quinta-feira, 21 de março de 2013

SSDs - Desfragmentação


Para encerrar esta sequência, cumpre dedicar algumas linhas aos Drives de Estado Sólido, que, como dito, não demoram a suceder os arcaicos discos magnéticos. Acompanhem:

Embora sejam dispositivos de memória secundária (persistente) e “enxergados” pelo sistema como drives comuns padrão SATA, os SSDs não têm partes móveis e suas operações de leitura e escrita são realizadas mediante acessos aleatórios, como na RAM, o que os torna extremamente velozes e bem menos sujeitos à fragmentação (embora ela ocorra, seu impacto no desempenho do computador é inexpressivo). Por outro lado, ainda que as células de memória flash que integram os SSDs suportem um número de leituras ilimitado, o mesmo não se dá em relação às operações de escrita, de modo que a conclusão é óbvia: além de não trazer benefícios sensíveis, a desfragmentação é contra-indiciada por reduzir a vida útil do dispositivo.

Observação: A redução no preço da memória flash vem propiciando o surgimento de células mais lentas, susceptíveis a falhas e capazes de suportar cada vez menos ciclos de escrita. Até recentemente, SSDs de baixo custo, compostos por células MLC, suportavam cerca de 10.000 regravações; hoje, já existem modelos que mal chegam a 1.000!

Se seu PC integra um SSD e você utiliza outra versão do Windows que não a Vista ou a Seven:
  • Clique em Iniciar e digite Serviços no campo Pesquisar.
  • Na tela que será aberta a seguir, localize e dê duplo clique sobre Desfragmentador e assegure-se de que o Tipo de inicialização esteja configurado como Desativado (caso negativo, faça o ajuste e clique em Aplicar e em OK).
  • Aproveite o embalo e desative também a indexação – como os SSDs são bem mais rápidos que os discos magnéticos, não há benefício algum em manter esse serviço habilitado, sem mencionar que ele consome preciosos ciclos de escrita.
  • Dê duplo clique sobre Windows Search e, em Tipo de inicialização, selecione Desativado e clique em Aplicar e em OK.
  • Clique em Computador, dê um clique direito sobre a unidade em questão, clique em Propriedades e, na telinha que lhe será exibida, desmarque a caixa de verificação ao lado de Permitir que os arquivos desta unidade tenham o conteúdo indexado junto com as propriedades de arquivo, clique em Aplicar e em OK.
Para concluir a conversa – ou monólogo, melhor dizendo, diante participação pífia dos leitores –, deixo no ar uma pergunta: 

Com relação a pendrives, cartões de memória e outros dispositivos baseados em memória flash, a desfragmentação é necessária?

Se ninguém se pronunciar , amanhã a gente responde.
Abraços e até lá.

quarta-feira, 20 de março de 2013

DESFRAGMENTAÇÃO DOS DADOS

Em linhas gerais, a desfragmentação consiste numa longa sequência de leituras e gravações destinadas a recompor e rearranjar os arquivos em clusters contíguos, tornando-os mais facilmente acessíveis para as cabeças eletromagnéticas do HD. A frequência com que esse processo deve ser realizado varia conforme o uso do computador e o sistema operacional e seu respectivo sistema de arquivos, e o tempo que ele leva para ser concluído depende da velocidade e capacidade do drive, do percentual de espaço ocupado e do índice de fragmentação dos arquivos, dentre outros aspectos.

Observação: Segundo a Microsoft, a desfragmentação é necessária quando o percentual de fragmentação atinge 10%, mas só será realizada integralmente caso haja pelo menos 15% de espaço livre no drive. Eu, particularmente, analiso meu HD a cada quinze dias e o desfragmento sempre que o índice ultrapassa os 3%.

O Windows ganhou seu desfragmentador nativo na versão 95, mas o programinha só proporcionava bons resultados se fosse executado no modo de segurança (o mesmo vale para as demais versões 9.x/ME). O XP trouxe a possibilidade de desfragmentar o HD e realizar outras tarefas concomitantemente, mas impacto do Defrag no desempenho do sistema recomendava (ou recomenda, para quem ainda utiliza o XP) encerrar todos os programas – inclusive o antivírus – e ir tirar um cochilo, lavar o carro, namorar ou cuidar de outros assuntos.

Observação: Há desfragmentadores de terceiros, tanto pagos quanto gratuitos, que realizam um trabalho mais elaborado do que o Defrag do Windows. Eu, particularmente, gosto muito do Puran Defrag e do Smart Defrag 2, embora haja dezenas de outras sugestões em nossas postagens (para conferir, digite “desfragmentador” ou “desfragmentação” no campo de buscas do Blog). Além da rapidez, o diferencial desses programinhas são os recursos adicionais, tais como a desfragmentação off-line (feita durante a inicialização, de maneira a atuar sobre arquivos que ficam inacessíveis depois que o Windows é carregado), a otimização (regravação dos arquivos do sistema no início do disco para acelerar o desempenho), a consolidação do espaço livre, e por aí vai.

Nas versões mais recentes do Windows a fragmentação é bem menos significativa – até porque o próprio sistema procura evitar que ela ocorra. Por conta disso, a Microsoft automatizou o Defrag e suprimiu o comando que permitia executá-lo no Vista, mas voltou atrás no Windows 7, como você pode conferir clicando em Iniciar/Todos os programas/Acessórios/Ferramentas do Sistema/Desfragmentador de disco.
Falando no Seven, muitos analistas asseguram que seu desfragmentador nativo foi aprimorado e ficou tão bom quanto (ou até melhor do que) os utilitários de terceiros. No entanto, como ele vem programado para rodar todas as quartas-feiras, à 1h da madrugada, clique no botão Configurar agendamento e ajuste esses parâmetros caso você não costume manter o computador ligado nesses dias e horário. Demais disso, também é possível executar o Defrag por demanda, bastando abrir o Windows Explorer, dar um clique direito sobre o ícone que representa a unidade desejada, selecionar Propriedades, clicar na aba Ferramentas, em Desfragmentar agora e em Analisar disco. Se o grau de fragmentação justificar, clique em Desfragmentar agora e aguarde a conclusão do processo.
Note que, diferentemente das versões anteriores, o Defrag do Seven não exibe barrinhas que mudam de lugar ou quadradinhos que trocam de cor, mas permite acompanhar o andamento do processo pela telinha que exibe os passos e os respectivos percentuais.

