quarta-feira, 27 de março de 2013

AINDA O GOOGLE...


Prosseguindo com o que vimos no post anterior, o que nasceu como motor de busca vem crescendo como Oráculo e tornando seu campo de pesquisa mais intuitivo e fácil de usar, dispensando cada vez mais variáveis (por vezes difíceis de memorizar) que, até algum tempo atrás, eram indispensáveis para forçar resultados específicos.
Embora ainda não seja possível estabelecer um bate-papo com o buscador, você não precisa recorrer à calculadora para fazer contas relativamente simples: basta informar o enunciado ao Google, como em 127 + 512, por exemplo, e teclar Enter (para subtrair, use “-“; para dividir, use “/”; para multiplicar, use “x” ou “*”).
Por ser polivalente, o Google substitui com vantagens a maioria dos dicionários convencionais. Para conferir, digite um termo qualquer na caixa de pesquisa (prolixo, por exemplo), tecle Enter e veja que, além de uma definição concisa (geralmente fornecida pela Wikipédia), há uma série de links para sites de referência. Quer descobrir o termo oposto ao pesquisado? Digite prolixo antônimo. Quer traduzir uma palavra de (ou para) o inglês, italiano ou qualquer outro idioma? Escreva traduzir spring para português ou traduzir cão para inglês, por exemplo.
Note que isso é somente a ponta do iceberg. Fuçando, você descobrirá coisas surpreendentes (escreva, por exemplo, qual a resposta para a vida, o universo e tudo o mais? e veja o resultado).
Para concluir, vale lembrar que alguns DOODLES (aqueles logotipos que ilustram a página inicial do Google e mudam quase todos os dias) são interativos, como o que comemorou os 30 anos do jogo PAC MAN (clique em insert coin para jogar ou nas setas para ver outras edições).
Um ótimo dia a todos.   

terça-feira, 26 de março de 2013

COMO FAZER CÁLCULOS NA PÁGINA DO GOOGLE


Nos meus tempos de moleque, a tabuada impressa em lápis e réguas de madeira tirava muita gente do sufoco na hora da prova de aritmética. Claro que havia também as “réguas de cálculo”, mas eu nunca fui capaz de dominar suas diversas funções, até porque desisti de tentar quando surgiram as calculadoras eletrônicas.
Hoje, maquininhas de bolso pródigas em funções custam uns poucos reais nos “melhores camelôs do ramo”, conquanto você não precise delas se tiver seu computador à mão: no Seven, além das tradicionais opções Padrão e Científica, a calculadora nativa (disponível em Iniciar/Todos os programas/Acessórios) oferece também as modalidades Programador ou Estatística, que dão acesso a funções como históricoagrupamento de dígitosconversão de unidadescálculo de datas e planilhas.
Mas até aí o nosso leitor habitual já sabia. A "novidade", por assim dizer, é que, além das diversas funções mencionadas em outras postagens (clique aqui  para mais detalhes), a página do Google oferece uma calculadora bem legal, com mostrador de 22 dígitos e capaz de fazer cálculos trigonométricos. Para convocá-la, basta simular qualquer operação na caixa de pesquisas (3 + 2, por exemplo), ou simplesmente digitar calculadora e teclar Enter).
Boas contas e até amanhã.

segunda-feira, 25 de março de 2013

DE VOLTA AOS ANTIVÍRUS


Freewares como o AVG Antivírus Free Edition 2012, Avast FreeAntivírus 7, Panda Cloud Antivírus, Avira Free Antivírus, MicrosoftSecurity Essentials, PC Tools Antivírus Free e ComodoInternet Security Premium foram considerados pela AV-Test excelentes opções para quem quer manter o sistema protegido sem gastar um centavo.
Já quem prefere soluções pagas deve considerar o G-Data Internet Security 2012 e o Norton Internet Security 2012 (que podem ser avaliados gratuitamente por 30 dias), bem como o Bitdefender Internet Security 2012, que se destacou nos testes por sua interface amigável e eficiência na detecção e remoção de malwares (sem mencionar que a versão Trial vale por 1 ano.
Os antivírus evoluíram sensivelmente nos últimos tempos (para saber mais, reveja a sequência de postagens iniciada em http://fernandomelis.blogspot.com.br/2009/11/antivirus-historia.html), especialmente com o advento das análises heurísticas, comportamentais e, mais recentemente, baseadas na computação “em nuvem”, que minimiza o impacto no desempenho das máquinas dos usuários finais (o Secure Anywhere, da Webroot, e a linha Titanium, da TrendMicro, dependem quase que exclusivamente desse recurso).


Observação: Atualmente em fase beta e gratuito para consumidores e organizações sim fins lucrativos, o EXPLOITSHIELD BROWSER, da ZeroVulnerabilityLabs, promete bloquear a exploração de vulnerabilidades de software,conhecidas ou não, em divesas aplicações notoriamente problemáticas (outras deverão ser adicionadas futuramente). Segundo o fabricante, o programinha não se destina a substituir os antivírus convencionais, mas sim atuar em paralelo e de forma preventiva. Caso uma tentativa de invasão seja detectada, uma tela de aviso é exibida e o código executável malicioso, desviado para uma área de quarentena. Simultaneamente, o aplicativo envia a ameaça capturada para o (nosso velho conhecido) VirusTotal, que faz a varredura utilizando mais de 40 antivírus comerciais e, ao final, informa quantos deles identificaram a possível ameaça.

Boa sorte a todos.

sexta-feira, 22 de março de 2013

SSDs - Desfragmentação (conclusão) e Humor...

