sexta-feira, 23 de outubro de 2015

OS MELHORES ANTI-SPYWARES DE 2014


SE VOCÊ COMEÇAR DIZENDO "NÃO MENTIRÁS", NÃO RESTARÁ POSSIBILIDADE ALGUMA DE AÇÃO POLÍTICA.

O assunto é um tanto tardio, até porque já estamos praticamente em meados do último trimestre de 2015, mas antes tarde do que nunca, como diz um velho adágio popular. Então, vamos ao que interessa.

Escusado dizer que navegar na Web há muito que deixou de ser um bucólico passeio no parque, em vista dos inúmeros perigos que espreitam os internautas — daí a importância de se manter o sistema e os aplicativos sempre atualizados, de dispor de um arsenal de defesa “responsável” e de cultivar hábitos de navegação “saudáveis” (não vou entrar em detalhes porque já revisitei esse assunto centenas de vezes; basta inserir os termos-chave adequados no campo de pesquisas do Blog para conferir). Afinal, basta você acessar um site para que cookies de rastreamento sejam instalados sem o seu conhecimento, sem falar nos terríveis Spywares, cujo objetivo precípuo é roubar dados pessoais dos incautos e desprotegidos para municiar os cibercriminosos de plantão. 

Conforme eu já comentei em outras oportunidades, foi-se o tempo em que um simples antivírus bastava para proteger o sistema de infecções digitais. Com o advento da banda larga, que trouxe a (muito bem-vinda) possibilidade de usar o computador permanentemente conectado à Internet, veio também a necessidade de contar com um bom aplicativo de firewall e outros programinhas adicionais, dentre os quais o “anti-spyware”.

Boas “suítes” de segurança (já sugeri excelentes opções, tanto pagas quanto gratuitas; basta pesquisar o Blog nos moldes sugeridos linhas atrás para conferir) costumam integrar essa função, dispensando a instalação de aplicativos dedicados, mas considerando que “quem tem dois tem um e quem tem um não tem nenhum”, e que “seguro morreu de velho”, “para bom entendedor, pingo é letra”.

Do ponto de vista da usabilidade (facilidade com que o programa pode ser instalado, configurado e utilizado), da gama de funções (além da proteção em tempo real, um bom antispyware deve ser capaz de fiscalizar emails, integrar um módulo anti-phishing, proporcionar maior segurança em compras online e neutralizar/remover ameaças que consigam transpor a barreira inicial, digamos assim) e da eficiência (além de fáceis de usar, bons anti-spywares devem realizar suas tarefas de maneira automática, eficiente, e reduzir ao mínimo a necessidade de intervenção do usuário), os que mais se destacaram no ano passado, na opinião dos especialistas, foram os seguintes:

— Em quinto lugar ficou o Lavasoft Security Pro Ad-Aware — uma das mais poderosas ferramentas de proteção já criadas, que soma mais de 1 bilhão de ataques bloqueados. Além da interface simples e varredura rápida e descomplicada (feita a partir de um único clique), o programinha oferece modos de análise avançados e proteção em tempo real. A partir deste link você pode comparar as versões disponíveis, saber os respectivos preços e baixar a opção mais adequada aos seus propósitos, necessidades e possibilidades.

— A quarta posição ficou com o igualmente consagrado SuperAntiSpyware, que eu já abordei em duas ou três oportunidades (basta pesquisar o Blog para conferir). O programinha é pródigo em funções e capaz de detectar até mesmo os intrusos mais escondidos. Há tempos que eu utilizo a versão gratuita e estou bastante satisfeito com ela, mas nada impede que você prefira a opção paga, que conta com mais recursos. Para mais informações e download, acesse o site do fabricante.

— Em terceiro temos o menos conhecido, mas muito eficiente Stopzilla AntiMalware — que é capaz de fulminar até mesmo aquelas incomodativas janelinhas pop-up — é leve, fácil de usar e quase imperceptível. O programinha não é disponibilizado como freeware, mas conta com uma versão de avaliação (Trial) que pode ser avaliada gratuitamente por 15 dias (para mais informações e download, siga este link).

— O segundo colocado foi o Hitman Pro3, que reúne vários aplicativos em apenas um local, oferece proteção diferenciada e facilidade na configuração e utilização, mesmo para leigos e iniciantes. A má notícia é que nem todos os itens que a compõem são gratuitos; ao final do prazo de avaliação, é preciso fazer os respectivos registros ou desabilitar as funções pagas (clique aqui para mais informações e download).