Amanhã a gente conclui; abraços e até lá.

terça-feira, 19 de março de 2013

FRAGMENTAÇÃO DOS DADOS NO HD

Mesmo os discos magnéticos de última geração são, em média, 400.000 vezes mais lentos que a memória RAM. Se você quiser uma máquina ágil, procure abastecê-la com o máximo de memória que sua placa-mãe suportar (respeitados os limites impostos pelo seu Windows – que, como vimos, não vai além dos 3,5 GB nas versões de 32-bits). Assim, o acesso à memória virtual será reduzido e a consequente degradação do desempenho do computador, minimizada, notadamente se os dados no estiverem excessivamente fragmentados (para entender isso melhor, sugiro rever a sequência de postagens que eu publiquei em fevereiro de 2008, começando por esta aqui).

Observação: fragmentação dos dados se deve ao fato de o Windows e seu sistema de alocação de arquivos preencherem os clusters disponíveis em ordem crescente, começando pelo mais próximo do início do disco e seguindo pelos subsequentes, mesmo que eles não sejam contíguos, estejam no meio de uma extensa área ocupada e haja espaço sobrando logo adiante. O cluster é a menor "porção" de espaço no disco que o sistema é capaz de acessar, e seu tamanho (número de setores) pode variar de um, nos discos mais antigos, a 64, em certas versões de Windows. Um cluster pode até acomodar integralmente um arquivo bem pequeno, mas não uma imagem em alta resolução, por exemplo, cujos milhões de bytes serão divididos e espalhados por outros clusters disponíveis na sequência (um cluster não pode abrigar mais do que um arquivo, mas um arquivo pode ser distribuído por vários clusters).

Quanto mais fragmentados estiverem os arquivos, mais trabalhosa e demorada será sua “recomposição”, já que a controladora do HD terá de localizar os fragmentos respectivos, posicionar a cabeça de leitura na trilha onde se encontra o primeiro deles, esperar que o disco gire até a posição desejada, “ler” as informações, copiá-las na memória, repetir o processo com o cluster subsequente, e assim sucessivamente, até reconstituir totalmente o arquivo. Considerando que uma simples movimentação da cabeça magnética para ler o primeiro cluster demora, em média, 500 vezes mais do que um acesso à memória RAM, fica fácil entender por que o uso do "swap file" degrada significativamente o desempenho do computador.

Amanha a gente continua; abraços e até lá.

segunda-feira, 18 de março de 2013

HDs, SSDs, DRIVES HÍBRIDOS, MEMÓRIAS e afins

Pelo visto, meus poucos comentaristas resolveram entrar em greve - a última semana, especialmente, foi cruel.
Falando sério, pessoal, acho inacreditável que postagens como a que eu publiquei no ano passado sob o título ILUSÕES DE ÓPTICA tenham sido acessadas quase 2.000 vezes e recebido apenas 4 comentários (na verdade 2, porque os outros 2 são minhas respostas). 
Será que ninguém tem dúvidas, sugestões, críticas ou seja lá o que for que justifique deixar um recadinho? 
Vamos participar, minha gente!

É comum vermos os HDs como simples repositórios de dados, conquanto suas características técnicas influenciem significativamente o desempenho do computador. É certo que muita água rolou por baixo da ponte desde 1956, quando a IBM lançou o primeiro disco rígido – composto por 50 pratos de 24 polegadas que, no total, disponibilizavam menos de 5 MB de espaço –, mas é igualmente certo que os discos atuais ainda são frágeis dispositivos eletromecânicos centenas de milhares de vezes mais lentos do que a memória RAM. A rigor, eles ainda não foram aposentados devido ao preço elevado dos SSDs (tudo indica que isso deva mudar em breve, pois os drives híbridos – que combinam a performance da memória flash com a fartura de espaço dos discos convencionais – já podem ser encontrados por preços palatáveis).

Observação: É curioso ver como a evolução tecnológica privilegiou certos setores em detrimento de outros: os microprocessadores, por exemplo, tornaram-se quase três milhões de vezes mais rápidos nos últimos 20 anos, enquanto a rotação dos HDs aumentou ridículas quatro vezes – e como a capacidade de armazenamento dos drives cresceu cerca de mil vezes, a demora na leitura e gravação de dados cresceu (proporcionalmente), razão pela qual os HDs são responsáveis pelo maior gargalo de dados dos PCs atuais.

O computador utiliza diversos tipos de memória, mas é na RAM que o Windows e os aplicativos são carregados e as informações, processadas. No alvorecer da Era PC, um mísero megabyte de RAM custava “os olhos da cara” e, devido às configurações espartanas de então, não raro era preciso encerrar um programa para conseguir abrir outro. Mais adiante, a Intel criou a memória virtual e, posteriormente, com a adoção do arquivo de troca dinâmico, os dados acessados mais frequentemente passaram a ser mantidos na RAM – ou na memória cache, conforme o caso – e os menos utilizados, despachados para o arquivo de paginação, no HD. Hoje em dia, mesmo que qualquer PC de entrada de linha integre 2 GB (ou mais) de memória, esse recurso continua sendo utilizado, pois os aplicativos estão cada vez mais vorazes e as edições x86 (32-bits) do Windows são capazes de endereçar apenas algo entre  2,8 e 3,5 gigabytes de RAM.

Observação: Por padrão, sempre que desligamos o PC, o arquivo de paginação é preservado, o que, com o passar do tempo, pode comprometer o desempenho do sistema. Para modificar essa configuração, crie um ponto de restauração do sistema, abra o Editor do Registro (regedit.exe), faça um backup da chave HKEY_LOCAL_MACHINE, navegue até SYSTEM\CurrentControlSet\Control\Session Manager\Memory Managment, mude o valor DWORD de ClearPageFileAtShutdown – que determina se a memória é apagada ou não – de zero para 1, encerre o Editor e reinicie o computador.