Quanto à pergunta que eu deixei em aberto na postagem anterior (se você não a leu, dê uma corridinha até lá que a gente espera), a resposta é relativamente simples. Vamos a ela:

Como vimos, a função dos desfragmentadores é localizar, reunir e regravar os fragmentos dos arquivos em clusters contíguos, de modo a facilitar sua releitura pelas cabeças magnéticas. Isso funciona bem com HDs tradicionais - especialmente se você rodar o Defrag depois de remover programas obsoletos, executar a limpeza de disco e a correção de erros (mais detalhes na sequência de postagens LIMPEZA E MANUTENÇÃO, que eu publiquei na semana anterior ao Carnaval). No entanto, o mesmo não vale para dispositivos de memória flash, que não têm cabeças cabeças magnéticas, Neles, os dados são lidos como na RAM, de forma aleatória, quase que instantaneamente, pouco importando a posição em que se encontram ou o fato de os clusters serem contíguos ou não).
Então, a conclusão é óbvia: além de não trazer qualquer benefício de ordem prática, a desfragmentação consumirá valiosos ciclos de escrita e reduzirá a vida útil dos chips desses dispositivos.
Note que desfragmentação é uma coisa e formatação é outra (assunto que fica para outra hora), e que o fato de o Defrag do Vista e do Seven se recusar a incluir pendrives, cartões de memória e assemelhados no seu agendamento não torna sua desfragmentação impossível, pois você pode forçar a execução manual, via prompt de comando, através de desfragmentadores de e até recorrendo a outras versões do Windows.
Para mais detalhes sobre esse assunto, recomendo ler  O último gargalo (parte 3) e as matérias anteriores que minha colega blogueira Andy publicou recentemente.

Passando agora ao humor desse final de semana, vou dar uma colher de chá para a mulherada, já que seu dia foi comemorado no começo do mês e eu não fiz qualquer alusão ao fato:

A moça vai com o namorado a um Bar. Quando chega sua vez de pedir uma rodada, ela diz que ouviu falar de um drinque excelente que ele deveria experimentar. Ato contínuo, ela pede um copo de Baileys, outro com suco de limão, e diz ao namorado:
- Saboreie o Baileys durante pelo menos 10 segundos, depois beba o suco de limão e tente ficar com a mistura na boca o maior tempo possível.
O rapaz faz o que a namorada diz e passa de uma agradável sensação de calor, de doçura, provocada pelo Baileys para o gosto horrível deixado pela mistura com o suco de limão. Com receio de vomitar, ele engole a bebida e quando sua respiração volta ao normal, pergunta à namorada como se chama aquele maldito drinque. E ela diz, com um sorriso cândido:
- Vingança do boquete!

Um ótimo F.D.S a todos.

quinta-feira, 21 de março de 2013

SSDs - Desfragmentação


Para encerrar esta sequência, cumpre dedicar algumas linhas aos Drives de Estado Sólido, que, como dito, não demoram a suceder os arcaicos discos magnéticos. Acompanhem:

Embora sejam dispositivos de memória secundária (persistente) e “enxergados” pelo sistema como drives comuns padrão SATA, os SSDs não têm partes móveis e suas operações de leitura e escrita são realizadas mediante acessos aleatórios, como na RAM, o que os torna extremamente velozes e bem menos sujeitos à fragmentação (embora ela ocorra, seu impacto no desempenho do computador é inexpressivo). Por outro lado, ainda que as células de memória flash que integram os SSDs suportem um número de leituras ilimitado, o mesmo não se dá em relação às operações de escrita, de modo que a conclusão é óbvia: além de não trazer benefícios sensíveis, a desfragmentação é contra-indiciada por reduzir a vida útil do dispositivo.

Observação: A redução no preço da memória flash vem propiciando o surgimento de células mais lentas, susceptíveis a falhas e capazes de suportar cada vez menos ciclos de escrita. Até recentemente, SSDs de baixo custo, compostos por células MLC, suportavam cerca de 10.000 regravações; hoje, já existem modelos que mal chegam a 1.000!

Se seu PC integra um SSD e você utiliza outra versão do Windows que não a Vista ou a Seven:
  • Clique em Iniciar e digite Serviços no campo Pesquisar.
  • Na tela que será aberta a seguir, localize e dê duplo clique sobre Desfragmentador e assegure-se de que o Tipo de inicialização esteja configurado como Desativado (caso negativo, faça o ajuste e clique em Aplicar e em OK).
  • Aproveite o embalo e desative também a indexação – como os SSDs são bem mais rápidos que os discos magnéticos, não há benefício algum em manter esse serviço habilitado, sem mencionar que ele consome preciosos ciclos de escrita.
  • Dê duplo clique sobre Windows Search e, em Tipo de inicialização, selecione Desativado e clique em Aplicar e em OK.
  • Clique em Computador, dê um clique direito sobre a unidade em questão, clique em Propriedades e, na telinha que lhe será exibida, desmarque a caixa de verificação ao lado de Permitir que os arquivos desta unidade tenham o conteúdo indexado junto com as propriedades de arquivo, clique em Aplicar e em OK.
Para concluir a conversa – ou monólogo, melhor dizendo, diante participação pífia dos leitores –, deixo no ar uma pergunta: 

Com relação a pendrives, cartões de memória e outros dispositivos baseados em memória flash, a desfragmentação é necessária?

Se ninguém se pronunciar , amanhã a gente responde.
Abraços e até lá.

quarta-feira, 20 de março de 2013

DESFRAGMENTAÇÃO DOS DADOS

Em linhas gerais, a desfragmentação consiste numa longa sequência de leituras e gravações destinadas a recompor e rearranjar os arquivos em clusters contíguos, tornando-os mais facilmente acessíveis para as cabeças eletromagnéticas do HD. A frequência com que esse processo deve ser realizado varia conforme o uso do computador e o sistema operacional e seu respectivo sistema de arquivos, e o tempo que ele leva para ser concluído depende da velocidade e capacidade do drive, do percentual de espaço ocupado e do índice de fragmentação dos arquivos, dentre outros aspectos.

