quarta-feira, 16 de setembro de 2015

WINDOWS 10 — AVISO AOS NAVEGANTES

O ÚNICO FINAL FELIZ QUE EU CONHEÇO É O FINAL DE SEMANA.

A esta altura do campeonato, você certamente já recebeu os arquivos de instalação do Windows 10, embora muito provavelmente ainda não tenha feito a migração (afinal, os pioneiros são reconhecidos pela flecha espetada no peito). No entanto, convém colocar suas preciosas barbichas de molho, já que a Microsoft não só empurra o download, mesmo para quem não selecionou a opção de reserva do Ten na caixa de diálogo, mas também dispara o upgrade caso as atualizações automáticas estejam habilitadas.

Como seguro morreu de velho, abra o menu Iniciar do seu Windows 7 velho de guerra, digite Windows Update na caixa de pesquisas e, na tela que irá se abrir, clique no link “Alterar configurações”, selecione a opção “Baixar atualizações, mas permitir que eu escolha quando instalá-las” e confirme em OK.

Observação: Esse ajuste evitará que quaisquer outras atualizações importantes sejam instaladas automaticamente, e poderá provocar avisos irritantes da Central de Ações, na área de notificação (que você também pode inibir, se quiser, bastando para tanto clicar em “Alterar configurações da Central de Ações” e desmarcar a caixa ao lado de Windows Update. Note, porém, que a partir daí você terá de executar o WU manualmente para manter seu sistema protegidos, e como a figura do Patch Tuesday deixou de existir, convém fazê-lo a cada dois ou três dias.

Há quem sugira digitar o código WUSA /UNINSTALL /KB:3035583code> na linha de comando (é preciso ter prerrogativas de administrador do sistema), mas eu não recomendo essa opção. Para saber mais, siga o link http://vai.la/gL8f .

Abraços e até mais ler.

terça-feira, 15 de setembro de 2015

COMPUTADOR NOVO. VOCÊ SABE O QUE FAZER AO TIRÁ-LO DA CAIXA?

O MUNDO NÃO ESTÁ INTERESSADO NOS TEMPORAIS QUE VOCÊ ATRAVESSOU, E SIM SE VOCÊ CONSEGUIU TRAZER O NAVIO.

Como vimos no post anterior, não basta tirar o computador novo da caixa, conectar os periféricos, ligar o cabo de energia, abrir o navegador e surfar alegremente pela Web. Mesmo que não seja preciso configurar o CMOS SETUP, atualizar o BIOS da placa-mãe e o firmware de diversos componentes, inicializar o HD e instalar o sistema "do zero" (como você teria que fazer ao final de uma integração caseira), é fundamental rodar o Windows Update e instalar todas as correções/atualizações críticas e de segurança disponíveis para o seu sistema.

Observação: Se lhe parece estranho que uma máquina novinha em folha tenha atualizações pendentes, lembre-se de que muita água rolou por baixo da ponte desde o lançamento da edição do Windows fornecida com o seu PC, e que os respectivos arquivos de instalação não integram (e nem poderiam) as atualizações disponibilizadas pela Microsoft depois da criação da mídia usada pelo fabricante para instalar o software no aparelho. Note que a primeira atualização pode exigir que o Windows Update seja executado diversas vezes, pois algumas atualizações só instalam depois que outras tenham sido efetivadas, o que pode exigir também várias reinicializações do computador.

Máquinas de grife trazem o Windows em OEM modalidade de distribuição de software mediante a qual as empresas "parceiras" da Microsoft adquirem as licenças "em lote", mais baratas do que as cópias FPP (na caixinha). Nesse caso, é comum o fabricante fazer personalizações (incluir programas próprios e de terceiros, drivers de chipset e de dispositivos, etc.) e, em vez de fornecer o DVD original ou uma cópia customizada, eles costumam criar uma partição oculta no HD com os "arquivos de restauro", a partir dos quais é possível reverter o software às configurações de fábrica (mais detalhes na trinca de postagens iniciada por esta aqui).

Concluída a atualização do Windows e respectivos componentes, instale seu arsenal de segurança preferido caso pretenda usar as ferramentas nativas do sistema, acesse o Painel de Controle e assegure-se de que o Windows Defender e o Firewall do Windows estejam devidamente atualizados, ativos e operantes (para sugestões de antivírus de terceiros, tanto pagos quanto gratuitos, além de opções online para uma segunda opinião, acesse a dupla de postagens iniciada por esta aqui).

Embora o Windows seja capaz de reconhecer e instalar a maioria dos dispositivos de hardware existentes no mercado à época do seu lançamento, é sempre preferível utilizar os drivers desenvolvidos pelos fabricantes da placa-mãe e dos demais componentes (para mais detalhes, clique no link que eu incluí a propósito na postagem anterior). Em tese, essa providência deve ser tomada pela empresa responsável pela montagem do aparelho, mas como na prática a teoria costuma ser outra, não custa você conferir. Note, porém, que você não precisa recorrer o Gerenciador de Dispositivos ou visitar o site de cada um dos fabricantes, até porque existem diversos programinhas (inclusive gratuitos) que se encarregam do trabalho pesado, como o DriverMagician (eu, particularmente, uso e recomendo o Driver Booster 2, da IObit).

O próximo passo é eliminar o crapware ou bloatware, como também são chamados os apps inúteis que costumam vir "de brinde" porque os fabricantes recebem um incentivo ($$) dos desenvolvedores de software para promocionar versões freeware ou de avaliação de seus produtos. Para o usuário, no entanto, mesmo que não tenha a menor utilidade, qualquer app instalado ocupa espaço no disco rígido e disputa seu quinhão de memória RAM e de ciclos de processamento da CPU. Para identificar essas sanguessugas, você pode clicar em Iniciar e expandir a lista Todos os programas, mas não hesite em recorrer ao SlimComputer ou ao PCDecrapfier, que detectam e eliminam os inutilitários mais comuns.

Observação: Embora seja possível usar o desinstalador nativo do Windows (acessível via Painel de Controle) para remover programas, você obterá melhores resultados se recorrer a ferramentas dedicadas, que oferecem mais opções e eliminam também a maioria dos resquícios que os desinstaladores dos aplicativos costumam deixar para trás.  

Quando tudo estiver nos trinques, resgate seus backups de arquivos pessoais, reinstale seus aplicativos preferidos e crie uma imagem das configurações do sistema (para saber como fazer isso com a ferramenta nativa do Windows, acesse esta postagem; caso queira recorrer a aplicativos de terceiros, procure conhecer o Macrium Reflect Free). Assim, caso sobrevenha alguma intercorrência que prejudique irremediavelmente o funcionamento do computador, você não precisará reinstalar o Windows do zero; bastará fazê-lo a partir dessa imagem, que o software retornará ao status quo ante, do jeitinho que se encontrava no momento em que a imagem foi criada.

Espero ter ajudado. Abraços a todos e até mais ler.  

segunda-feira, 14 de setembro de 2015

COMPUTADOR "DE GRIFE" VEM MESMO PRONTO PARA USO?

QUEM TEM CAUTELA AJUDA O SOL COM UMA VELA.

Como sabemos, o passar do tempo e o uso normal do PC degradam o desempenho do sistema, e a respectiva reinstalação, como praga de madrinha, pode até tardar, mas jamais falhar. Entretanto, por uma série de razões que discutiremos no transcurso desta e da próxima postagem, isso não significa que seu aparelho esteja em sua "melhor forma" no momento em que você o tira da caixa. Acompanhe.