Abraços a todos e até amanhã, quando veremos, ainda que em rápidas pinceladas, o que é o que acarreta a fragmentação dos arquivos. 

sexta-feira, 15 de março de 2013

CAPTURA DE IMAGENS (ESTÁTICAS e DINÂMICAS) e Humor de sexta-feira


Conforme a gente já viu em outras oportunidades, a tecla <PrtScn> permite capturar um "instantâneo" da tela do computador – um bloco de texto, planilha, tabela, figura, etc. – e armazená-lo na área de transferência do Windows para utilizar em outro “local”, dentro da mesma aplicação ou em outro programa qualquer (utilizando a combinação <Alt+PrtScr>, o “instantâneo” ficará restrito àquilo que estiver sendo exibido em primeiro plano na área de trabalho).

Observação: Você pode editar as imagens capturadas e salvá-las como arquivos .BMP, .JPG, .GIF, .TIFF, .PNG, etc., seja com o Paint do Windows, seja com qualquer outro editor gráfico de sua preferência.

Para obter resultados mais rebuscados, experimente o GadwinPrintScreen, que é leve e gratuito, mas oferece uma porção de recursos extras, tais como salvar os “instantâneos” automaticamente, trabalhar com múltiplos formatos e capturar o ponteiro do mouse (caso você deseja apontar algo específico).
Se você quiser algo ainda mais sofisticado, que permita até mesmo capturar imagens em movimento, não deixe de conhecer o FRAPS. A versão gratuita inclui uma “marca d’água” nos vídeos e limita a duração, mas está de bom tamanho para uso doméstico meramente eventual (para fazer o download e ter acesso a um tutorial detalhado em português, siga o link http://www.baixaki.com.br/download/fraps.htm).

Passando à piadinha da vez;

Um gangster descobriu que 10 milhões haviam sido desviados do seu caixa, e desconfiou do contador, que era surdo-mudo (e por isso havia sido contratado, pois, não sendo capaz de ouvir, não poderia servir com testemunha no tribunal. Para interrogar o funcionário, o bandido recorreu  à sua advogada, que dominava a linguagem de sinais:
- Onde estão os U$10 milhões que você levou? - pergunto ela através de gestos.
- Não faço ideia do que vocês estão falando - respondeu o contador, também por gestos.
Ao ouvir a tradução da resposta, o mafioso encostou um 765 na cabeça do contador e esbravejou:
- Pergunte a ele de novo!
A advogada gesticulou:
- Ele vai te matar se você não contar onde está o dinheiro!
E o pobre empregado sinalizou de volta:
- OK, vocês venceram, o dinheiro está numa valise de couro que eu enterrei no quintal da casa de meu primo Enzo, no nº 400 da Rua 26, em Santa Marta.
- O que ele disse? - perguntou o bandido.
- Disse que não tem medo de veado e que você não é macho o bastante para puxar o gatilho, seu corno!

Abraços e até mais ler. 

quinta-feira, 14 de março de 2013

TV A CABO - O GOLPE


Antes de qualquer outra coisa, Habemus Papam. 
No final da tarde de ontem, subiu a fumacinha branca e, como num milagre do Espírito Santo, temos um novo Papa. Jesuíta (contrariando as expectativas), e Argentino... Ainda bem que eu não sou fã de futebol. Enfim, dizem que DEUS é brasileiro, de maneira que...  

Lá pela década de 80, quando os fumantes podiam dar suas baforadas sem que ninguém lhes enchesse o saco, o (então famoso) jogador Gérson protagonizou um comercial do cigarro Vila Rica com o bordão “o importante é levar vantagem”, aludindo à boa qualidade aliada ao baixo preço dessa marca. No entanto, não demorou para que a assim chamada “Lei de Gérson” passasse a ser vista como algo nocivo, onde levar vantagem implicava ignorar os princípios da ética e da moral – como é no caso de quem faz “gato” na rede elétrica ou de TV a cabo, apenas para citar uma prática largamente utilizada – não só, mas principalmente – por moradores de “comunidades” (hoje é politicamente incorreto falar em “favelas”).
Falando em TV a cabo, há diversas maneiras de surrupiar o sinal. O método varia conforme a tecnologia utilizada pela operadora; às vezes, basta instalar um splitter (conector “em T” que funciona como um benjamim) para compartilhar o serviço pago pelo vizinho, mas maracutaias mais sofisticadas contam geralmente com a participação dos instaladores, que oferecem um decodificadores capazes de acessar todos os canais sem a incomodativa contrapartida da fatura mensal.

Observação: No meu caso específico, o cara era realmente funcionário da TVA – hoje VIVO TV – e o desbloqueio, que custaria R$ 600, seria feito mediante a substituição do cartão convencional (aquele que a gente precisa remover e reinserir para restabelecer o sinal após um apagão, por exemplo) por um “módulo” usado pelos técnicos para destravar e testar os canais. Todavia, há escroques que se passam por prepostos da empresa e tomam o dinheiro dos incautos em troca de um cartão grosseiramente falsificado e um número de telefone “frio” (qualquer coisa, doutor, liga direto pra mim). Valendo-se de técnicas de engenharia social, eles convencem o "cliente" a aguardar uma ou duas horas até que “o sinal seja liberado” e, com a grana no bolso, saem em busca da próxima vítima.

Num mundo perfeito, qualquer cidadão de bem denunciaria um funcionário desonesto a seu empregador, mas como não vivemos num mundo perfeito, cautela e canja de galinha...

Um ótimo dia a todos.

quarta-feira, 13 de março de 2013

WINDOWS 7 - PROGRAMAS PADRÃO


Já vimos o que são “extensões” de arquivos, como associá-las aos respectivos aplicativos a partir da janela Abrir com... e o que fazer quando o Windows não consegue abrir um determinado arquivo (para mais detalhes, clique aqui). No post de hoje, abordaremos a opção Programas Padrão, presente no Windows 7, que pode ser convocada via menu Iniciar (basta clicar no comando correspondente).