— O campeão do comparativo foi o nosso velho conhecido Malwarebytes Anti-Malware, que dispensa apresentações para quem acompanha minhas despretensiosas postagens. Seu desempenho bateu longe a concorrência, até porque ele não é apenas um anti-spyware, mas um antivírus cujo algoritmo diferenciado remove todos os tipos de pragas digitais interface limpa e intuitiva não oferece dificuldades. A versão gratuita (que eu uso desde sempre e já recomendei várias vezes aqui no Blog) não oferece proteção em tempo real, de modo que não conflita com o antivírus residente, mas esse recurso está disponível na versão paga, que se mostrou superior em todos os testes (mais informações e download no site do fabricante).

Era isso, pessoal. Passemos agora à nossa tradicional piadinha de sexta-feira:

Ao dar início ao assalto, o ladrão gritou para todos os clientes que estavam no Banco: "Não se movam! O dinheiro pertence ao Banco, mas suas vidas pertencem somente a vocês!" Todos se deitaram calmamente no chão. Isso é chamado de "Mudando o Conceito Mental". Mudar a forma convencional de pensar.
Quando uma senhora se posicionou provocativamente sobre a mesa, o ladrão gritou para ela: "Por favor, seja civilizada, isto é um assalto e não um estupro!" Isso é chamado de "Ser Profissional". Concentre-se apenas no que você foi treinado para fazer!
Quando os assaltantes voltaram para casa, o ladrão mais jovem (MBA trainee) disse ao mais velho (que mal havia concluído o curso primário): "Grande mestre, acho que já podemos começar a contar o dinheiro que arrecadamos!" O mais velho rebateu: "Você é muito estúpido. Há tanto dinheiro nessas sacolas que vai levar um tempão pra gente contar tudo. Hoje à noite, o noticiário da TV vai informar a quantia total!" Isso é chamado de "Experiência". Hoje em dia, a experiência é mais importante do que as qualificações do papel.
Depois que os ladrões saíram, o gerente pediu ao supervisor que chamasse a polícia. O supervisor, porém, sussurrou: "o que você acha de a gente pegar os R$ 10 milhões que sobraram no cofre e adicioná-los aos R$ 70 milhões que já desviamos do banco?”. Isso é chamado de "Nadar a Favor da Maré". Converter uma situação desfavorável em benefício próprio!
E o supervisor completou: "Seria bom pra nós se houvesse um assalto todo mês." Isso é chamado de "Morte do Tédio". Felicidade pessoal é mais importante do que o trabalho.
O jornal informou que R$ 100 milhões haviam sido roubados do banco. Os ladrões contaram, contaram e contaram e contaram, mas só encontraram 20 milhões. Irritados, eles reclamaram: "Nós arriscamos a vida e só levamos 20 milhões. O gerente do banco levou 80 milhões com apenas um estalar de seus dedos. Parece que é melhor ser gerente do que ser ladrão!!!" Isso é chamado de "Conhecimento Que Vale Tanto Quanto Ouro".
O gerente do banco estava sorrindo, feliz, já que seu desfalque agora estava coberto pelo roubo. Isso é chamado de "Aproveitar as Oportunidades". Ousadia para assumir riscos!
Qualquer semelhança com situações vividas será mera coincidência?

Abraços, bom f.d.s. e até mais ler.

quinta-feira, 22 de outubro de 2015

WINDOWS 10, MICROSOFT EDGE E O DIABO QUE CONHECEMOS

BETTER THE DEVIL YE KEN, THAN THE DEVIL YE DON'T

Não sei se a estratégia de marketing usada pela Microsoft para impulsionar a adoção do Windows 10 — mediante o upgrade gratuito para usuários das versões 7 e 8 — vem correspondendo às expectativas da empresa (fala-se em algo em torno de 110 milhões de upgrades realizados até agora). Eu, particularmente, ainda não me animei a fazer a evolução, a despeito das insistentes “convites” que recebo nesse sentido. E parece que não estou sozinho nessa. Senão, vejamos:

De acordo com o site ZDNet, diversos usuários vêm relatando que esses “lembretes” deixaram de oferecer uma opção para declinar do upgrade e, para piorar, que não conseguem retornar às versões anteriores depois que a nova é instalada (vale frisar que até agora isso não aconteceu comigo). A “mãe da criança”, afirma que o “problema” se deve a uma atualização recente disponibilizada pelo Windows Update, que coloca a atualização como padrão, o que isso já está sendo corrigido. Vamos aguardar para ver que bicho vai dar.