Observação: Segundo a Microsoft, a desfragmentação é necessária quando o percentual de fragmentação atinge 10%, mas só será realizada integralmente caso haja pelo menos 15% de espaço livre no drive. Eu, particularmente, analiso meu HD a cada quinze dias e o desfragmento sempre que o índice ultrapassa os 3%.

O Windows ganhou seu desfragmentador nativo na versão 95, mas o programinha só proporcionava bons resultados se fosse executado no modo de segurança (o mesmo vale para as demais versões 9.x/ME). O XP trouxe a possibilidade de desfragmentar o HD e realizar outras tarefas concomitantemente, mas impacto do Defrag no desempenho do sistema recomendava (ou recomenda, para quem ainda utiliza o XP) encerrar todos os programas – inclusive o antivírus – e ir tirar um cochilo, lavar o carro, namorar ou cuidar de outros assuntos.

Observação: Há desfragmentadores de terceiros, tanto pagos quanto gratuitos, que realizam um trabalho mais elaborado do que o Defrag do Windows. Eu, particularmente, gosto muito do Puran Defrag e do Smart Defrag 2, embora haja dezenas de outras sugestões em nossas postagens (para conferir, digite “desfragmentador” ou “desfragmentação” no campo de buscas do Blog). Além da rapidez, o diferencial desses programinhas são os recursos adicionais, tais como a desfragmentação off-line (feita durante a inicialização, de maneira a atuar sobre arquivos que ficam inacessíveis depois que o Windows é carregado), a otimização (regravação dos arquivos do sistema no início do disco para acelerar o desempenho), a consolidação do espaço livre, e por aí vai.

Nas versões mais recentes do Windows a fragmentação é bem menos significativa – até porque o próprio sistema procura evitar que ela ocorra. Por conta disso, a Microsoft automatizou o Defrag e suprimiu o comando que permitia executá-lo no Vista, mas voltou atrás no Windows 7, como você pode conferir clicando em Iniciar/Todos os programas/Acessórios/Ferramentas do Sistema/Desfragmentador de disco.
Falando no Seven, muitos analistas asseguram que seu desfragmentador nativo foi aprimorado e ficou tão bom quanto (ou até melhor do que) os utilitários de terceiros. No entanto, como ele vem programado para rodar todas as quartas-feiras, à 1h da madrugada, clique no botão Configurar agendamento e ajuste esses parâmetros caso você não costume manter o computador ligado nesses dias e horário. Demais disso, também é possível executar o Defrag por demanda, bastando abrir o Windows Explorer, dar um clique direito sobre o ícone que representa a unidade desejada, selecionar Propriedades, clicar na aba Ferramentas, em Desfragmentar agora e em Analisar disco. Se o grau de fragmentação justificar, clique em Desfragmentar agora e aguarde a conclusão do processo.
Note que, diferentemente das versões anteriores, o Defrag do Seven não exibe barrinhas que mudam de lugar ou quadradinhos que trocam de cor, mas permite acompanhar o andamento do processo pela telinha que exibe os passos e os respectivos percentuais.

Amanhã a gente conclui; abraços e até lá.

terça-feira, 19 de março de 2013

FRAGMENTAÇÃO DOS DADOS NO HD

Mesmo os discos magnéticos de última geração são, em média, 400.000 vezes mais lentos que a memória RAM. Se você quiser uma máquina ágil, procure abastecê-la com o máximo de memória que sua placa-mãe suportar (respeitados os limites impostos pelo seu Windows – que, como vimos, não vai além dos 3,5 GB nas versões de 32-bits). Assim, o acesso à memória virtual será reduzido e a consequente degradação do desempenho do computador, minimizada, notadamente se os dados no estiverem excessivamente fragmentados (para entender isso melhor, sugiro rever a sequência de postagens que eu publiquei em fevereiro de 2008, começando por esta aqui).

Observação: fragmentação dos dados se deve ao fato de o Windows e seu sistema de alocação de arquivos preencherem os clusters disponíveis em ordem crescente, começando pelo mais próximo do início do disco e seguindo pelos subsequentes, mesmo que eles não sejam contíguos, estejam no meio de uma extensa área ocupada e haja espaço sobrando logo adiante. O cluster é a menor "porção" de espaço no disco que o sistema é capaz de acessar, e seu tamanho (número de setores) pode variar de um, nos discos mais antigos, a 64, em certas versões de Windows. Um cluster pode até acomodar integralmente um arquivo bem pequeno, mas não uma imagem em alta resolução, por exemplo, cujos milhões de bytes serão divididos e espalhados por outros clusters disponíveis na sequência (um cluster não pode abrigar mais do que um arquivo, mas um arquivo pode ser distribuído por vários clusters).

Quanto mais fragmentados estiverem os arquivos, mais trabalhosa e demorada será sua “recomposição”, já que a controladora do HD terá de localizar os fragmentos respectivos, posicionar a cabeça de leitura na trilha onde se encontra o primeiro deles, esperar que o disco gire até a posição desejada, “ler” as informações, copiá-las na memória, repetir o processo com o cluster subsequente, e assim sucessivamente, até reconstituir totalmente o arquivo. Considerando que uma simples movimentação da cabeça magnética para ler o primeiro cluster demora, em média, 500 vezes mais do que um acesso à memória RAM, fica fácil entender por que o uso do "swap file" degrada significativamente o desempenho do computador.

Amanha a gente continua; abraços e até lá.

segunda-feira, 18 de março de 2013

HDs, SSDs, DRIVES HÍBRIDOS, MEMÓRIAS e afins

Pelo visto, meus poucos comentaristas resolveram entrar em greve - a última semana, especialmente, foi cruel.
Falando sério, pessoal, acho inacreditável que postagens como a que eu publiquei no ano passado sob o título ILUSÕES DE ÓPTICA tenham sido acessadas quase 2.000 vezes e recebido apenas 4 comentários (na verdade 2, porque os outros 2 são minhas respostas). 
Será que ninguém tem dúvidas, sugestões, críticas ou seja lá o que for que justifique deixar um recadinho? 
Vamos participar, minha gente!