Observação: Felizmente, manutenções preventivo-corretivas podem espaçar as reinstalações, especialmente quando o usuário se vale de suítes dedicadas (como o festejado CCleaner, que a agente analisou recentemente), pois as ferramentas nativas do Windows atuam somente sobre o HDD e se limitam a remover arquivos inúteis, excluir erros e desfragmentar os dados, embora fosse desejável que a Microsoft oferecesse também um utilitário para limpeza e compactação do Registro.

Até poucos anos atrás a maioria dos PCs era composta por máquinas sem marca, montadas por integradores independentes ou pelos próprios usuários (não por acaso, esses foram também os "anos dourados" dos cursos de montagem e manutenção de micros). Todavia, o fim da reserva de mercado (um das poucas heranças positivas do governo Collor), somado à estabilidade econômica promovida pelo Plano Real e a outros fatores que agora não vêm ao caso, propiciou um progressivo barateamento das "máquinas de grife" e levou boa parte dos consumidores a abandonar o "mercado cinza", ainda que isso implicasse em abrir mão da possibilidade de escolher "a dedo" a configuração de hardware, e restringisse as opções a aceitar ou recusar os modelos disponibilizados por empresas como Acer, Dell, HP, Positivo, etc. (para saber mais, reveja esta postagem e a complementação subsequente).

Note que a aquisição de um PC "pronto para uso" oferece diversas vantagens, dentre as quais a garantia do fabricante (que nem sempre funciona a contento, mas isso é uma história que fica para outra vez) e a comodidade de trazer SO pré-instalado. Desse modo, dentre outras providências essenciais numa "integração independente", você está desobrigado de adquirir uma cópia licenciada do Windows e proceder pessoalmente à instalação, de configurar o CMOS Setup, instalar adequadamente os drivers da placa-mãe (chipset) e dos dispositivos, e por aí afora.

Por outro lado, colocar o computador novo em uso vai além de retirá-lo da embalagem, conectar os periféricos, plugar o cabo de energia, pressionar o botão de Power e voilà. Para saber por que, volte amanhã e leia a continuação desta matéria. Abraços e até lá.

sexta-feira, 11 de setembro de 2015

AINDA O CCLEANER (conclusão da postagem anterior)

GRANDES ALMAS SEMPRE ENCONTRAM FORTE OPOSIÇÃO DE MENTES MEDÍOCRES.

O botão Ferramentas apresenta seis módulos:

Desinstalar é um dublê do desinstalador de aplicativos do Windows, mas  que  oferece recursos adicionais, tais como reparar e renomear programas e excluir entradas que permanecem listadas após desinstalações incompletas ou mal sucedidas. Para utilizar esse recurso, basta selecionar o aplicativo em questão e a opção desejada, na coluna à direita ou dar um clique direito sobre o item e comandar a ação a partir do menu suspenso, tanto faz.

Programas iniciados com o sistema é uma alternativa ao Utilitário de configuração do Windows (que foi abordado em detalhes numa trinca de postagens iniciada aqui). Clique nele para visualizar, sob a aba Windows, a lista dos programas que são carregados junto com o sistema.

Observação: As informações exibidas sob Nome e Editor ajudam identificar a maioria dos itens; se algum deles lhe parecer obscuro, dê um clique direito, selecione a opção Abrir pasta do arquivo e tente matar a charada a partir dos componentes listados (em último caso, insira o nome do dito-cujo na caixa de pesquisas do Google). Por motivos óbvios, evite a opção Abrir no editor do registro.

Para desabilitar a inicialização automática de um item qualquer, basta selecioná-lo e clicar no botão Desativar (para reverter ao status anterior, torne a selecioná-lo e clique em Ativar). Caso você queira eliminar o programa da lista, selecione-o e clique em Remover entrada.

Observação: Um "Não" na coluna Ativo significa que a inicialização automática foi desabilitada, mas a entrada respectiva, mantida, permitindo rever essa configuração a qualquer momento.

A aba Internet Explorer elenca os plug-ins, extensões e barras de ferramentas associadas a esse navegador, que também podem ser manipulados mediante um clique direito e a seleção da opção desejada. E o mesmo se aplica aos itens exibidos sob Tarefas agendadas, Menu de contexto e outras abas que porventura tenham sido criadas por aplicativos como o Firefox, o Chrome, etc.

Analisador de disco permite identificar os arquivos que consomem mais espaço no seu HDD, e utilizá-lo requer apenas que você marque as categorias desejadas e a unidade a ser verificada, pressione o botão Analisar e aguarde o resultado. Localizador de duplicados dispensa maiores considerações. Restauração do sistema permite apagar pontos de restauração de maneira seletiva recurso que, a meu ver, já justifica a instalação da suíte.

Observação: Os pontos de restauração ocupam um bocado de espaço, de modo que convém eliminar os mais antigos de tempos em tempos (em tese, se o sistema está redondo, basta manter mais recente). Para tanto, há duas maneiras: a primeira é clicar em Iniciar, dar um clique direito em Computador, selecionar Propriedades > Proteção do sistema > Configurar > Excluir > OK; a segunda é clicar em Iniciar > Computador > dar um clique direito na unidade onde o Windows está instalado (geralmente C:), clicar em Limpeza de Disco > Limpar arquivos do sistema > Mais Opções e, no campo Restauração do sistema e cópias de sombra, clicar em Limpar > Excluir. Só que nenhuma das duas enseja a remoção seletiva (a primeira exclui todos os pontos e a segunda mantém o mais recente). Para preencher essa lacuna, ou você instala um programa dedicado, como o System Restore Manager, ou usa o CCleaner, que lhe permite escolher individualmente os pontos a eliminar. Sopa no mel!       

Limpeza de dispositivo permite apagar definitivamente os arquivos gravados no HDD (interno ou externo), em cartões de memória, pendrives e afins. Basta selecionar o recurso, escolher a unidade desejada, definir o que se deseja sobrescrever (todo o disco ou somente o espaço livre) e escolher um dos quatro níveis de segurança disponíveis.

Por último, mas nem por isso menos importante, o botão Opções, que exibe sete módulos:

Em Configurações, você define o idioma da interface, inclui o CCleaner na inicialização do sistema e faz outros ajustes que, de tão intuitivos, dispensam mais detalhes. Cookies exibe em duas listas os itens que serão removidos e os que serão mantidos (você pode remanejá-los manualmente ou escolher a opção Verificação inteligente para não precisar fazer login toda vez que você acessar seu serviço de webmail ou outros sites confiáveis que exijam autenticação depois de limpar seu PC com o CCleaner). Incluir e Excluir permite personalizar a limpeza mediante a inclusão ou exclusão manual de arquivos e pastas mas eu recomendo não mexer nesse troço (talvez em outra oportunidade a gente veja isso melhor). Monitorando só pode ser personalizado na versão paga do programa (deixe marcadas as duas caixinhas de verificação, e um abraço). Avançado dá acesso a alguns ajustes adicionais (também auto-explicativos), inclusive a restauração das configurações originais do programa. Sobre oferece o upgrade para a versão PRO (ou permite que você a avalie gratuitamente durante 14 dias), disponibiliza o link para o site do fabricante e botões para quem quiser seguir a Piriform no Facebook, Twitter, Google Plus e YouTube.