Observação: O Windows vem configurado para ocultar as extensões comuns de arquivos (para evitar que usuários iniciantes façam alterações indevidas), mas é possível modificar esse ajuste pressionando as teclas Windows + E, clicando em Organizar/Opções de pasta/Modo de Exibição e desmarcando a opção Ocultar as extensões dos tipos de arquivo conhecidos.

Enfim, indo direto ao ponto:
  • Definir os programas padrão permite-nos eleger qualquer programa da lista para manipular todos os arquivos e protocolos que ele suporta.
  • Associar um tipo de arquivo ou um protocolo a um programa, como o próprio nome indica, significa fazer associações específicas (basta escolher a opção e clicar em Alterar Programa na parte superior da tela).
  • Alterar configurações de Reprodução Automática permite-nos escolher o que fazer com arquivos de mídia – reproduzi-los automaticamente, abri-los usando o Windows Explorer, executá-los com algum aplicativo específico ou mesmo não adotar qualquer ação.
  • Em Definir Acesso a Programas e Padrões do Computador, modificamos aplicativos usados para determinadas atividades, como navegar na Web, enviar email, reproduzir arquivos de áudio e vídeo, por exemplo.
Tenham todos um ótimo dia.

terça-feira, 12 de março de 2013

AINDA A SEGURANÇA DIGITAL


Em rio que tem piranha, jacaré nada de costas.

Ter um arsenal de defesa responsável é primordial para manter o computador seguro, mas não custa (literalmente) obter uma segunda (ou terceira, ou quarta) opinião de serviços online como os do F-SECURE, MCAFEE, PANDA e SYMANTEC, que são gratuitos e confiáveis.

Igualmente imprescindível é rodar semanalmente o Windows Update e instalar todas as correções críticas e de segurança (para economizar tempo e trabalho, ative as atualizações automáticas). Já os aplicativos de terceiros podem ser atualizados com o auxílio de programinhas como o AppUpdater e o Update Checker;.

Para conferir a segurança de seus navegadores, instale o plug-in do Qualys BrowserCheck (que também alerta para problemas com seu antivírus e firewall e denuncia a ausência de atualizações no sistema operacional).

Para blindar seu PC com uma camada extra de segurança, baixe e instale os freewares Malware Malwarebytes Anti Malware Kaspersky Security Scan (use o campo de buscas do Blog para obter mais informações a propósito).

Por último, mas não menos importante, use o ShieldsUp para varrer o sistema em busca de vulnerabilidades e o Belarc Advisor para obter informações circunstanciadas sobre o hardware e o software do seu computador.

E.T. - Hoje é Patch Tuesday da Microsoft. Caso não tenha configurado as atualizações automáticas, rode o Windows update no comecinho da noite ou amanhã cedinho.

Um ótimo dia a todos.

segunda-feira, 11 de março de 2013

CAMPO DE BUSCAS - SEGURANÇA DIGITAL - MALWARES, BULLYING e afins



Tenho a satisfação de informar que nosso velho campo de buscas – inoperante já há algum tempo – foi devidamente removido. Agora, para pesquisar as postagens já publicadas e obter resultados classificados por data ou por relevância, basta digitar as palavras-chave no campo de buscas localizado no canto superior esquerdo da página – vide figura ao lado. Continua valendo a alternativa de abrir a página do Google, inserir os termos desejados seguidos de dois pontos (:), um espaço e o URL aqui do Blog, mas não recorra a ela sem antes testar o novo buscador, cujos resultados, a meu ver, superam as expectativas.

Passemos à postagem do dia:

Há muito que os vírus eletrônicos passaram de meros inconvenientes a ameaças reais, e a despeito de não haver consenso entre as empresas de segurança digital – que utilizam métodos diferentes para catalogar os malwares –, deve haver mais de um milhão de programinhas maliciosos nos espreitando logo abaixo da superfície aparentemente calma da Web. Para piorar, somos bombardeados dia sim, outro também, por uma enxurrada de spams e scams, que trazem desde publicidade não solicitada (mas legítima) a ofertas fraudulentas, links nocivos e códigos maliciosos com propósitos os mais variados.

Em face do exposto – e sem prejuízo do que já foi sugerido nas centenas de postagens sobre segurança publicadas aqui no Blog –, convém criar um endereço eletrônico exclusivo (preferencialmente num provedor gratuito e com um nickname que nada tenha a ver com seu nome verdadeiro) para compras online, fóruns de discussão, cadastros em websites e afins. No caso de precisar informá-lo em salas de bate papo ou programas de mensagens instantâneas, procure ocultá-lo das ferramentas automáticas usadas pelos spammers escrevendo você arr0ba seu provedor p0nt0 c0m ponto BR. E se você compartilha seu PC com outros usuários (especialmente filhos pequenos), oriente-os sobre o perigo de clicar indiscriminadamente em tudo que lhes aparece pela frente.
Falando em filhos pequenos, redobre os cuidados com o BULLYING . Embora seja difícil monitorar a molecada sem ir de encontro a uma muralha de resistência, mostre-se presente diante de qualquer suspeita de abuso e ajude a cria a bloquear quaisquer possibilidades de comunicação do agressor (contatos de email, redes sociais, Messenger, etc.). Em sendo o caso, registre uma reclamação junto ao seu provedor, entre em contato com a polícia local ou procure a delegacia especializada em crimes virtuais pelo e-mail 4dp.dig.deic@policiacivil.sp.gov.br ou pelo telefone 11 2221-7030 (em São Paulo). Em casos mais graves, constitua um advogado para processar o(s) responsável(eis).

Observação: O termo bullying remete a qualquer tipo de atitude agressiva destinada a provocar dor ou angústia para intimidar vítimas que geralmente não dispõem de capacidade de defesa e fere os princípios constitucionais de respeito à dignidade da pessoa humana, bem como o Código Civil, que determina que todo ato ilícito que cause dano a outrem resulta na obrigação de indenizar.