É comum vermos os HDs como simples repositórios de dados, conquanto suas características técnicas influenciem significativamente o desempenho do computador. É certo que muita água rolou por baixo da ponte desde 1956, quando a IBM lançou o primeiro disco rígido – composto por 50 pratos de 24 polegadas que, no total, disponibilizavam menos de 5 MB de espaço –, mas é igualmente certo que os discos atuais ainda são frágeis dispositivos eletromecânicos centenas de milhares de vezes mais lentos do que a memória RAM. A rigor, eles ainda não foram aposentados devido ao preço elevado dos SSDs (tudo indica que isso deva mudar em breve, pois os drives híbridos – que combinam a performance da memória flash com a fartura de espaço dos discos convencionais – já podem ser encontrados por preços palatáveis).

Observação: É curioso ver como a evolução tecnológica privilegiou certos setores em detrimento de outros: os microprocessadores, por exemplo, tornaram-se quase três milhões de vezes mais rápidos nos últimos 20 anos, enquanto a rotação dos HDs aumentou ridículas quatro vezes – e como a capacidade de armazenamento dos drives cresceu cerca de mil vezes, a demora na leitura e gravação de dados cresceu (proporcionalmente), razão pela qual os HDs são responsáveis pelo maior gargalo de dados dos PCs atuais.

O computador utiliza diversos tipos de memória, mas é na RAM que o Windows e os aplicativos são carregados e as informações, processadas. No alvorecer da Era PC, um mísero megabyte de RAM custava “os olhos da cara” e, devido às configurações espartanas de então, não raro era preciso encerrar um programa para conseguir abrir outro. Mais adiante, a Intel criou a memória virtual e, posteriormente, com a adoção do arquivo de troca dinâmico, os dados acessados mais frequentemente passaram a ser mantidos na RAM – ou na memória cache, conforme o caso – e os menos utilizados, despachados para o arquivo de paginação, no HD. Hoje em dia, mesmo que qualquer PC de entrada de linha integre 2 GB (ou mais) de memória, esse recurso continua sendo utilizado, pois os aplicativos estão cada vez mais vorazes e as edições x86 (32-bits) do Windows são capazes de endereçar apenas algo entre  2,8 e 3,5 gigabytes de RAM.

Observação: Por padrão, sempre que desligamos o PC, o arquivo de paginação é preservado, o que, com o passar do tempo, pode comprometer o desempenho do sistema. Para modificar essa configuração, crie um ponto de restauração do sistema, abra o Editor do Registro (regedit.exe), faça um backup da chave HKEY_LOCAL_MACHINE, navegue até SYSTEM\CurrentControlSet\Control\Session Manager\Memory Managment, mude o valor DWORD de ClearPageFileAtShutdown – que determina se a memória é apagada ou não – de zero para 1, encerre o Editor e reinicie o computador.

Abraços a todos e até amanhã, quando veremos, ainda que em rápidas pinceladas, o que é o que acarreta a fragmentação dos arquivos. 

sexta-feira, 15 de março de 2013

CAPTURA DE IMAGENS (ESTÁTICAS e DINÂMICAS) e Humor de sexta-feira


Conforme a gente já viu em outras oportunidades, a tecla <PrtScn> permite capturar um "instantâneo" da tela do computador – um bloco de texto, planilha, tabela, figura, etc. – e armazená-lo na área de transferência do Windows para utilizar em outro “local”, dentro da mesma aplicação ou em outro programa qualquer (utilizando a combinação <Alt+PrtScr>, o “instantâneo” ficará restrito àquilo que estiver sendo exibido em primeiro plano na área de trabalho).

Observação: Você pode editar as imagens capturadas e salvá-las como arquivos .BMP, .JPG, .GIF, .TIFF, .PNG, etc., seja com o Paint do Windows, seja com qualquer outro editor gráfico de sua preferência.

Para obter resultados mais rebuscados, experimente o GadwinPrintScreen, que é leve e gratuito, mas oferece uma porção de recursos extras, tais como salvar os “instantâneos” automaticamente, trabalhar com múltiplos formatos e capturar o ponteiro do mouse (caso você deseja apontar algo específico).
Se você quiser algo ainda mais sofisticado, que permita até mesmo capturar imagens em movimento, não deixe de conhecer o FRAPS. A versão gratuita inclui uma “marca d’água” nos vídeos e limita a duração, mas está de bom tamanho para uso doméstico meramente eventual (para fazer o download e ter acesso a um tutorial detalhado em português, siga o link http://www.baixaki.com.br/download/fraps.htm).

Passando à piadinha da vez;

Um gangster descobriu que 10 milhões haviam sido desviados do seu caixa, e desconfiou do contador, que era surdo-mudo (e por isso havia sido contratado, pois, não sendo capaz de ouvir, não poderia servir com testemunha no tribunal. Para interrogar o funcionário, o bandido recorreu  à sua advogada, que dominava a linguagem de sinais:
- Onde estão os U$10 milhões que você levou? - pergunto ela através de gestos.
- Não faço ideia do que vocês estão falando - respondeu o contador, também por gestos.
Ao ouvir a tradução da resposta, o mafioso encostou um 765 na cabeça do contador e esbravejou:
- Pergunte a ele de novo!
A advogada gesticulou:
- Ele vai te matar se você não contar onde está o dinheiro!
E o pobre empregado sinalizou de volta:
- OK, vocês venceram, o dinheiro está numa valise de couro que eu enterrei no quintal da casa de meu primo Enzo, no nº 400 da Rua 26, em Santa Marta.
- O que ele disse? - perguntou o bandido.
- Disse que não tem medo de veado e que você não é macho o bastante para puxar o gatilho, seu corno!