Para concluir esta resenha, resta dizer que o que é bom sempre pode melhorar. Embora seja mais pródigo em recursos do que a ferramenta nativa do Windows (que, na maioria dos casos, se limita a acionar o desinstalador do aplicativo a ser removido) o módulo Desinstalar fica devendo (e muito) para desinstaladores dedicados, como o Revo Uninstaller ou o IObit Uninstaller, por exemplo. Outra ressalva remete ao corretor de erros do Registro, que poderia muito bem incluir um desfragmentador/compactador (para suprir essa deficiência, recomendo o Wise Registry Cleaner, que limpa, ajusta e desfragmenta esse importante banco de dados). A Ajuda bem que poderia vir “embutida” no programa (embora a versão online cubra os principais aspectos e seja capaz de dirimir a maioria das dúvidas dos usuários). A Piriform afirma que escolheu esse modelo para não “inchar” os arquivos de instalação do programa, mas a razão parece ser outra, pois, para se ter acesso a um suporte mais rebuscado, é preciso desembolsar R$ 55 (licença válida por um ano).

Observação: Vale lembrar que não há problema algum em usar dois (ou mais) pacotes de manutenção, até porque, devido a diferenças de recursos e metodologias entre eles, cada qual pode oferecer recursos ausentes nos demais e fazer correções que os outros deixam passar. A titulo de sugestão, procure conhecer o System Mechanic, o Advanced System Care e o WinUtilities, disponíveis tanto em versões pagas quanto gratuitas.

E como hoje é sexta-feira:

Dilma ficou surpresa ao ler nos jornais que Maria Sebastiana, uma jovem mãe brasileira não assistida por qualquer Bolsa do governo, residente em Brasília, registrara seus dois filhos gêmeos com os nomes de Dilma e Brasil.
Honrada pelas circunstancias, a presidenta decide externar seus agradecimentos, e ao chegar na modesta residência da jovem mãe, encontra Maria Sebastiana dando o peito para a pequena Dilma, que o suga com uma volúpia invejável.

Ao perguntar pelo Brasil, o irmãozinho dessa querida esfomeada que não para de mamar, nossa chefa ouve de Sebastiana que ele está dormindo profundamente há bastante tempo...
Dilma, a presidenta, faz menção de mexer com o garoto, mas Sebastiana pondera:

Presidenta, acho melhor não fazer isso, porque se ele acordar, Dilma vai deixar de mamar...

Espero ter ajudado. Abraços e até segunda, se Deus quiser.

quinta-feira, 10 de setembro de 2015

CCLEANER ─ APRENDA A USAR ESSA EXCELENTE FERRAMENTA PARA MANTER SEU PC NOS TRINQUES SEM GASTAR UM TOSTÃO


O PENSAMENTO É SOM DA ALMA CONVERSANDO CONSIGO MESMA. 

Embora seja possível realizar manutenções preventivo-corretivas com as ferramentas nativas do Windows, os resultados serão significativamente melhores se você contar com uma boa suíte dedicada como o CCLEANER, por exemplo, que além das versões PRO e PRO PLUS, oferece a opção gratuita, com menos funções, mas que atende tranquilamente a maioria dos usuários (clique aqui para comparar preços e recursos e fazer o download, ser for o caso).

Observação: Considerando que boa parte dos freewares que descarregamos da Web costuma embutir programinhas potencialmente indesejáveis, é recomendável prevenir instalações casadas com o auxílio do Unchecky.

Os recursos do CCLEANER, já bastante intuitivos, ficam ainda mais fáceis de usar no idioma "português brasileiro". Se você não definiu essa opção durante a instalação do programa, basta clicar em Opções > Configurações.

Repare que interface da suíte exibe quatro botões. O primeiro (Limpeza), que aparece iluminado quando você abre o programa, exibe uma tela com duas abas. Windows (que também aparece selecionada por padrão) remete aos elementos do sistema e Programas, aos aplicativos instalados. Quem costuma revisitar frequentemente os mesmos sites, por exemplo, pode desmarcar a caixa de verificação correspondente a Arquivos Temporários da Internet, na aba Windows/Internet Explorer, ou Cache da Internet, na aba Programas, caso utilize o Firefox ou o Google Chrome.

Observação: A configuração default é bastante satisfatória, mas você pode modificá-la ativando ou desativando individualmente os itens disponíveis (e restabelecê-la, se assim o desejar, clicando no botão Opções > Avançado > Restaurar configurações padrão. Se precisar de mais informações, clique em  CCleaner Free, no canto superior esquerdo da janela e, na página que irá se abrir, aponte para Support e clique em Documentation. Caso não encontre a informação desejada, clique em Community Fórum e faça sua pesquisa.

Feitos os ajustes desejados, clique em Analisar para visualizar os itens passíveis de exclusão e o espaço que eles ocupam. Dê um clique direito sobre qualquer um deles para obter mais opções, ou então clique em Executar limpeza para eliminar todo o entulho de uma tacada só.

O botão "Registro" permite corrigir erros no Registro do Windows de maneira fácil e rápida (para saber mais sobre esse importante banco de dados, acesse esta postagem). Basta você clicar em Procurar erros, aguardar a exibição da lista, clicar em Corrigir erros selecionados e seguir as instruções na tela. Por padrão, todas as caixas de verificação vêm marcadas, mas você pode dar o seu toque pessoal, se quiser, bem como clicar com o botão direito sobre cada um dos itens que serão removidos e explorar as opções disponibilizadas no menu de cortina.

Observação: O Registro do Windows é composto por milhares de itens, e muitos deles são essenciais para o correto funcionamento do sistema. Ainda que o CCLEANER não costume "pisar na bola", é recomendável aceitar a sugestão do programa e salvar um backup do registro antes de realizar a limpeza (ao final, se tudo correr bem, envie o arquivo para a lixeira e esqueça o assunto).

Para que este texto não fique longo demais, vamos deixar o resto para amanhã. Abraços a todos e até lá.

quarta-feira, 9 de setembro de 2015

9º ANIVERSÁRIO DO BLOG e BOTÃO DE PÂNICO PARA SMARTPHONES ANDROID

Nosso Blog completa hoje seu nono aniversário o que é surpreendente, considerando que eu pretendia tirá-lo do ar tão logo a edição Blogs & Websites da Coleção Guia Fácil Informática ficasse pronta.

Conforme já mencionei em outras oportunidades, a atenção e o carinho de alguns leitores me estimularam a levá-lo adiante, e aqui estamos nós, nove anos depois, com mais de 2.300 postagens, 700 seguidores e quase 1,5 milhão de visualização de perfil (um crescimento significativo, considerando os números do ano passado).

Visitantes vão e vêm, é verdade... Alguns acompanham os posts por meses a fio, deixando comentários em quase todos eles, e um belo dia desaparecem como fumaça; outros ressurgem depois de meses (ou anos), e daí tornam a sumir do mapa (ou pelo menos da seção de comentários). Enfim, agradeço a atenção de todos (e o carinho de alguns) que por aqui passaram nestes nove anos. Espero continuar por aqui e poder comemorar um novo balanço positivo no ano que vem.

E como o bolo, o champanhe e a picanha são meramente virtuais, clique e ouça (ou assista, melhor dizendo):




RAPOSA CAUTELOSA NÃO CAI DUAS VEZES NA REDE.

Sabemos que os smartphones encabeçam a lista dos itens mais cobiçados pelos amigos do alheio na capital paulista ─ e o mesmo deve acontecer em outras grandes metrópoles tupiniquins. Então, diante de um cenário tão pouco alvissareiro, vimos um elenco de dicas para minimizar os riscos de sair de casa com um precioso smartphone e voltar sem ele. Hoje, veremos como proteger com senha qualquer aplicativo instalado em aparelhos com SO Android e como criar um "botão de pânico" para alertar os contatos acerca de uma situação de risco.