Cautela e canja de galinha não fazem mal a ninguém.

Até mais ler.

sexta-feira, 8 de março de 2013

DESINSTALAR/REMOVER PROGRAMAS CORRETAMENTE e Humor...


Pegando um gancho nas postagens anteriores, vale relembrar que a remoção de aplicativos costuma ser a grande responsável pela “poluição” do Registro do Windows, pois os desinstaladores nativos da maioria dos programas costumam deixar resíduos (não só o Registro, mas também no HD). Por conta disso, o melhor a fazer é não se deixar levar pela profusão de freewares disponíveis na Web: instale apenas o que for estritamente necessário e, sempre que possível, dê preferência a serviços online, que rodam diretamente do navegador, dispensando instalação e, consequentemente, posterior remoção.
Para garantir desinstalações eficientes, use o Comodo Programs Manager, o Revo Uninstaller ou o IObit Uninstaller (este último integra o Advanced System Care, mas também pode ser instalado separadamente). Cada uma dessas ferramentas tem seus próprios diferenciais, mas todas criam pontos de restauração do sistema antes de remover os aplicativos e fazem varreduras profundas em busca de arquivos, pastas e itens do registro que a desinstalação padrão possa ter deixado para trás.

Observação: Em determinadas situações, a única maneira de defenestrar um aplicativo rebelde é “na marra”. Para tanto (mas só em último caso), reveja as instruções na postagem A Difícil Arte de Remover Programas.

Passemos agora ao nosso tradicional humor de sexta-feira:

Muito doidão, o cara saiu gritando pelas ruas :
- Presidente filho da puta!
- Ô presidente filho da puta!
- Êta presidente filho de uma puuutaaa!!!
Um policial que ia passando agarrou o cara pelo braço.
- Tá em cana. Tá preso malandro Tu vai ver o sol nascer quadrado. Desacato à autoridade...
O cara diz, assustado :
-“Ué, por que tô em cana?
O policial:
- Tá chamando o presidente de filho da puta e não quer ser preso?
O cara:
- Peraí. O presidente que eu to falando é o presidente do meu time, aquele safado.
O policial:
- Não adianta querer disfarçar, não. Presidente filho da puta, só tem um.

Bom f.d.s. a todos.

quinta-feira, 7 de março de 2013

REGISTRO DO WINDOWS – Backup/Tweak/Manutenção (final)


Prosseguindo com o que vimos no post anterior, o IObit Advanced System Care 6 também é uma boa suíte de manutenção. A versão PRO custa 15 dólares, mas você não ficará desapontado com a FREE – ainda que, ela ofereça o Registry Defrag (desfragmentador), mas não o Registry Cleaner (limpador), que é exclusivo da modalidade paga. Assim, será preciso instalar outro programinha para complementar o serviço, como o CCleaner – suíte gratuita bastante popular, mas cujo módulo que atua sobre o Registro somente localiza e corrige erros, o que, como vimos, é apenas metade do trabalho.

Observação: Ao varrer o Registro e clicar em Corrigir erro(s) selecionado(s), aceite a sugestão do CCleaner e crie (na área de trabalho ou em outro local de fácil acesso) uma cópia das alterações feitas no Registro, que só deve ser descartada depois da próxima reinicialização, caso o sistema não apresente algum comportamento estranho. Aliás, isso vale também para outros otimizadores do Registro; se eles não criarem cópias de segurança, crie-as você mesmo, seguindo os passo sugeridos na postagem anterior.

Outra boa opção para desfragmentar, compactar e otimizar Registro gratuitamente é o Free Registry Defrag, que também fica devendo a desejável faxina prévia. Para preencher essa lacuna, o fabricante sugere o Registry Clean Expert, que é gratuito para testar (por 15 dias e limitado a 10 correções).
Se você quiser uma suíte que ombreia com as melhores opções pagas, instale a TweakNow PowerPack 2012 (dentre suas 1001 utilidades, ela tanto limpa quanto desfragmenta o Registro). Vale conferir o resumo detalhado do programinha (e fazer o download, se for o caso) na página do Baixaki.

Um ótimo dia a todos.   

quarta-feira, 6 de março de 2013

REGISTRO DO WINDOWS – Backup/Tweak/Manutenção


O Registro é um banco de dados dinâmico que o Windows consulta a cada inicialização, modifica no decorrer da sessão e salva, ao final, com as respectivas alterações. No Seven, ele é composto por 5 chaves principais, que armazenam milhares de subchaves, seções e entradas de valor organizadas hierarquicamente.
A edição manual do Registro permite implementar uma miríade de personalizações no sistema, mas como qualquer deslize pode comprometer a estabilidade do computador, convém não se aventurar a fazê-lo sem antes criar um backup da chave envolvida e um ponto de restauração. Aliás, se você não for um usuário experiente, o melhor é recorrer a programinhas como o Giga Tweaker, o Tweak WinSecret ou o X-SETUP, por exemplo, que fazem o trabalho pesado e ainda se encarregam de criar cópias de segurança para facilitar a reversão, caso algo não saia como o esperado.

Observação: Para fazer o backup do Registro, clique em Iniciar > Executar, digite regedit na caixa respectiva, tecle Enter e, na tela do Editor, abrir o menu Arquivo, selecione a chave desejada, clique em Exportar e salve o arquivo *.REG no Desktop ou outro local de fácil acesso. Para criar um ponto de restauração, dê um clique direito em Computador, selecione Propriedades e, na porção esquerda da tela, clique em Proteção do Sistema. Depois, é só pressionar o botão Criar, digitar o nome desejado, clicar em Criar e aguardar a conclusão do processo.