Abraços e até mais ler. 

quinta-feira, 14 de março de 2013

TV A CABO - O GOLPE


Antes de qualquer outra coisa, Habemus Papam. 
No final da tarde de ontem, subiu a fumacinha branca e, como num milagre do Espírito Santo, temos um novo Papa. Jesuíta (contrariando as expectativas), e Argentino... Ainda bem que eu não sou fã de futebol. Enfim, dizem que DEUS é brasileiro, de maneira que...  

Lá pela década de 80, quando os fumantes podiam dar suas baforadas sem que ninguém lhes enchesse o saco, o (então famoso) jogador Gérson protagonizou um comercial do cigarro Vila Rica com o bordão “o importante é levar vantagem”, aludindo à boa qualidade aliada ao baixo preço dessa marca. No entanto, não demorou para que a assim chamada “Lei de Gérson” passasse a ser vista como algo nocivo, onde levar vantagem implicava ignorar os princípios da ética e da moral – como é no caso de quem faz “gato” na rede elétrica ou de TV a cabo, apenas para citar uma prática largamente utilizada – não só, mas principalmente – por moradores de “comunidades” (hoje é politicamente incorreto falar em “favelas”).
Falando em TV a cabo, há diversas maneiras de surrupiar o sinal. O método varia conforme a tecnologia utilizada pela operadora; às vezes, basta instalar um splitter (conector “em T” que funciona como um benjamim) para compartilhar o serviço pago pelo vizinho, mas maracutaias mais sofisticadas contam geralmente com a participação dos instaladores, que oferecem um decodificadores capazes de acessar todos os canais sem a incomodativa contrapartida da fatura mensal.

Observação: No meu caso específico, o cara era realmente funcionário da TVA – hoje VIVO TV – e o desbloqueio, que custaria R$ 600, seria feito mediante a substituição do cartão convencional (aquele que a gente precisa remover e reinserir para restabelecer o sinal após um apagão, por exemplo) por um “módulo” usado pelos técnicos para destravar e testar os canais. Todavia, há escroques que se passam por prepostos da empresa e tomam o dinheiro dos incautos em troca de um cartão grosseiramente falsificado e um número de telefone “frio” (qualquer coisa, doutor, liga direto pra mim). Valendo-se de técnicas de engenharia social, eles convencem o "cliente" a aguardar uma ou duas horas até que “o sinal seja liberado” e, com a grana no bolso, saem em busca da próxima vítima.

Num mundo perfeito, qualquer cidadão de bem denunciaria um funcionário desonesto a seu empregador, mas como não vivemos num mundo perfeito, cautela e canja de galinha...

Um ótimo dia a todos.

quarta-feira, 13 de março de 2013

WINDOWS 7 - PROGRAMAS PADRÃO


Já vimos o que são “extensões” de arquivos, como associá-las aos respectivos aplicativos a partir da janela Abrir com... e o que fazer quando o Windows não consegue abrir um determinado arquivo (para mais detalhes, clique aqui). No post de hoje, abordaremos a opção Programas Padrão, presente no Windows 7, que pode ser convocada via menu Iniciar (basta clicar no comando correspondente).

Observação: O Windows vem configurado para ocultar as extensões comuns de arquivos (para evitar que usuários iniciantes façam alterações indevidas), mas é possível modificar esse ajuste pressionando as teclas Windows + E, clicando em Organizar/Opções de pasta/Modo de Exibição e desmarcando a opção Ocultar as extensões dos tipos de arquivo conhecidos.

Enfim, indo direto ao ponto:
  • Definir os programas padrão permite-nos eleger qualquer programa da lista para manipular todos os arquivos e protocolos que ele suporta.
  • Associar um tipo de arquivo ou um protocolo a um programa, como o próprio nome indica, significa fazer associações específicas (basta escolher a opção e clicar em Alterar Programa na parte superior da tela).
  • Alterar configurações de Reprodução Automática permite-nos escolher o que fazer com arquivos de mídia – reproduzi-los automaticamente, abri-los usando o Windows Explorer, executá-los com algum aplicativo específico ou mesmo não adotar qualquer ação.
  • Em Definir Acesso a Programas e Padrões do Computador, modificamos aplicativos usados para determinadas atividades, como navegar na Web, enviar email, reproduzir arquivos de áudio e vídeo, por exemplo.
Tenham todos um ótimo dia.

terça-feira, 12 de março de 2013

AINDA A SEGURANÇA DIGITAL


Em rio que tem piranha, jacaré nada de costas.

Ter um arsenal de defesa responsável é primordial para manter o computador seguro, mas não custa (literalmente) obter uma segunda (ou terceira, ou quarta) opinião de serviços online como os do F-SECURE, MCAFEE, PANDA e SYMANTEC, que são gratuitos e confiáveis.

Igualmente imprescindível é rodar semanalmente o Windows Update e instalar todas as correções críticas e de segurança (para economizar tempo e trabalho, ative as atualizações automáticas). Já os aplicativos de terceiros podem ser atualizados com o auxílio de programinhas como o AppUpdater e o Update Checker;.

Para conferir a segurança de seus navegadores, instale o plug-in do Qualys BrowserCheck (que também alerta para problemas com seu antivírus e firewall e denuncia a ausência de atualizações no sistema operacional).

Para blindar seu PC com uma camada extra de segurança, baixe e instale os freewares Malware Malwarebytes Anti Malware Kaspersky Security Scan (use o campo de buscas do Blog para obter mais informações a propósito).

Por último, mas não menos importante, use o ShieldsUp para varrer o sistema em busca de vulnerabilidades e o Belarc Advisor para obter informações circunstanciadas sobre o hardware e o software do seu computador.

E.T. - Hoje é Patch Tuesday da Microsoft. Caso não tenha configurado as atualizações automáticas, rode o Windows update no comecinho da noite ou amanhã cedinho.

