nem todo inutilitário é freeware. A Web está coalhada de programinhas que são uma mão na roda na hora de remover aplicativos inúteis ou problemáticos. O REVO UNISTALLER (cuja versão paga pode ser testada sem despesas por 30 dias) dispara o processo de instalação convencional e complementa o trabalho localizando e submetendo ao usuário quaisquer resíduos que tenham ficado para trás (atalhos, pastas, vazias, chaves inválidas no Registro e por aí vai). Já o ASHAMPOO MAGICAL UNINSTALL, igualmente gratuito, cria uma imagem do sistema antes da remoção, executa uma série de procedimentos para apagar tudo aquilo que você não quer mais e, ao final, gera uma nova imagem do ambiente (simplificando a solução de eventuais problemas).

Até mais ler.

terça-feira, 7 de agosto de 2012

Adeus, WINDOWS XP, olá WINDOWS 7, bem-vindo, WINDOWS 8


Lançado em 2001, o XP logo desbancou o consagrado Win 98 (missão da qual a malsinada edição Millennium não foi capaz de se desincumbir), e devido ao fiasco do Vista – outro “azarão” –, tornou-se a mais longeva edição do Windows de todos os tempos. No entanto, devido à excelente aceitação do Seven (veja gráfico à direita), sua aposentadoria compulsória se dará em abril de 2014 – para desgosto de seus inúmeros fãs –, a partir de quando a Microsoft deixará de lhe oferecer suporte estendido.

Observação: Ainda que o XP seja adequado às suas necessidades, e que o fim do suporte estendido não fará com que ele deixe de funcionar, tenha em mente que sem novas correções e atualizações o seu PC ficará mais vulnerável a malwares e cibercriminosos, sem mencionar que a redução progressiva no número de usuários desestimulará os desenvolvedores de software e fabricantes de hardware a manter a compatibilidade de seus novos produtos com essa versão do Windows.

O sucessor natural do XP é o Seven (esqueça o Vista), mesmo com o Eight chegando em outubro. A propósito, a experiência demonstra que o melhor momento de se adotar uma nova versão do sistema é logo após a liberação do seu primeiro Service Pack (os pioneiros são reconhecidos pela flecha espetada no peito). Mesmo assim, você pode ter uma prévia do mais novo membro da família Windows fazendo um “test drive” de seu Release Preview – que traz interface, funções e recursos bem próximos dos da versão definitiva. Nem todo mundo que experimentou gostou, é bom que se diga, mas se você resolver realmente adotá-lo, a aquisição de uma máquina nova com o sistema pré-instalado pelo fabricante pode evitar muita dor de cabeça.
Por último, mas não menos importante, muita gente se esquece de que existe vida inteligente fora do “Planeta Microsoft”. Talvez esteja na hora de experimentar o MacOs – se dinheiro não for problema, pois se os produtos da Apple são considerados caros no país de origem, imagine aqui, mercê a carga tributária obscena com que somos escorchados. Já se o orçamento estiver apertado, avalie a possibilidade de adotar o Pinguim. O Ubuntu, por exemplo, é uma distribuição pra lá de amigável.
Pense cuidadosamente no assunto; afinal, você ainda tem 21 meses para tomar sua decisão.