Começando pelo começo, a primeira coisa a fazer é baixar e instalar o APPLOCK no telefone, e em seguida definir uma senha que servirá tanto para dar acesso a esse aplicativo de segurança quanto aos demais que forem bloqueados (aliás, as versões mais recentes do programinha permitem também impedir a ativação de recursos como Wi-Fi, Bluetooth e acesso à Internet via redes 3G/46). Então, digite a senha, toque em OK e, na próxima tela, torne a digitar a senha e a confirmar em OK.

Na telinha que se abre em seguida, informe um endereço de email válido para recuperar sua senha em caso de esquecimento e na subsequente, confira a lista dos aplicativos e recursos que podem ser bloqueados (para bloquear um aplicativo, basta tocar no ícone do cadeado cinza, e para desbloquear, tocar no cadeado azul). Já a barra lateral dá acesso a outras configurações, tais como bloqueios de imagens e vídeos, além de permitir o download de temas gratuitos para personalizar o aplicativo.

Outra dica bem legal é o "botão de pânico", que infelizmente não contempla todos os aparelhos com SO Android ─ mas se você dispõe de um Samsung Galaxy S4, p.ex., poderá definir uma ação simples para mandar um pedido de socorro a seus contatos. Veja como:
  • Tecle em Configurações, acesse Auxílio de segurança e ative a opção arrastando o botão, ao lado do nome, para o lado direito (ele ficará verde, dando conta de que está ativado). Feito isso, suba a tela para editar as opções (basta tocar em cada uma delas para poder alterá-las).
  • Clique em Editar mensagem de emergência e defina o texto a ser enviado para seus contatos. Defina também se você deseja que sejam enviadas concomitantemente fotos tiradas com as câmeras (dianteira e traseira) do aparelho.
  • Finalmente, ajuste o intervalo de envio das informações (fotos, texto e localização), escolha quais os contatos que receberão o alerta e, muito importante, memorize o movimento para ativar a função.
  • Vale também rezar para não precisar utilizar esse recurso...
Um ótimo dia a todos.
.

terça-feira, 8 de setembro de 2015

SMARTPHONES ─ NÃO DÊ MOLEZA (continuação)

A DOR É INEVITÁVEL, MAS O SOFRIMENTO É OPCIONAL.

Gastar quase R$5 mil num iPhone 6 Plus e não ter o gostinho de deixar a galera verde de inveja pode ser frustrante, mas expor o aparelho em locais apinhados de pessoas estranhas é o caminho mais curto para perdê-lo. Aliás, é recomendável mente-lo sempre na capinha, pois ela ajuda a disfarçar as características (convém tomar muito cuidado, já que a bandidagem de plantão tem olho clínico). Demais disso, pense duas vezes antes de atender uma ligação (ou, pior ainda, responder uma mensagem de texto) em meio a aglomerações, e resista à tentação de sacar o brinquedinho se alguém lhe perguntar as horas, principalmente à noite e especialmente em locais pouco movimentados. Adicionalmente:

Mesmo que seu gadget não ofereça um scanner de impressão digital, é possível prevenir acessos não autorizados configurando uma senha deslizante ou um código PIN (consulte o manual do usuário para saber quais as proteções disponíveis e como ativá-las).

Ao preencher a agenda de contatos, prefira identificar seus pais, filhos ou cônjuge pelos respectivos pré-nomes ou por apelidos que façam sentido para você (entradas como "mãe", "amorzão", "filhão" e assemelhadas são sopa no mel para golpistas de plantão).

Procure saber como fazer para localizar ou bloquear remotamente o aparelho em caso de extravio. O iOS conta com o Buscar Meu iPhone, que pode ser ativado através da página do iCloud em Configurações. Feito isso, basta acessar o site através do seu PC para localizar o aparelho, bloqueá-lo, ou mesmo deletar seus dados sigilosos. Já se você usa o sistema do Google, o Gerenciador de Dispositivo Android faz o mesmo efeito; para configurá-lo, acesse o aplicativo de Configurações do Google e toque em Gerenciador de Dispositivo Android. No Windows Phone, a ferramenta Localizar Meu Telefone funciona basicamente da mesma maneira, e a configuração é feita automaticamente quando você acessa o aparelho usando sua conta Microsoft.

Procure criar backups atualizados dos contatos e de arquivos e dados de difícil recuperação ou manter o aparelho sincronizado com serviços na nuvem que automatizem esse processo (algumas operadoras disponibilizam esse serviço; consulte a sua).

Observação: No Android, selecione Configurações e ative o recurso em Cópia de Segurança e Restauração. No iOS, as opções de backup ficam na seção Armazenamento e Backup, nas configurações da página do iCloud.

Se possível, deixe a memória interna do aparelho para os aplicativos e configure o armazenamento de fotos, mensagens e outros dados "sigilosos" no SIM Card ou no SD Card isso não ajuda em nada em caso de extravio do telefone, mas evita a ação dos abelhudos de plantão se e quando você passá-lo adiante.   

Criptografar os dados adiciona um nível extra de segurança, embora torne algumas operações mais lentas. No iPhone, isso é feito automaticamente quando você configura um código para o dispositivo; no Android, a opção respectiva fica sob Configurações > Segurança (note que será preciso definir uma senha de, no mínimo, seis caracteres, que irá funcionar como código de desbloqueio de tela).

Considere a possibilidade de contratar um seguro e como as apólices convencionais não costumam cobrir danos decorrentes de quedas, imersões acidentais em água e outros acidentes que tais, não deixe de ler esta postagem.

Amanhã a gente conclui; abraços e até lá.

EM TEMPO: SEGUE UMA MODESTA HOMENAGEM À NOSSA DATA NACIONAL, AINDA QUE ATRASADA:



sexta-feira, 4 de setembro de 2015

SMARTPHONE ─ NÃO DÊ MOLEZA PARA VÍRUS OU PARA OS AMIGOS DO ALHEIO

TOLICE É REPETIR A MESMA AÇÃO VEZ APÓS OUTRA ESPERANDO OBTER RESULTADOS DIFERENTES.

Quando a telefonia móvel deu as caras aqui por aqui, os celulares eram “tijolões” caros e desajeitados, que serviam apenas para fazer/receber chamadas por voz (isso quando funcionavam). Com o passar do tempo, essa belezinhas não só diminuíram de tamanho e preço, mas também cresceram em recursos e funções, e ainda que as tarifas cobradas no Brasil estejam entre as mais caras do mundo, o número de linhas móveis há muito que superou o de telefones fixos.

Da mesma forma que os tablets, os smartphones são computadores em miniatura. O fato de eles "precisarem comer muito feijão" para substituir os PCs convencionais (clique aqui para mais detalhes) não os torna menos susceptíveis à ação de pragas digitais, e como os sistemas operacionais mais populares são também os mais visados pelos malfeitores digitais, a conclusão é óbvia.

Observação: No Brasil, 77,28% dos tablets e smartphones utilizam o Google Android (o sistema da Apple fica em segundo lugar, com 15,97%, e o da Microsoft, em terceiro, com 3,86%). Aliás, para quem gosta de números, fechamos 2014 com 280,73 milhões de linhas ativas de telefonia móvel (75,8% pré-pagas). Entre as principais operadoras, a VIVO conta com 28,7% da preferência dos usuários, seguida de perto pela TIM (26,9%), pela Claro (25,3%) e pela Oi (18,1%).