Um ótimo dia a todos.

segunda-feira, 11 de março de 2013

CAMPO DE BUSCAS - SEGURANÇA DIGITAL - MALWARES, BULLYING e afins



Tenho a satisfação de informar que nosso velho campo de buscas – inoperante já há algum tempo – foi devidamente removido. Agora, para pesquisar as postagens já publicadas e obter resultados classificados por data ou por relevância, basta digitar as palavras-chave no campo de buscas localizado no canto superior esquerdo da página – vide figura ao lado. Continua valendo a alternativa de abrir a página do Google, inserir os termos desejados seguidos de dois pontos (:), um espaço e o URL aqui do Blog, mas não recorra a ela sem antes testar o novo buscador, cujos resultados, a meu ver, superam as expectativas.

Passemos à postagem do dia:

Há muito que os vírus eletrônicos passaram de meros inconvenientes a ameaças reais, e a despeito de não haver consenso entre as empresas de segurança digital – que utilizam métodos diferentes para catalogar os malwares –, deve haver mais de um milhão de programinhas maliciosos nos espreitando logo abaixo da superfície aparentemente calma da Web. Para piorar, somos bombardeados dia sim, outro também, por uma enxurrada de spams e scams, que trazem desde publicidade não solicitada (mas legítima) a ofertas fraudulentas, links nocivos e códigos maliciosos com propósitos os mais variados.

Em face do exposto – e sem prejuízo do que já foi sugerido nas centenas de postagens sobre segurança publicadas aqui no Blog –, convém criar um endereço eletrônico exclusivo (preferencialmente num provedor gratuito e com um nickname que nada tenha a ver com seu nome verdadeiro) para compras online, fóruns de discussão, cadastros em websites e afins. No caso de precisar informá-lo em salas de bate papo ou programas de mensagens instantâneas, procure ocultá-lo das ferramentas automáticas usadas pelos spammers escrevendo você arr0ba seu provedor p0nt0 c0m ponto BR. E se você compartilha seu PC com outros usuários (especialmente filhos pequenos), oriente-os sobre o perigo de clicar indiscriminadamente em tudo que lhes aparece pela frente.
Falando em filhos pequenos, redobre os cuidados com o BULLYING . Embora seja difícil monitorar a molecada sem ir de encontro a uma muralha de resistência, mostre-se presente diante de qualquer suspeita de abuso e ajude a cria a bloquear quaisquer possibilidades de comunicação do agressor (contatos de email, redes sociais, Messenger, etc.). Em sendo o caso, registre uma reclamação junto ao seu provedor, entre em contato com a polícia local ou procure a delegacia especializada em crimes virtuais pelo e-mail 4dp.dig.deic@policiacivil.sp.gov.br ou pelo telefone 11 2221-7030 (em São Paulo). Em casos mais graves, constitua um advogado para processar o(s) responsável(eis).

Observação: O termo bullying remete a qualquer tipo de atitude agressiva destinada a provocar dor ou angústia para intimidar vítimas que geralmente não dispõem de capacidade de defesa e fere os princípios constitucionais de respeito à dignidade da pessoa humana, bem como o Código Civil, que determina que todo ato ilícito que cause dano a outrem resulta na obrigação de indenizar.

Cautela e canja de galinha não fazem mal a ninguém.

Até mais ler.

sexta-feira, 8 de março de 2013

DESINSTALAR/REMOVER PROGRAMAS CORRETAMENTE e Humor...


Pegando um gancho nas postagens anteriores, vale relembrar que a remoção de aplicativos costuma ser a grande responsável pela “poluição” do Registro do Windows, pois os desinstaladores nativos da maioria dos programas costumam deixar resíduos (não só o Registro, mas também no HD). Por conta disso, o melhor a fazer é não se deixar levar pela profusão de freewares disponíveis na Web: instale apenas o que for estritamente necessário e, sempre que possível, dê preferência a serviços online, que rodam diretamente do navegador, dispensando instalação e, consequentemente, posterior remoção.
Para garantir desinstalações eficientes, use o Comodo Programs Manager, o Revo Uninstaller ou o IObit Uninstaller (este último integra o Advanced System Care, mas também pode ser instalado separadamente). Cada uma dessas ferramentas tem seus próprios diferenciais, mas todas criam pontos de restauração do sistema antes de remover os aplicativos e fazem varreduras profundas em busca de arquivos, pastas e itens do registro que a desinstalação padrão possa ter deixado para trás.

Observação: Em determinadas situações, a única maneira de defenestrar um aplicativo rebelde é “na marra”. Para tanto (mas só em último caso), reveja as instruções na postagem A Difícil Arte de Remover Programas.

Passemos agora ao nosso tradicional humor de sexta-feira:

Muito doidão, o cara saiu gritando pelas ruas :
- Presidente filho da puta!
- Ô presidente filho da puta!
- Êta presidente filho de uma puuutaaa!!!
Um policial que ia passando agarrou o cara pelo braço.
- Tá em cana. Tá preso malandro Tu vai ver o sol nascer quadrado. Desacato à autoridade...
O cara diz, assustado :
-“Ué, por que tô em cana?
O policial:
- Tá chamando o presidente de filho da puta e não quer ser preso?
O cara:
- Peraí. O presidente que eu to falando é o presidente do meu time, aquele safado.
O policial:
- Não adianta querer disfarçar, não. Presidente filho da puta, só tem um.

Bom f.d.s. a todos.

quinta-feira, 7 de março de 2013

REGISTRO DO WINDOWS – Backup/Tweak/Manutenção (final)


Prosseguindo com o que vimos no post anterior, o IObit Advanced System Care 6 também é uma boa suíte de manutenção. A versão PRO custa 15 dólares, mas você não ficará desapontado com a FREE – ainda que, ela ofereça o Registry Defrag (desfragmentador), mas não o Registry Cleaner (limpador), que é exclusivo da modalidade paga. Assim, será preciso instalar outro programinha para complementar o serviço, como o CCleaner – suíte gratuita bastante popular, mas cujo módulo que atua sobre o Registro somente localiza e corrige erros, o que, como vimos, é apenas metade do trabalho.