Manter o Registro "nos trinques" é fundamental para garantir a performance do Windows, mas como a Microsoft não disponibiliza uma ferramenta para essa finalidade, o jeito é recorrer a uma solução de terceiros. Você encontrará uma porção delas na Web, isoladas ou embutidas em “suítes”, pagas ou gratuitas, mas poucas tão eficientes quanto o Total Registry Revitalizer – presente nas versões pagas do System Mechanic –, que corrige erros, elimina entradas inválidas, chaves obsoletas e afins, e após desfragmentar e compactar os dados, ainda cria uma cópia backup do Registro saudável. Se você não quer (ou não pode) gastar 40 dólares, baixe a versão PRO, marque a opção free trial e obtenha acesso irrestrito aos recursos da suíte por 30 dias – tempo mais do que suficiente para deixar seu software nos trinques. Ao final desse prazo, baixe a versão gratuita – mais limitada, mas bastante competente –, que você poderá usar por tempo indeterminado.

Amanhã a gente conclui; abraços e até lá.

terça-feira, 5 de março de 2013

SLIMCLEANER - SUÍTE DE MANUTENÇÃO GRATUITA CERTIFICADA PELA MICROSOFT


Como eu ainda não descobri qual oração rezar ou cor de vela acender para que nosso campo Pesquisar volte a funcionar, lembro a todos que uma solução paliativa consiste em digitar, na caixa de pesquisas do site do Google, os termos-chave seguidos de : (dois pontos) e do URL aqui do Blog; Então, inserindo “suíte de manutenção”:www.fernandomelis.blogspot.com.br, você obterá dezenas de links para postagens onde eu trato desse tema e ofereço links para o download do CCleaner, Advanced System Care, System Mechanics e outros consagrados pacotes de ferramentas para manter seu sistema “nos trinques”.  
Passando ao foco desta postagem, recomendo a todos conhecer o SlimComputer – freeware certificado pela própria Microsoft e compatível com as versões mais recentes do Windows –, que é uma mão na roda quando se deseja desinstalar inutilitários, desabilitar serviços, agilizar a inicialização do computador e muito mais (o site do fabricante é pródigo em informações, mas se seu inglês está enferrujado e você não se dá bem com tradutores online, acesse o resumo elaborado pelo Baixaki).
Tenham todos um ótimo dia.

segunda-feira, 4 de março de 2013

BLOGS, VISITANTES, SEGUIDORES E COMENTÁRIOS


Não conheço a fórmula do sucesso, mas a do fracasso é tentar agradar a todos ao mesmo tempo” (JFK).

Já comentei que muitos colegas vêm abandonando seus Blogs devido ao crescimento pífio do número de visitantes, seguidores e comentários. Afinal, quem escreve quer ser lido, e é perfeitamente natural que o blogueiro se sinta incomodado pela sensação de estar “falando para as paredes”. No entanto, antes de simplesmente fechar o balaio, pedir o boné e baixar as portas, reveja algumas ponderações e sugestões que eu publiquei em 21/03/11, 28/03/11, 16/03/12 e 07/01/13.

Observação: Às vezes a gente se queixa da falta de comentários, mas raramente nos lembramos que também visitamos Blogs e quase nunca deixamos rastros de nossa passagem. Mesmo assim, causa espécie ver que posts como a sequência sobre BIOS, CMOS e SETUP que eu publiquei no ano passado, por exemplo, foi visualizada quase 3.000 vezes, mas recebeu apenas 10 comentários.

Já que estamos no assunto, não custa replicar alguns conceitos interessantes sobre os COMENTARISTAS, publicados originalmente no Blog Dicas Blogger, a quem eu recorri para tentar resolver a inoperabilidade do campo de buscas do meu site (e que até agora não publicou nem se manifestou sobre meu pedido de ajuda, mas isso é uma história que fica para outra vez).

O Bebê Chorão – É aquele que não obteve a atenção que ele julgava ser merecedor. Vai reclamar no blog, no Twitter, no Facebook e, na pior das hipóteses, no G+. Não tolera frustrações e costuma ser vingativo.

O Religioso – É o tipo mais comum nos grandes portais. Vive tacando a bíblia na cara de todo mundo e tudo acontece porque o mundo vai acabar e somente eles são os eleitos. Eles não acreditam em Deus; se consideram o próprio. E tentam converter até quem já se converteu.

O Stalker – Te (per)segue em todos os locais e vive te elogiando. Mas experimenta ignorá-lo e você conhecerá sua fúria psicopática. Costuma se esconder no anonimato proporcionado pela internet. Cuidado com ele.

O Altruísta – É aquele que vive criticando quem ganha dinheiro com blogs. Acha que devemos escrever pelo ideal. Como dizia Cazuza: ideologia, eu quero uma pra viver...

O Pára-quedista – Muito estimado por quem monetiza seu blog, é aquele que cai de pára-quedas e clica em seus anúncios. O problema é quando ele resolve comentar – geralmente faz várias perguntas que nada têm de relação com o tema do post –, mas, por outro lado, como ele raramente volta para conferir se seu comentário foi postado, já que nem sabe em que blog esteve...

O Spammer – Oi legal seu post. Conheça meu blog: (endereço do blog)
Sim, ele só quer divulgar seu bloguinho recém lançado e com meia dúzia de visitas dele, da tia, da avó e da irmã.

O Troll – Definitivamente o pior de todos, pois é uma pedra no sapato. Os tipos anteriores podem apenas ter algumas limitações emocionais ou intelectuais, mas o troll gosta de causar polêmica e de infernizar a vida de seus eleitos. Geralmente são psicopatas.

Abraços a todos e até amanhã.

sexta-feira, 1 de março de 2013

Se o INGLÊS é a BOLA DA VEZ e humor


No final do século passado, ganhei de presente o livro COMO NÃO APRENDER INGLÊS, de Michael A. Jacobs – londrino radicado no Brasil há mais de 40 anos –, que mescla vocabulário, gramática, expressões idiomáticas, curiosidades culturais e algumas piadinhas em 200 páginas de leitura agradável e de fácil compreensão.
Dias atrás, pesquisando um termo qualquer na Web (já nem me lembro qual), deparei com o blog TECLA SAP, no mesmo estilho bem humorado e com conteúdo muito legal. 
Outra sugestão para quem tem boas noções do idioma do Tio Sam, mas está um tanto enferrujado, é o URBAN DICTIONARY, que inclui gírias e expressões idiomáticas difíceis de encontrar em dicionários de inglês convencionais, tanto online quanto impressos. 