Felizmente, existem soluções (inclusive gratuitas) para inibir a ação dos malwares (saiba mais clicando aqui e aqui). Só que essas pestes não são as únicas (e nem as maiores) ameaças que pairam sobre os diligentes telefoninhos: segundo uma matéria publicada no portal G1, esses gadgets encabeçam o ranking dos objetos mais cobiçados pelos "amigos do alheio". Para se ter uma ideia, no ano passado a SSP-SP registrou quase 14.000 ocorrências envolvendo celulares ou 19 por hora, e isso só na capital!

O preço elevado e a facilidade na revenda são os grandes responsáveis pelo interesse dos bandidos. Aliás, uma matéria que eu publiquei em 2009 já recomendava aos leitores que anotasse e guardassem em local seguro o IMEI de seus aparelhos, de maneira que, em caso de perda, furto ou roubo, fosse possível pedir à operadora não só o bloqueio do chip (SIM Card), mas também do hardware.

Observação: O IMEI (International Mobile Equipment Identity) é a "impressão digital" do seu telefone e consta da nota fiscal e/ou da etiqueta de identificação que vem na embalagem. Se você não tem mais caixa do produto e jogou fora a nota fiscal quando o prazo de garantia expirou, tecle *#06# e anote o número que será exibido no display. 

De uns tempos a esta parte, o IMEI passou a ser exigido no BO, para que a própria autoridade policial possa providenciar o bloqueio do hardware. Espera-se que isso venha a desestimular as quadrilhas especializadas, pois aparelhos bloqueados só têm utilidade para receptadores que comercializam componentes de procedência duvidosa.

E como hoje é sexta-feira:

VOCÊ SABE QUE ESTÁ VIVENDO NO SÉCULO XXI QUANDO:

1. Você acidentalmente tecla sua senha no microondas.
2. Há anos não joga paciência com cartas de papel.
3. Você tem uma lista de 10 números de telefone para falar com sua família
de 3 pessoas.
4. Você envia e-mail ou MSN para conversar com a pessoa que trabalha na mesa
ao lado da sua.
5. A razão porque você não fala há muito tempo com alguns de sua família é
desconhecer seus endereços eletrônicos.
6. Você usa o celular na garagem de casa para pedir a alguém que o ajude a
desembarcar as compras.
7. Todo comercial de TV tem um site indicado na parte inferior da tela.
8. Esquecendo seu celular em casa, coisa que você não tinha há 20 anos, você
fica apavorado e volta buscá-lo.
10. Você levanta pela manhã e quase que liga o computador antes de tomar o
café.
11. Você conhece o significado de naum, tbm, qdo, xau, msm, dps ...
12. Você não sabe o preço de um envelope comum;
13. Para você ser organizado significa, ter vários bloquinhos uma agenda
eletrônica ou coisas do tipo;
14. A maioria das piadas que você conhece, você recebeu por e-mail (e ainda
por cima ri sozinho...);
15. Você fala o nome da firma onde trabalha quando atende ao telefone em sua
própria casa (ou até mesmo o celular!!);
16. Você digita o "0" para telefonar de sua casa;
17. Você vai ao trabalho quando o dia ainda está clareando com preguiça,
volta para casa quando já escureceu de novo;
18. Quando seu computador pára de funcionar, parece que foi seu coração que
parou;
19. Você está lendo esta lista e está concordando com a cabeça e sorrindo.
21. Você está concordando tão interessado na leitura que nem reparou que a
lista não tem o número 9;
21. Você retornou a lista para verificar se é verdade que falta o número 9 e
nem viu que tem dois números 21;
22. E AGORA VOCÊ ESTÁ RINDO CONSIGO MESMO...
23. Você já está pensando para quem você vai enviar esta mensagem ...
24. Provavelmente agora você vai clicar no botão "Encaminhar"... é a
vida...fazer o quê... foi o que eu fiz também... Feliz modernidade...


Na terça a gente conclui. Bom feriadão, abraços e até lá.

quinta-feira, 3 de setembro de 2015

(QUASE) TUDO QUE VOCÊ QUERIA SABER SOBRE EDITORES DE IMAGENS (OU COMO REMOVER O FUNDO DE IMAGENS SEM TER DE INSTALAR PROGRAMAS).

É BOM NÃO APLAUDIR POR CULTO NEM CENSURAR POR ÓDIO.

Editores de imagem ─ também conhecidos como editores gráficos ─ são programas de computador destinados a facilitar a criação e/ou edição (modificação) de imagens digitais, sejam elas fotos, figuras, desenhos lineares, clip-arts, etc. Alguns deles simplesmente geram/editam ilustrações e retocam fotografias, enquanto outros criam figuras mediante cálculos vetoriais (com base em objetos e curvas, cores de contorno e preenchimentos), e outros, ainda, manipulam imagens tridimensionais (como cubos, esferas, cilindros, etc.), sendo amplamente utilizados na criação de comerciais e efeitos especiais em filmes.

No âmbito dos usuários de PCs, os editores de imagem pegaram carona na popularização da fotografia digital, especialmente depois que a maioria dos telefones celulares passou a integrar câmeras fotográficas, transformando qualquer amarra-cachorro em dublê de fotógrafo amador. No entanto, tirar boas fotos exige bem mais do que simplesmente pressionar o disparador da câmera (mas considerando que a Web está coalhada de dicas a propósito ─ e que há muito eu perdi o interesse por fotografia ─, é melhor retomar ao assunto em pauta).

Para aprimorar o resultado das fotos (que podem ser prejudicadas pelas limitações da câmera, pela imperícia do fotografo e por outros motivos alheios à sua vontade), muitos fabricantes adicionam a seus produtos softwares capazes de inserir filtros de cor e efeitos, criar montagens e fotos panorâmicas, rotacionar imagens, alterar o brilho, o contraste e a saturação, eliminar o abominável "efeito olhos vermelhos", e assim por diante. Mas para ir além do básico, o melhor é transferir as imagens para o computador e editá-las com um programa de responsa.

Observação: O MS Paint, criado em 1981 com o nome de Paintbrush, acompanha o Windows desde suas primeiras edições, e é considerado o primeiro editor de imagens com ferramentas profissionais de alta precisão da história da informática. Ele funciona como um bloco de desenho digital onde você pode criar e editar imagens utilizando ferramentas como lápis, pincel, balde de tinta, conta-gotas, lupa, borracha, e por aí afora.

O Paint se sai melhor na criação de desenhos ou figuras, embora permita retrabalhar fotos e imagens "prontas" (que podem ser redimensionadas, giradas, invertidas, recortadas, mescladas, alongadas, etc. ─ para conhecer melhor suas ferramentas e recursos, clique aqui). Talvez ele seja espartano demais, mas se você acha que usar o Photoshop (responsável por acentuar curvas e corrigir imperfeições de nove entre dez beldades que povoam as páginas das revistas masculinas) em suas tarefas triviais seria como matar mosquitos com tiros de escopeta, procure conhecer o Gimp, o Paint.net ou o Photo Pos Pro ─ dentre centenas de outras opções instaláveis gratuitas ─ ou recorrer a serviços na nuvem como o Pixlr, o FotoFlexer e o Photoshop Online, que dispensam instalação, proporcionam ótimos resultados e são fáceis de usar.

Observação: Em dezembro de 2006, eu resolvi ilustrar o Blog com motivos natalinos, e continuei a fazê-lo mesmo depois das festas, pois, segundo alguns leitores, as figurinhas deixavam o sítio "mais alegre". A partir daí eu passei a usar fotos, clip-arts ou desenhos lineares relacionados com os temas em pauta, mas, a despeito de a Web ser um manancial caudaloso de imagens, era preciso não raro produzir ilustrações inéditas a partir de duas ou mais figuras pré-existentes ─ como no caso da foto que ilustra esta postagem, que eu criei em 2011 no FotoFlexer.