Observação: Ao varrer o Registro e clicar em Corrigir erro(s) selecionado(s), aceite a sugestão do CCleaner e crie (na área de trabalho ou em outro local de fácil acesso) uma cópia das alterações feitas no Registro, que só deve ser descartada depois da próxima reinicialização, caso o sistema não apresente algum comportamento estranho. Aliás, isso vale também para outros otimizadores do Registro; se eles não criarem cópias de segurança, crie-as você mesmo, seguindo os passo sugeridos na postagem anterior.

Outra boa opção para desfragmentar, compactar e otimizar Registro gratuitamente é o Free Registry Defrag, que também fica devendo a desejável faxina prévia. Para preencher essa lacuna, o fabricante sugere o Registry Clean Expert, que é gratuito para testar (por 15 dias e limitado a 10 correções).
Se você quiser uma suíte que ombreia com as melhores opções pagas, instale a TweakNow PowerPack 2012 (dentre suas 1001 utilidades, ela tanto limpa quanto desfragmenta o Registro). Vale conferir o resumo detalhado do programinha (e fazer o download, se for o caso) na página do Baixaki.

Um ótimo dia a todos.   

quarta-feira, 6 de março de 2013

REGISTRO DO WINDOWS – Backup/Tweak/Manutenção


O Registro é um banco de dados dinâmico que o Windows consulta a cada inicialização, modifica no decorrer da sessão e salva, ao final, com as respectivas alterações. No Seven, ele é composto por 5 chaves principais, que armazenam milhares de subchaves, seções e entradas de valor organizadas hierarquicamente.
A edição manual do Registro permite implementar uma miríade de personalizações no sistema, mas como qualquer deslize pode comprometer a estabilidade do computador, convém não se aventurar a fazê-lo sem antes criar um backup da chave envolvida e um ponto de restauração. Aliás, se você não for um usuário experiente, o melhor é recorrer a programinhas como o Giga Tweaker, o Tweak WinSecret ou o X-SETUP, por exemplo, que fazem o trabalho pesado e ainda se encarregam de criar cópias de segurança para facilitar a reversão, caso algo não saia como o esperado.

Observação: Para fazer o backup do Registro, clique em Iniciar > Executar, digite regedit na caixa respectiva, tecle Enter e, na tela do Editor, abrir o menu Arquivo, selecione a chave desejada, clique em Exportar e salve o arquivo *.REG no Desktop ou outro local de fácil acesso. Para criar um ponto de restauração, dê um clique direito em Computador, selecione Propriedades e, na porção esquerda da tela, clique em Proteção do Sistema. Depois, é só pressionar o botão Criar, digitar o nome desejado, clicar em Criar e aguardar a conclusão do processo.

Manter o Registro "nos trinques" é fundamental para garantir a performance do Windows, mas como a Microsoft não disponibiliza uma ferramenta para essa finalidade, o jeito é recorrer a uma solução de terceiros. Você encontrará uma porção delas na Web, isoladas ou embutidas em “suítes”, pagas ou gratuitas, mas poucas tão eficientes quanto o Total Registry Revitalizer – presente nas versões pagas do System Mechanic –, que corrige erros, elimina entradas inválidas, chaves obsoletas e afins, e após desfragmentar e compactar os dados, ainda cria uma cópia backup do Registro saudável. Se você não quer (ou não pode) gastar 40 dólares, baixe a versão PRO, marque a opção free trial e obtenha acesso irrestrito aos recursos da suíte por 30 dias – tempo mais do que suficiente para deixar seu software nos trinques. Ao final desse prazo, baixe a versão gratuita – mais limitada, mas bastante competente –, que você poderá usar por tempo indeterminado.

Amanhã a gente conclui; abraços e até lá.

terça-feira, 5 de março de 2013

SLIMCLEANER - SUÍTE DE MANUTENÇÃO GRATUITA CERTIFICADA PELA MICROSOFT


Como eu ainda não descobri qual oração rezar ou cor de vela acender para que nosso campo Pesquisar volte a funcionar, lembro a todos que uma solução paliativa consiste em digitar, na caixa de pesquisas do site do Google, os termos-chave seguidos de : (dois pontos) e do URL aqui do Blog; Então, inserindo “suíte de manutenção”:www.fernandomelis.blogspot.com.br, você obterá dezenas de links para postagens onde eu trato desse tema e ofereço links para o download do CCleaner, Advanced System Care, System Mechanics e outros consagrados pacotes de ferramentas para manter seu sistema “nos trinques”.  
Passando ao foco desta postagem, recomendo a todos conhecer o SlimComputer – freeware certificado pela própria Microsoft e compatível com as versões mais recentes do Windows –, que é uma mão na roda quando se deseja desinstalar inutilitários, desabilitar serviços, agilizar a inicialização do computador e muito mais (o site do fabricante é pródigo em informações, mas se seu inglês está enferrujado e você não se dá bem com tradutores online, acesse o resumo elaborado pelo Baixaki).
Tenham todos um ótimo dia.

segunda-feira, 4 de março de 2013

BLOGS, VISITANTES, SEGUIDORES E COMENTÁRIOS


Não conheço a fórmula do sucesso, mas a do fracasso é tentar agradar a todos ao mesmo tempo” (JFK).

Já comentei que muitos colegas vêm abandonando seus Blogs devido ao crescimento pífio do número de visitantes, seguidores e comentários. Afinal, quem escreve quer ser lido, e é perfeitamente natural que o blogueiro se sinta incomodado pela sensação de estar “falando para as paredes”. No entanto, antes de simplesmente fechar o balaio, pedir o boné e baixar as portas, reveja algumas ponderações e sugestões que eu publiquei em 21/03/11, 28/03/11, 16/03/12 e 07/01/13.