Passemos agora à nossa tradicional piadinha de sexta-feira;

O que é, o que é?

Qual é o bicho que anda com as patas?
R: O pato.
Que problema tinha o decorador quando foi ao médico?
R: Um problema de coração!
Por que o galo canta de olhos fechados?
R: Porque ele sabe a música de cor.
Qual a diferença entre a mulher e o leão?
R: A mulher usa batom e o leão, ruge!
Desce entra duro e sai mole e pingando?
R: Macarrão na panela de água fervente.
Por que o elefante não pega fogo?
R: Porque ele é cinza.
Por que a Chita ficou zangada com o Tarzan?
R: Porque ele é amigo da onça!
Como o chimpanzé levanta a jaula?
R: Com um macaco.

Bom final de semana a todos.

quinta-feira, 28 de fevereiro de 2013

FUJISTSU F-SERIES, o CELULAR da INFIDELIDADE


Ao atender a primeira chamada no celular, Joaquim esbravejou: – Raios, Maria, como tu descobriste que eu estava cá no motel?

Não sei se a Maria esperou o pobre do Joaquim com o rolo de macarrão em riste, mas sei do que é capaz um cônjuge motivado pelo “monstro de olhos verdes”. Para os ciumentos doentios, o mais tênue cheiro de fumaça prenuncia incêndios homéricos. Com sua insegurança patológica, esses infelizes infernizam seus parceiros farejando suas roucas com a competência de um perdigueiro e rastreando seus emails, telefonemas e mensagens de texto com a argúcia de um CSI.
Na impossibilidade de inibir essa desconfiança mórbida, resta às vítimas “que têm culpa no cartório” evitar deixar vestígios de seu comportamento “inadequado”, o que nem sempre é uma tarefa fácil. No entanto, a sabedoria milenar dos orientais levou a FUJITSU a desenvolver o telefone celular F-SERIES, que é conhecido como o celular da infidelidade.
Lançado em 2002, o aparelhinho está tecnologicamente ultrapassado, mas continua popular até hoje devido ao "modo privacidade", que dá conta do recebimento de chamadas e mensagens de números pré-definidos mediante uma sutil mudança na cor dos indicadores de nível de bateria e sinal da antena. Assim, os abelhudos de plantão não desconfiam da existência de qualquer conteúdo oculto (que o usuário legítimo pode acessá-lo a qualquer tempo mediante a inserção de um código secreto).
É mole ou quer mais?

quarta-feira, 27 de fevereiro de 2013

DEU PAU? REINICIALIZE O PC!


Ao ligar o PC e aguardar impacientemente os “intermináveis” minutos de boot, muitos usuários nem se lembram dos gigantescos cérebros eletrônicos dos anos 1950/60, que ocupavam salas inteiras, mas tinham menos poder de processamento que uma calculadora de bolso atual. No entanto, a despeito de toda a evolução tecnológica havida desde então, reiniciar o computador continua sendo a primeira providência a ser tomada diante de eventuais panes ou travamentos do sistema.

Observação: Segundo uma velha piadinha envolvendo Bill Gates e a General Motors, se a Microsoft fabricasse carros, ocasionalmente o motor “morreria” sem nenhuma razão aparente, e o usuário teria simplesmente de aceitar o fato, descer do carro, trancá-lo, tornar a destrancar, entrar novamente, ligar o motor e seguir adiante.

Gozações à parte, ainda que as versões mais recentes do Windows travem bem menos do que as 9x/ME, desligar e religar o aparelho geralmente recoloca o bonde nos trilhos. Todavia, para ganhar tempo, abra o Gerenciador de Tarefas, encerre o processo explorer.exe e reinicie-o em seguida. Se não funcionar, escolha Fazer logoff nas opções de desligamento do menu Iniciar. Se nem isso resolver, escolha Reiniciar ou parta logo para o desligamento (aguarde 1 ou 2 minutos antes de tornar a ligar o PC).
Se o travamento paralisar o sistema a tal ponto que o mouse e o teclado deixem de responder, acione o botão RESET, caso exista, ou pressione rapidamente o botão POWER. Se isso não resultar na reinicialização (ou desligamento), desligue o aparelho “na marra” mantendo o botão POWER pressionado por cerca de 5 segundos. Note, porém, que essa medida deve ser tomada somente se as demais falharem, pois ela simplesmente interrompe o fornecimento de energia – ou seja, o PC é desligado sem que os aplicativos, processos e serviços sejam devidamente encerrados.
Para saber mais sobre instabilidades, telas azuis e travamentos do Windows, clique aqui para acessar uma sequência de postagens que eu publiquei em 2007, mas cujos conceitos, em sua maioria, continuam aplicáveis.

Tenham todos um ótimo dia.

terça-feira, 26 de fevereiro de 2013

INUTILITÁRIOS e BARRAS de FERRAMENTA indesejáveis - COMO REMOVER


Antes de passar ao assunto do dia, cumpre salientar que o campo Pesquisar aqui do Blog, que vinha claudicando há algum tempo, agora simplesmente deixou de retornar resultados. A alternativa é pesquisar no Google inserindo os termos-chave seguidos de : (dois pontos) mais o endereço http://fernandomelis.blogspot.com.br. No entanto, isso pode ou não funcionar, de maneira que, até a regularização do serviço, eu vou tentar suprir a lacuna com hyperlinks obtidos de dentro do site, já que revisitar cada uma das quase 1.800 postagens publicadas desde a criação do Blog seria um trabalho insano. Conto com a compreensão de todos vocês.