Falando em medidas impositivas, o EDGE — navegador de internet criado com o propósito de reconquistar usuários do Chrome e do Firefox — vem causando polêmica, conforme noticiado pelo The Verge, pois build 10568 do novo sistema exibe uma caixa de diálogo com a mensagem “Dê uma chance ao Microsoft Edge” quando o usuário tenta configurar outro browser como padrão. Vale lembrar que, na época do lançamento do Windows 10, no final de julho, o CEO da Mozilla, desenvolvedora do Firefox, chegou a publicar uma carta aberta criticando a postura da Microsoft no caso. Enfim, quem pode mais chora menos, e o jeito é esperar para ver que bicho vai dar.

Antes de concluir, volto rapidamente à adoção (ou não adoção, melhor dizendo) do TEN para relembrar que, conforme eu já disse em diversas oportunidades, a migração para uma nova edição de um sistema operacional — que é o “software-mãe” de um computador — não deve ser feita assim que ela seja lançada comercialmente, já que uma infinidade de “bugs” (erros de programação, brechas de segurança e outros probleminhas que tais) costuma ser corrigida a posteriori. E como “os pioneiros são reconhecidos pela flecha espetada no peito”, melhor não ir com muita sede ao pote.

Em abono dessa tese, este link traz no mínimo 10 razões importantes para desestimular os mais afoitos, que podem ser resumidas pela seguinte frase: “BETTER THE DEVIL YE KEN, THAN THE DEVIL YE DON'T” (ou “melhor ficar com o diabo que conhecemos do que com o que não conhecemos”, numa tradução livre).

Um ótimo dia a todos e até a próxima, se Deus quiser.

quarta-feira, 21 de outubro de 2015

VEJA COMO CRIAR, TESTAR E GERENCIAR SENHAS

NÃO SEJA PRISONEIRO DO SEU PASSADO, SEJA ARQUITETO DO SEU FUTURO.

Usar a data de nascimento, o número da placa do carro ou do telefone como senha é o mesmo que trancar a porta e deixar a chave à vista de qualquer observador mais atento. Todavia, senhas complexas costumam ser difíceis de memorizar, e como escrevê-las num post-it e colar na moldura do monitor não é uma opção válida, veja a seguir duas soluções simples e eficazes.

A primeira consiste em criar palavras-chave seguras a partir das letras (ou sílabas) iniciais de uma frase, verso ou poema, e alternar maiúsculas e minúsculas, adicionar espaços, sinais gráficos e caracteres especiais. Por exemplo, “antes só do que mal acompanhado” resulta em algo como — password que, de acordo com  este verificador, levaria 335 bilhões de anos para ser quebrada (para mais dicas sobre como criar senhas seguras, acesse http://vai.la/go0t). Se preferir, recorra ao Secure Password Generator, que cria palavras-chave complexas em poucos segundos e sugere frases que facilitam a respectiva memorização.

Claro que nem todo mundo consegue decorar algo do tipo “\BESTBUY8APPLEmusic GOLF}8ROPEfruit” para se lembrar de “\B8Am G}8?Rf”, por exemplo, o que nos leva ao gerenciadores de senhas — a outra solução que eu mencionei linhas atrás. E o melhor é que não é preciso gastar dinheiro para dispor desse recurso, pois freewares como o RoboForm, o LastPass e o Norton Identity Safe satisfazem plenamente as necessidades da maioria dos usuários domésticos comuns.

Antes de encerrar esta postagem, vale lembrar que Smartphones também devem ser protegidos por senha — até porque o fato de eles serem levados constantemente de um lado para outro aumenta significativamente o risco de perda ou roubo. E como costumamos armazenar fotos, contatos e outros dados pessoais na memória do aparelho, a conclusão é óbvia.

O Android (sistema operacional para dispositivos móveis que equipa 82% dos telefoninhos inteligentes e 71% dos tablets usados no Brasil) oferece recursos nativos para a finalidade em questão. Na versão 4.1.2 Jelly Bean (usei esse exemplo por ser o sistema que equipa meu LG Optimus F5, mas o caminho é basicamente o mesmo também nas demais versões), ativamos bloqueio automático tocando em Aplicativos > Ajustar > Bloqueio de tela > Selecionar bloqueio de tela. Primeiramente, selecionamos Temporizador de bloqueio para ajustar o tempo de ociosidade (de 5s a 30min) a partir do qual o telefone será bloqueado automaticamente (sugiro marcar também a opção O botão Ligar/Desligar bloqueia imediatamente). Em seguida, definimos uma das seis opções disponíveis — que são NENHUM, DESLIZAR, RECONHECIMENTO DE ROSTO, PADRÃO, PIN e SENHA.