Confesso que sinto saudades de uma antiga edição do CorelDraw que usei até migrar para o Windows XP. Trabalhar com camadas era facílimo, o que tornava igualmente simples mesclar imagens em que fosse preciso remover ou substituir o plano de fundo, por exemplo. Difícil foi encontrar uma aplicação gratuita que suprisse essa lacuna sem exigir PHD em editoração gráfica. Depois de experimentar dezenas de opções, eu acabei descobrindo que o próprio MS Paint permite fazer isso mediante um recurso chamado "seleção transparente", mas a parte do recorte dá uma trabalheira danada.

Como diz um velho ditado, não há mal que sempre dure (nem bem que nunca termine), e assim, do nada, eu conheci um serviço online voltado especificamente à remoção de fundos de imagens. E o melhor é que, além de fazer isso em segundos, o Background Burner (esse é o nome do dito-cujo) dispensa a intervenção do usuário, que precisa apenas fazer o download da imagem cujo fundo deseja eliminar e salvar o resultado com a extensão .JPG (para fundo branco) ou .PNG (para fundo transparente). Simples assim.

Abraços a todos e até mais ler.

quarta-feira, 2 de setembro de 2015

REGISTRO DO WINDOWS ─ PARQUE DE DIVERSÕES OU CAIXA DE PANDORA?


DUAS COISAS SÃO INFINITAS: O UNIVERSO E A ESTUPIDEZ HUMANA.

Desde que o mundo é mundo o Windows "esconde" um vasto leque de possibilidades nos meandros do seu Registro. Entretanto, como a edição manual desse importante banco de dados dinâmico (que o sistema consulta a cada inicialização, modifica no decorrer da sessão e salva ao final, com as respectivas alterações) pode facilmente comprometer a estabilidade do computador ─ ou mesmo impedi-lo de reiniciar, em certos casos ─, é enfaticamente recomendável que você não faça qualquer modificação sem antes criar um ponto de restauração e um backup da chave do Registro que será manipulada durante o processo.

Observação: Sempre que trocamos o plano de fundo da Área de Trabalho, modificamos as propriedades da Barra de tarefas ou implementamos qualquer outro ajuste no Windows, estamos editando o Registro, embora de forma indiretas, pois as modificações procedidas através dos menus da interface gráfica ou dos miniaplicativos do Painel de Controle.

Se, para usuários avançados, o Editor do Registro é um parque de diversões, para os menos experientes ele é a versão revista e atualizada da Caixa de Pandora ─ onde, segundo a mitologia grega, Zeus teria trancafiado todos os males do mundo. ─, razão pela qual a Microsoft achou por bem não lhe facultar acesso via Menu Iniciar ou Painel de Controle (para convocar esse editor, deve-se digitar regedit na caixa do Menu Executar e clicar em OK).

Observação: O Menu Executar permite acionar programas, abrir documentos e pastas e acessar websites sem que seja preciso trilhar caminhos muitas vezes tortuosos. Não obstante, no Seven, a Microsoft deixou de incluí-lo no Menu Iniciar – talvez porque a caixa Pesquisar programas e arquivos ofereça praticamente a mesma funcionalidade. Assim, se você acha incômodo convocá-lo através da combinação de teclas Win+R, abra o Painel de Controle, clique em Aparência > Barra de Tarefas e Menu Iniciar > Personalizar o Menu Iniciar, selecione a aba Menu Iniciar, pressione o botão Personalizar, marque a caixa de seleção Comando Executar, dê OK e veja que a entrada em questão foi incluída na coluna direita do Menu Iniciar.

Se você não gosta de "viver perigosamente", saiba que é possível editar o Registro mais facilmente e com maior segurança utilizando as assim chamadas "ferramentas de tweak".  Nos tempos áureos do XP, o Tweak-UI, que integrava os festejados XP Power Toys , era sopa no mel, mas, lamentavelmente, ele não é suportado pelo Seven. Por outro lado, não faltam programinhas de terceiros, inclusive gratuitos, que preenchem satisfatoriamente essa lacuna.

Um bom exemplo é o Tewk-Me (compatível com as versões XP, Vista e 7 do Windows), que disponibiliza várias opções de ajustes divididas em diversas áreas – Windows, Internet Explorer, Windows Media Player, Performance, Segurança, Controle de Contas, Aero e Windows update – e acompanhadas de informações detalhadas sobre as mudanças e seus respectivos efeitos.

Outras opções dignas de nota são o Tweak-7, o TweakNow WinSecret, o TweakNow PowerPack, o Windows 7 Manager, o Glary Utilities e o Quick Config. Escolha a que achar melhor e bom proveito.

Abraços e até mais ler.

terça-feira, 1 de setembro de 2015

COMPUTADOR BARULHENTO? NINGUÉM MERECE!

A DISTINÇÃO ENTRE PASSADO, PRESENTE E FUTURO É APENAS UMA ILUSÃO TEIMOSAMENTE PERSISTENTE.

Como a maioria das máquinas, o PC também faz barulho ao funcionar, mas o nível de ruído não deve ultrapassar 30 decibéis ─ o que equivale a uma conversa em voz baixa a um metro de distância. Mais do que isso torna a operação da máquina incomodativa para quem tem "ouvido sensível" (especialmente em ambientes silenciosos ou  na calada da madrugada).

O barulho excessivo pode ser causado tanto por problemas específicos quanto pela "soma" dos ruídos produzidos por diversos componentes, dentre os quais os micromotores que movimentam os ventiladores (fans). Todavia, vibrações inerentes à má qualidade do chassi ou montagem imprópria das peças também geram sons incomodativos. Isso sem mencionar a espantosa quantidade de poeira, cabelo, fiapos, cinza de cigarro e outras impurezas sugadas pelo sistema de ventilação, que além de prejudicar o contato em soquetes e slot, propicia o aumento da temperatura interna do gabinete, demanda maior esforço das ventoinhas, que passam a emitir um zumbido irritante.

Observação: A refrigeração dos componentes internos do computador é feita pelo exaustor da fonte, que, auxiliado pelos microventiladores dos coolers (da CPUGPU e, em alguns casos, do HDD) e por outras ventoinhas posicionadas estrategicamente na parte frontal e nas laterais do gabinete, suga o ar "frio" do ambiente pelas ranhuras inferiores e expulsa o ar quente pelas frestas superiores (o ar quente é menos denso que o frio e, portanto, tende a subir).

Além de reduzir a temperatura interna do case (que, a partir de certo patamar, pode provocar o travamento do computador), uma boa faxina reduz os riscos de mau contato e diminui drasticamente o ruído produzido pelos microventiladores. O serviço pode ser feito tanto por um "Computer Guy" quando pelo próprio usuário, pois não é um "bicho de sete cabeças", ao menos nos desktops, como veremos a seguir (clique aqui para mais detalhes).

1. Comece por desligar o equipamento da tomada e desconectar todos os cabos lógicos e de energia (monitor, teclado, mouse, caixas de som, microfone, joystick, impressora, etc.). Para não se atrapalhar na hora de religá-los, fotografe a face posterior do gabinete ou desenhe um esquema numa folha de papel ─ apesar de os fabricantes usarem cores diferentes para orientar a conexão, usuários de primeira viagem tendem a inverter os plugues do mouse e do teclado (PS2), ou do microfone e das caixas de som.