O fato de a Web estar atopetada de freewares não desobriga o usuário de ser criterioso, até porque cada programa consome sua cota-parte de recursos, e como os inutilitários não oferecem qualquer contrapartida de ordem prática, a conclusão é óbvia (clique aqui para saber mais sobre as diversas modalidades de distribuição de software).
Embora seja possível identificar e remover esses “chupins” manualmente (nesse caso, sugiro usar o Revo Uninstaller, o IObit Uninstaller ou o Absolut Uninstaller, que eliminam a maioria dos resquícios que os desinstaladores nativos dos programas costumam deixar para trás) quanto recorrer ao SlimComputer ou ao PCDecrapfier, que facilitam sobremaneira o trabalho.
Para evitar o acúmulo de programinhas desnecessários – e os possíveis efeitos colaterais de sua desinstalação –, procure substituí-los na medida do possível por serviços online, que rodam diretamente do navegador, reduzem os riscos de  adwares e spywares e dificilmente irão instalar barras de ferramentas indesejáveis ou modificar sua página inicial e/ou mecanismo de buscas (para saber mais, clique aqui e aqui).
Para concluir, caso o pior já tenha advindo e você esteja enfrentando dificuldades para eliminar aquelas indesejáveis toolbars (barras de ferramentas que se integram ao navegador e disponibilizam recursos que variam conforme os propósitos de seus desenvolvedores), peça socorro ao Smart Toolbar Remover (para mais detalhes e download, clique aqui). O programinha é leve (menos de 1 MB), gratuito e compatível com as edições mais recentes do Windows. Ao ser aberto, ele analisa automaticamente seu sistema e exibe a lista de Toolbars que você pode remover simplesmente assinalando a caixa de verificação ao lado de cada uma delas e clicando em Uninstall > Yes

Um ótimo dia a todos e até a próxima, se Deus quiser.

segunda-feira, 25 de fevereiro de 2013

SURFACE PRO


A intenção precípua da Microsoft com o lançamento do Eight era entrar de sola no mercado de Tablets, onde sua participação era inexpressiva, mas parece que o SURFACE RT (equipado com processador ARM e movido a Windows RT) não alcançou o sucesso esperado – nem de crítica, nem de público –, o que levou a Empresa de Redmond a apostar suas fichas no SURFACE PRO.
Alguns milímetros a mais na espessura e o aumento de quase 200 gramas no peso não fazem muita diferença, mas o Windows 8 Pro, o processador Intel Core i5, os 4 GB de RAM e a resolução de 1920 x 1080 pixels fazem do novo modelo um “computador de verdade”. Seria leviano eu dizer mais do que isso sem ter acesso direto ao brinquedinho por algumas horas (ou dias), mas não custa lembrar que existem diversas opções de tablets híbridos no mercado, inclusive por preços inferiores – o SURFACE PRO de 128 GB deve custar cerca de US$ 1000 (nos EUA) –, e que essa saudável concorrência favorece diretamente o usuário/consumidor.
Vamos esperar para ver; abraços e até mais ler.

sexta-feira, 22 de fevereiro de 2013

PRIVACIDADE no PC e humor de sexta-feira


Embora eu já tenha abordado a questão em pauta, torno a fazê-lo por conta da audiência rotativa aqui do Blog e em atenção aos recém-chegados:

Se outras pessoas além de você usam seu computador - mesmo que sejam seus familiares -, a criação de contas de usuários é mais do que recomendável. No XP Pro, é possível evitar que alguém bisbilhote seus documentos particulares colocando-os numa pasta, clicando com o botão direito sobre ela, selecionando a opção Propriedades e, em Avançado, marcando a caixa Criptografar o conteúdo para proteger os dados. Na versão Home, coloque a pasta com os arquivos pessoais em Meus Documentos, e somente você – ou quem mais fizer logon com sua senha de usuário – poderá acessá-los.
No Windows 7, caso sua conta de usuário tenha uma senha, suas pastas particulares (Documentos, Fotos, etc.) serão criptografadas automaticamente e só poderão ser acessadas por você ou por quem mais fizer o logon usando seus dados pessoais.
Para criar uma senha de usuário, faça o seguinte:

1- No Painel de controle, clique em CONTAS DE USUÁRIO E SEGURANÇA FAMILIAR e em MUDAR SUA SENHA DO WINDOWS.
2- A tela seguinte exibe um resumo da sua conta e permite fazer ajustes como mudar sua foto, tipo de conta, etc. Clique na opção CRIAR UMA SENHA PARA A CONTA.
3- Digite a senha escolhida no primeiro campo, repita-a no segundo e crie uma dica de senha no terceiro (lembre-se de que essa dica pode ser vista por qualquer pessoa que usar o computador) e clique em CRIAR SENHA.

Passando agora à anedota da vez:
Manuel encontra um amigo brasileiro que está lendo um livro.
- O que estás a ler, ó pá?
- Um livro de Lógica.
- E o que e lógica, pá?
- Vejamos um exemplo – responde o brasileiro. – O que você leva nesse saco?
- Comida para peixes - responde o Português.
- Então, pela Lógica, o amigo deve ter um aquário!
- Estás certo! - exclama o português.
- E se tem um aquário, deve ter peixes!
- Impressionante! Como descobristes?
- E se tem peixes, deve ter filhos, pois crianças gostam de ficar olhando peixinhos de aguário!
- Adivinhaste!
- Então, se você tem filhos, deve ter mulher, e deve manter relações sexuais com ela.
- Naturalmente, pá!
- E se tem relações sexuais com a esposa, então você não é gay!
- Pois!
- Então, aí está um bom exemplo de Lógica!
Entusiasmado, Manual compra um livro igual, e, dias depois, encontra o amigo Joaquim, que lhe pergunta:
- O que estás a ler, patrício?
- Um livro de Lógica! – responde Manuel, cheio de si.
- E o que é Lógica? – pergunta Joaquim, todo interessado.
E o Manuel responde, num tom professoral:
- Vou te dar um exemplo. Tens aquário?
- Não.
- Então és veado!

Para concluir, um pensamento digno de profunda reflexão:

Deus criou a fé e o amor, e o Diabo, invejoso, fez o homem confundir fé com religião e amor com casamento (Machado de Assis).

Um ótimo f.d.s. a todos.