A primeira não oferece proteção alguma, e a segunda serve apenas para evitar o acionamento acidental de alguma função quando o aparelho está no bolso ou na bolsa. A terceira é prática, mas pode ser enganada com relativa facilidade (por uma foto, por exemplo); a quarta, “Padrão”, substitui a inserção de uma senha numérica ou alfanumérica através do teclado por um “desenho” criado partir de uma sequência de pontos (mínimo de 4 e máximo de 9, que forma até 400.000 combinações) que o usuário reproduz “arrastando” o dedo pelo display, mas as mais seguras mesmo são mesmo as duas últimas, PIN e SENHA. A diferença entre elas é que a primeira permite criar uma combinação com o mínimo de 4 e o máximo de 16 algarismos, enquanto a segunda admite caracteres alfanuméricos, o que resulta em senhas mais seguras.

Observação: Se segurança for prioridade para você, baixe e instalar o app DeviceManager, acessar este site, faça o logon com a conta do Google cadastrada no smartphone e, na página para a qual você será redirecionado, será possível visualizar a localização do dispositivo, fazê-lo tocar, bloqueá-lo (mediante uma senha) ou mesmo deletar todos os seus dados e personalizações. Como isso exige que a opção de rastreamento esteja ativada nas configurações do aparelho, adote essa providência o quanto antes (basta tocar no ícone que será criado no seu celular e seguir as instruções).

Abraços a todos e até a próxima.      

terça-feira, 20 de outubro de 2015

AVG PC TUNEUP E LIMPEZA EM iPHONE, iPAD ou iPOD TOUCH

IF YOU RUN, THE BEAST CATCHES; IF YOU STAY, THE BEAST EATS!

A “turma da maçã” foi pioneira no uso da interface gráfica (tecnologia originalmente desenvolvida pela Xerox, que criou o primeiro software com janelas e caixas de seleção clicáveis e suporte ao mouse) e de drives de disquete e CD-ROM em seus computadores. Foi ela também quem “inventou moda” com o iPod, o iPhone e o iPad, dentre outras inovações sempre imitadas, mas nunca igualadas. Todavia, nada é perfeito nem mesmo Steve Jobs, que, se fosse, não teria batido a cacholeta , e a despeito da excelência de seus produtos a APPLE está longe de ser camarada em termos de preço, além de ser useira e vezeira em criar dificuldades para os usuários.

Observação: A Apple não é reconhecida por criar "do zero" as inovações tecnológicas, mas sim por observar atentamente as invenções mal-sucedidas e resolver seus problemas de forma elegante e funcional. Veja o caso dos microcomputadores, que, antes do Apple II, eram geringonças mal-ajambradas e difíceis de ser utilizadas por quem não fosse "do ramo". E o mesmo vale para iPod, iPhone, iPad e, mais recentemente, o Apple Watch, mas isso já é outra história e fica para outra vez.

Um bom exemplo é o armazenamento interno de seus smartphones. O iPhone 4, por exemplo, cujo preço sugerido é de R$ 1.099, traz módicos 8 MB de espaço. E, diferentemente de seus principais concorrentes, não oferece suporte para SD Cards. Tudo bem, dirá você, essa é uma versão antiga. Realmente, direi eu, mas não se iluda: as versões 5 e 6 continuam não suportando cartões de memória, e embora ofereçam mais espaço, mas cobra por ele a peso de ouro: para que você tenha uma ideia, o iPhone 6 Plus, que é a edição top de linha, custa R$ 3.899 com 16 GB, R$ 4.299 com 64 GB e R$ 4.699 com 128 GB (diante desse cenário, a versão mais cara é a mais indicada).

Passando agora ao mote desta postagem, quem dispõe do excelente AVG PC TUNEUP pode utilizá-lo também para recuperar espaço em seu iPhone ou iPad. Para tanto:

1.Abra o AVG PC TUNE UP (se você não criou um ícone na Área de Trabalho, clique em Iniciar > Todos os Programas > AVG PC TUNEUP 2015).
2.Clique na guia LIMPAR.
3.Conecte seu dispositivo Apple ao PC.
4.Clique em Limpar iPhone, iPad ou iPod touch > Verificar agora e analise os resultados.
5.Clique em Limpar agora e acompanhe as informações sobre a quantidade de espaço recuperado, que você poderá usar para armazenar fotos, vídeos, músicas ou aplicativos.

Abraços e até mais ler.

segunda-feira, 19 de outubro de 2015

BANDIDAGEM DIGITAL USA A REDE NEFLIX PARA ENGANAR OS INCAUTOS

ENVELHECER É COMO ENCERRAR UMA BOA REFEIÇÃO COM UMA SOBREMESA RUIM.