2. Desobstrua as ranhuras de ventilação do monitor com auxílio de um pincel e complete o serviço com um miniaspirador (para evitar que a poeira caia dentro do aparelho). Em seguida, limpe a carcaça com um pano macio levemente umedecido numa solução de água morna e detergente neutro (não use álcool, removedor, produtos a base de nafta ou similares). Para limpar a tela, um pano seco geralmente é suficiente, embora às vezes seja preciso passar, antes, o pano úmido (bem torcido).

3. Use o mesmo pano úmido também para limpar a carcaça e a base do mouse (use uma escova de dentes para remover a sujeira acumulada na ranhura dos botões). Se seu modelo é “de esfera”, gire a trava no sentido anti-horário, retire a bolinha e limpe a cavidade com um cotonete. Caso haja muita sujeira grudada nos eixos, remova-a com auxílio de um palito. Ao final, limpe a bolinha, remonte, reposicione a trava e gire-a no sentido horário.

4. Vire o teclado de cabeça para baixo e sacuda-o gentilmente. Depois, varra a poeira e demais resíduos com um pincel de cerdas macias e complete o serviço com o miniaspirador (se for possível reverter o fluxo de ar, primeiro aspire, depois sopre, e então aspire novamente). Para limpar manchas de suor ou da gordura, use o pano úmido (também nesse caso deve-se evitar álcool, solventes e esponjas abrasivas, que podem apagar a inscrição das teclas).

Observação: Desmontar o teclado para limpá-lo internamente e desencardir as teclas pode não ser uma boa ideia, pois o ressecamento natural do plástico propicia a quebra dos encaixes e resulta em teclas frouxas e outros probleminhas que tais. Como esse dispositivo custa barato, o melhor é substituí-lo sempre que necessário. E se você cultiva o (mau) hábito de comer enquanto opera o computador, recorra ao teclado virtual (para convocá-lo, basta digitar osk na caixa do menu executar e teclar Enter) ou adquira um modelo blindado contra umidade, poeira e outros detritos (existem opções a partir de R$50).

5. Remova a tampa lateral do gabinete e use um pincel de cerdas antiestáticas para "espanar" a sujeira acumulada na placa-mãe, nas placas de expansão, nos módulos de memória e nas hélices das ventoinhas do processador, da fonte e dos demais coolers, se houver. Feito isso, aspire, sopre e torne a aspirar (dedique especial atenção às ranhuras do gabinete, principalmente nos dutos frontais, laterais e do painel traseiro, próximo à gradinha do exaustor da fonte de alimentação). Proceda com cautela e delicadeza para não desencaixar placas e módulos, e evite tocar as trilhas de contato, pois eventuais descargas eletrostáticas podem ser fatais para os sensíveis circuitos eletrônicos (para saber mais, acesse esta postagem).

6. Use o paninho úmido para limpar a face interna da tampa antes de remontá-la. Ao final, "de um trato" na parte externa do gabinete e limpe os cabos. Dê acabamento com uma flanela seca, reconecte tudo e programe uma nova faxina para daí a seis meses (a periodicidade varia conforme o uso e as condições do ambiente).

Observação: Se sua máquina continuar barulhenta, reaperte os parafusos que fixam os drives (HDD e de mídia óptica) nas baias. Assegure-se de que todos os parafusos, de ambos os lados da baia, tenham sido colocados, ou a vibração produzirá ruídos incomodativos e, pior, reduzirá a vida útil do componente. Discos rígidos antigos costumam ser mais barulhentos – e aí não há muito a fazer, a não ser, talvez, "embrulhá-los" num bom isolante acústico ou substituí-los por modelos mais silenciosos. Ruídos nos drives ópticos são mais fáceis de identificar, pois só os percebemos quando o dispositivo está em uso. Mas eles geralmente decorrem do desgaste natural das peças, e como o conserto exige mão de obra especializada, pode ser mais barato substituir o drive (ou recorrer a um modelo externo com interface USB).

Em notebooks, a ventilação é prejudicada pelo espaço exíguo de seus “gabinetes”, mas a faxina é
mais complicada e não raro exige ferramental especializado, sendo recomendável recorrer a uma assistência técnica de confiança ou a um Computer Guy capacitado. Ainda assim, você pode (e deve) manter desobstruídas as ranhuras de ventilação ─ use o pincelzinho e o miniaspirador ─ e evitar operar o portátil no colo ou sobre almofadas, travesseiros, colchas e afins. Vale também adquirir um suporte como o da figura ao lado, que além de aumentar a distância entre a base do aparelho e mesa de trabalho, dispõe de microventiladores que ajudam a refrigerar os componentes.

Era isso pessoal. Abraços e até amanhã.

segunda-feira, 31 de agosto de 2015

COMO FAZER BACKUPS E REINSTALAR O WINDOWS MAIS FACILMENTE


GREATS MINDS THINK ALIKE.

Diz um velho ditado que “quem tem dois tem um; quem tem um não tem nenhum” ─ não ter nenhum equivale a ter algum, de modo que seria mais adequado dizer “não tem coisa alguma”. Todavia, da feita que nos interessa mais a ideia de prudência que esse pensamento encerra, vamos deixar para falar sobre vernáculo em outra oportunidade.

Observação: Ditados populares são tidos como pérolas de sabedoria, mas há exceções. Basta analisar a última eleição presidencial para duvidar de que a voz do povo seja mesmo a voz de Deus, mesmo levando em conta que um número considerável de urnas tinha vontade própria e manifestou sua simpatia pela candidata da situação. Aliás, é de causar espécie o fato de uma “seleta confraria” ainda aplaudir a atuação dessa corja de sacripantas travestidos de representantes do povo, como alguns leitores que “ficam de mal” de mim quando abordo o cenário político tupiniquim, onde a corrupção campeia solta desde o momento em que os petralhas e seus apaniguados se aboletaram no poder (se você ainda tem dúvidas, insira “Brasil +corrupção”, “mensalão” ou “petrolão” no campo de buscas do Google ou clique neste link para saber à quantas anda a popularidade de sua querida “presidenta”).

Voltando à vaca fria, outra pérola da sabedoria popular dá conta de que “os usuários de computador se dividem basicamente em duas categorias: a dos que já perderam um HD e a dos que ainda vão perder”. E se reinstalar o sistema já é um procedimento aborrecido, especialmente se você não antecipou essa possibilidade e não adotou as medidas preventivas cabíveis, pior ainda é perder arquivos pessoais impossíveis de recuperar (como fotos digitalizadas cujos originais não existem mais, emails de uma antiga namorada, e por aí vai). Então, não deixe de manter backups atualizados de seus arquivos importantes e de criar soluções que facilitem a reinstalação do Windows.

Muito já se falou sobre backup aqui no Blog, mas não custa repetir ─ em atenção aos recém-chegados ─ que fazer backup consiste basicamente em copiar os arquivos cuja perda você quer evitar e armazená-los em CDs/DVDs, pendrives, HDs externos ou outra unidade lógica (partição) que não a do sistema operacional (clique aqui para saber como particionar seu HD).

Observação: Considerando o que foi dito no parágrafo de abertura desta postagem (quem tem dois tem um...), é enfaticamente recomendável criar um backup do backup e salvá-lo num serviço na nuvem (como o Google Drive, p. ex., sobre o qual você pode saber mais clicando aqui).