Observação: Às vezes a gente se queixa da falta de comentários, mas raramente nos lembramos que também visitamos Blogs e quase nunca deixamos rastros de nossa passagem. Mesmo assim, causa espécie ver que posts como a sequência sobre BIOS, CMOS e SETUP que eu publiquei no ano passado, por exemplo, foi visualizada quase 3.000 vezes, mas recebeu apenas 10 comentários.

Já que estamos no assunto, não custa replicar alguns conceitos interessantes sobre os COMENTARISTAS, publicados originalmente no Blog Dicas Blogger, a quem eu recorri para tentar resolver a inoperabilidade do campo de buscas do meu site (e que até agora não publicou nem se manifestou sobre meu pedido de ajuda, mas isso é uma história que fica para outra vez).

O Bebê Chorão – É aquele que não obteve a atenção que ele julgava ser merecedor. Vai reclamar no blog, no Twitter, no Facebook e, na pior das hipóteses, no G+. Não tolera frustrações e costuma ser vingativo.

O Religioso – É o tipo mais comum nos grandes portais. Vive tacando a bíblia na cara de todo mundo e tudo acontece porque o mundo vai acabar e somente eles são os eleitos. Eles não acreditam em Deus; se consideram o próprio. E tentam converter até quem já se converteu.

O Stalker – Te (per)segue em todos os locais e vive te elogiando. Mas experimenta ignorá-lo e você conhecerá sua fúria psicopática. Costuma se esconder no anonimato proporcionado pela internet. Cuidado com ele.

O Altruísta – É aquele que vive criticando quem ganha dinheiro com blogs. Acha que devemos escrever pelo ideal. Como dizia Cazuza: ideologia, eu quero uma pra viver...

O Pára-quedista – Muito estimado por quem monetiza seu blog, é aquele que cai de pára-quedas e clica em seus anúncios. O problema é quando ele resolve comentar – geralmente faz várias perguntas que nada têm de relação com o tema do post –, mas, por outro lado, como ele raramente volta para conferir se seu comentário foi postado, já que nem sabe em que blog esteve...

O Spammer – Oi legal seu post. Conheça meu blog: (endereço do blog)
Sim, ele só quer divulgar seu bloguinho recém lançado e com meia dúzia de visitas dele, da tia, da avó e da irmã.

O Troll – Definitivamente o pior de todos, pois é uma pedra no sapato. Os tipos anteriores podem apenas ter algumas limitações emocionais ou intelectuais, mas o troll gosta de causar polêmica e de infernizar a vida de seus eleitos. Geralmente são psicopatas.

Abraços a todos e até amanhã.

sexta-feira, 1 de março de 2013

Se o INGLÊS é a BOLA DA VEZ e humor


No final do século passado, ganhei de presente o livro COMO NÃO APRENDER INGLÊS, de Michael A. Jacobs – londrino radicado no Brasil há mais de 40 anos –, que mescla vocabulário, gramática, expressões idiomáticas, curiosidades culturais e algumas piadinhas em 200 páginas de leitura agradável e de fácil compreensão.
Dias atrás, pesquisando um termo qualquer na Web (já nem me lembro qual), deparei com o blog TECLA SAP, no mesmo estilho bem humorado e com conteúdo muito legal. 
Outra sugestão para quem tem boas noções do idioma do Tio Sam, mas está um tanto enferrujado, é o URBAN DICTIONARY, que inclui gírias e expressões idiomáticas difíceis de encontrar em dicionários de inglês convencionais, tanto online quanto impressos. 

Passemos agora à nossa tradicional piadinha de sexta-feira;

O que é, o que é?

Qual é o bicho que anda com as patas?
R: O pato.
Que problema tinha o decorador quando foi ao médico?
R: Um problema de coração!
Por que o galo canta de olhos fechados?
R: Porque ele sabe a música de cor.
Qual a diferença entre a mulher e o leão?
R: A mulher usa batom e o leão, ruge!
Desce entra duro e sai mole e pingando?
R: Macarrão na panela de água fervente.
Por que o elefante não pega fogo?
R: Porque ele é cinza.
Por que a Chita ficou zangada com o Tarzan?
R: Porque ele é amigo da onça!
Como o chimpanzé levanta a jaula?
R: Com um macaco.

Bom final de semana a todos.

quinta-feira, 28 de fevereiro de 2013

FUJISTSU F-SERIES, o CELULAR da INFIDELIDADE


Ao atender a primeira chamada no celular, Joaquim esbravejou: – Raios, Maria, como tu descobriste que eu estava cá no motel?

Não sei se a Maria esperou o pobre do Joaquim com o rolo de macarrão em riste, mas sei do que é capaz um cônjuge motivado pelo “monstro de olhos verdes”. Para os ciumentos doentios, o mais tênue cheiro de fumaça prenuncia incêndios homéricos. Com sua insegurança patológica, esses infelizes infernizam seus parceiros farejando suas roucas com a competência de um perdigueiro e rastreando seus emails, telefonemas e mensagens de texto com a argúcia de um CSI.
Na impossibilidade de inibir essa desconfiança mórbida, resta às vítimas “que têm culpa no cartório” evitar deixar vestígios de seu comportamento “inadequado”, o que nem sempre é uma tarefa fácil. No entanto, a sabedoria milenar dos orientais levou a FUJITSU a desenvolver o telefone celular F-SERIES, que é conhecido como o celular da infidelidade.
Lançado em 2002, o aparelhinho está tecnologicamente ultrapassado, mas continua popular até hoje devido ao "modo privacidade", que dá conta do recebimento de chamadas e mensagens de números pré-definidos mediante uma sutil mudança na cor dos indicadores de nível de bateria e sinal da antena. Assim, os abelhudos de plantão não desconfiam da existência de qualquer conteúdo oculto (que o usuário legítimo pode acessá-lo a qualquer tempo mediante a inserção de um código secreto).
É mole ou quer mais?