As cópias podem ser feitas manualmente, através dos atalhos Ctrl+C (copiar) e Ctrl+V (colar), mas se o número de arquivos envolvidos for grande é melhor recorrer à ferramenta nativa do Windows ─ ou ao freeware Easeus, que é mais fácil de usar. Note que também é possível “automatizar” o processo usando um drive externo com suporte a rede (que possa ser conectado diretamente ao roteador) e um aplicativo apropriado (capaz de suportar drives de rede), como é o caso do freeware Comodo Backup (para mais informações e download, clique aqui). 

Já para reinstalar o Windows de maneira mais rápida e prática do que pelo DVD da Microsoft ou dos arquivos de restauro fornecidos pelo fabricante do PC, que revertem o software às condições originais de fábrica ─ sem as personalizações e atualizações que você implementou nem os aplicativos que adicionou ou os arquivos que criou ─ convém ter à mão uma imagem do sistema. Você pode criá-la com o Macrium Reflect Free ou com recursos nativos do próprio Windows. Se preferir a segunda opção, faça o seguinte:

1. Abra o Painel de Controle;
2. Clique em Backup e Restauração;
3. Na coluna à direita, clique no link Criar uma imagem do sistema;
4. Informe sua senha de administrador, caso ela seja solicitada;
5. Defina o local onde a imagem será salva, insira uma mídia gravável no drive óptico (ou conecte o HD externo ou o pendrive numa portinha USB do PC, se for o caso) e clique em Avançar.
6. Confirme as configurações, clique em Iniciar Backup e aguarde a conclusão do processo.

Observação: imagem – cópia fiel do sistema, programas, configurações e arquivos – permite restaurar o computador ao "status quo" vigente no momento em que ela foi criada. É possível salvá-la numa partição do HD interno (desde que não seja a que contém o SO), num HD externo USB ou num pendrive de alta capacidade, desde que formatados em NTFS. Caso vá utilizar DVDs graváveis, deixe uma porção deles à mão, pois a imagem irá ocupar dezenas de gigabytes. 
Se for preciso restaurar o PC a partir de uma imagem:

1. Abra o Painel de Controle e, em Exibir por: marque Ícones Grandes ou Ícones Pequenos, a seu critério, para acessar a tela Todos os Itens do Painel de Controle;
2. Clique em Recuperação;
3. Clique em Métodos de recuperação avançados;
4. Clique em Usar uma imagem de sistema criada anteriormente e siga as instruções do assistente.

Note que a restauração fará tudo voltar como era no momento em que a imagem foi gravada, razão pela qual é crucial manter backups atualizados de seus arquivos importantes, e, como medida de extrema cautela, também dos drivers de chipset e de dispositivos (para isso eu sugiro usar o freeware DriverMagician).

Abraços a todos e até a próxima.

sexta-feira, 28 de agosto de 2015

PUPs ─ O QUE SÃO E COMO EVITAR ESSES PROGRAMINHAS CABULOSOS.

A CORRUPÇÃO TEM MENOS A VER COM PAIXÕES DO QUE COM OPORTUNIDADES. SE AS CONDIÇÕES FOREM PROPÍCIAS, HAVERÁ UM INCENTIVO PARA QUE ELA OCORRA.

O fato da audiência aqui do Blog ser rotativa me leva a revisitar determinados assuntos de tempos em tempos, notadamente aqueles que apresentam relevância maior. É o caso dos PUPs, que, de uns tempos a esta parte, vêm medrando de maneira assustadora. Acompanhe: 

PUP é a sigla de Potentially Unwanted Programs ─ ou programas potencialmente indesejados, em bom português ─, como bem sabem aqueles que acompanham regularmente as minhas despretensiosas postagens. Todavia, em atenção aos recém-chegados, não custa relembrar que essas pragas costumam se instalar à nossa revelia, notadamente quando não acompanhamos atentamente a instalação dos aplicativos que baixamos da Web, o que, a meu ver, já é motivo mais do que suficiente para rechaçá-las sem remissão.

O motivo que leva os desenvolvedores de software a adicionar esses programinhas aos arquivos de instalação de seus produtos é a compensação financeira que seus criadores oferecem. No entanto, enquanto alguns facilitam a supressão desses "extras" durante o processo de instalação (geralmente, basta desmarcar uma caixinha de verificação), outros não agem com a mesma lisura, e a gente só se dá conta de que caiu na esparrela quando passa a ser bombardeado por janelinhas pop-up e/ou repara que o navegador passou a exibir uma estranha barra de ferramentas e teve alterados o mecanismo de buscas e o site que configuramos como página inicial.

Observação: Diferentemente dos vírus, trojans, worms e assemelhados, os PUPs não são necessariamente malignos, embora alguns possam atuar como spywaressoftwares espiões destinados a colher informações sobre nossos hábitos de navegação e repassá-las a spammers e empresas de marketing digital, ou mesmo capturar informações sigilosas, tais como senhas bancárias, números de cartões de crédito, por exemplo.

Como se não bastasse, a remoção "a posteriori" desses programinhas costuma ser trabalhosa. Às vezes, a gente só se livra deles removendo também o aplicativo que lhes serviu de transporte (o que significa abrir mão das funcionalidades de um programa que instalamos por opção). E o pior é que isso nem sempre reverte o computador ao "status quo ante", de modo que pode ser necessário editar o Registro do Windows ─ tarefa desaconselhável para leigos e iniciantes, pois alterações indevidas ou mal sucedidas podem produzir efeitos ainda mais danosos (jamais edite o Registro sem antes criar um ponto de restauração do sistema e um backup da chave que será modificada). Por essas e outras:

1.    Quando for baixar um aplicativo, procure fazê-lo a partir do site do respectivo desenvolvedor. Na impossibilidade, recorra a grandes portais (Terra, UOL, etc.) ou a repositórios de download renomados (Baixaki, Superdownloads, Gratis e MeusDownloads, por exemplo). Isso não garante que os arquivos de instalação venham "limpos", mas reduz significativamente os riscos.
2.    Salve os arquivos de instalação na sua área de trabalho e cheque-os com seu antivírus, mas tenha em mente que o fato de eles serem aprovados não significa que não contenham outros programinhas. Procure mais informações na EULA (contrato de licença que deve ser aceito expressamente para liberar a instalação do software) ou recorra ao EULALYZER, que analisa o contrato e exibe informações resumidas do conteúdo, alertando para a existência de elementos potencialmente perigosos.
3.    O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação; basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores sem eventuais penduricalhos indesejados. O segundo é um aplicativo residente que permite desmarcar as caixas de verificação que resultam em "instalações casadas" e alerta para possíveis "armadilhas", para que você não as instale por engano.

Observação: Ao comandar a instalação de alguns programas, a tela que se abre em seguida pode dar a impressão de que somente a instalação padrão é possível (a opção personalizada aparece acinzentada, como se estivesse desabilitada). Noutros, a maneira como o processo é conduzido dá a entender que você não poderá prosseguir com a instalação do software principal se declinar dos acessórios, embora seja possível excluí-los e seguir adiante. Muita atenção, portanto.

4.    Evite instalar novos aplicativos se houver serviços online capazes de substituí-los.  Dessa forma, você se livrará da instalação e de uma futura remoção (com suas respectivas consequências), não precisará proceder atualizações e ainda economizará espaço em disco e recursos do computador, já que, nesse caso, o grosso do trabalho é feito nos servidores da Web.
5.    Independentemente da eficácia do seu antivírus, você estará mais bem protegido se contar com o auxílio adicional de programinhas como o ADWCLEANER e o SUPERANTISPYWARE, por exemplo.


Abraços a todos e até segunda.