Quem acompanha minhas postagens está cansado de saber que a bandidagem digital campeia solta, e que os vigaristas informatizados usam e abusam da engenharia social para ilaquear a boa-fé dos internautas desavisados.

Depois de aproveitar a popularidade de redes sociais como o Facebook e o Instagram, além de serviços como o WhatsApp, a moda agora é pegar no contra-pé os usuários do Netflix. Segundo o site Oficina da Net, imagens remetendo a supostas promoções oferecidas pela empresa estão sendo largamente disseminadas por email (veja ilustração desta postagem), oferecendo um plano que permite aos assinantes podem escolher 3 modalidades e economizar até 50% — para deixar a oferta ainda mais atraente, os falsários oferecem HD e 1 ano de graça!

Como diz um velho ditado, “quando a esmola é demais, até o santo desconfia”. Uma promoção com 50% de desconto, mais serviço gratuito por um ano, é algo bom demais para ser verdade, não acham? Pois é, a coisa não passa de um golpe que visa capturar os números de cartão de crédito e de CPF dos internautas que não resistirem à “oferta imperdível”.

Caso você receba a proposta em questão, fique esperto. Lembre-se de que a Netflix só comercializa seus planos através do próprio site (e o que aparece na mensagem costuma ser www.netflix.recargapays.com). E desconfie também caso a oferta chegue por telefone (não informe seus dados; se quiser realmente adquirir o serviço, entre em contato com a empresa através do telefone oficial — 0800-887-0201 — ou do Centro de Ajuda).

Observação: O Google já começou a disparar avisos de site malicioso para o endereço (como você pode conferir na figura à direita da sequência que ilustra esta postagem).

Outra maracutaia em voga aqui em Sampa é uma página falsa que aparece em destaque nos resultados das pesquisas quando o internauta busca imprimir uma segunda via do boleto para pagamento do IPTU (Imposto Predial e Territorial Urbano); tomem muito cuidado, portanto. Vejam mais detalhes sobre essa vigarice na matéria que eu publiquei na minha comunidade de informática do .LINK. Para acessar o post, o endereço é http://informatica.link.flog.br/posts/novo-golpe-online-boletos-falsos-para-pagamento-do-iptu-em-sao-paulo-78850.link.

Cautela e canja de galinha...

domingo, 18 de outubro de 2015

AVISO AOS NAVEGANTES — REDE .LINK (HTTP://WWW.LINK.FLOG.BR/)


NUNCA DIGA QUE VOCÊ NÃO TEM NADA PRA FAZER, OU LOGO ALGUÉM IRÁ LHE ARRUMAR SERVIÇO.

APROVEITO O ENSEJO PARA CONVIDAR QUEM POR AQUI APARECER NESTE DOMINGO (E TAMBÉM EM OUTROS DIAS, NATURALMENTE) A CONHECER UMA REDE BEM LEGAL, ONDE EU MANTENHO 3 COMUNIDADES E PUBLICO TODOS OS DIAS NOVAS DICAS SOBRE INFORMÁTICA E CULINÁRIA, ALÉM DE DAR MEUS PITACOS SOBRE O (LAMENTÁVEL) CONTEXTO POLÍTICO NACIONAL. OS ENDEREÇOS SÃO OS SEGUINTES:

http://informatica.link.flog.br/   

http://acepipes-guloseimas-e-companhia.link.flog.br/ (não recomendado para quem está de dieta)

http://cenario-politico-tupiniquim.link.flog.br/ (desaconselhável para petistas, petralhas e simpatizantes)

PARA PARTICIPAR, BASTA FAZER UM RÁPIDO CADASTRO — QUEM NÃO QUISER DAR O NOME PODE USAR UM NICK (APELIDO), MAS CONVÉM FORNECER UM ENDEREÇO DE CORREIO ELETRÔNICO VÁLIDO PARA RECEBER EM SEU EMAIL EVENTUAIS COMENTÁRIOS DOS DEMAIS LEITORES, NO CASO DE GOSTAR DA BRINCADEIRA E RESOLVER PUBLICAR SUAS PRÓPRIAS POSTAGENS. 
ABRAÇOS, BOM DOMINGO E ATÉ MAIS LER.

sexta-feira, 16 de outubro de 2015

ACELERAÇÃO POR HARDWARE - O QUE É E COMO DESABILITAR

QUANDO PERGUNTARAM A SIR ISAAC NEWTON COMO FOI POSSÍVEL DESVENDAR AS LEIS DA NATUREZA, ELE DISSE QUE SÓ CONSEGUIU FAZÊ-LO POR "ENXERGAR O MUNDO DE CIMA DOS OMBROS DOS GIGANTES QUE O PRECEDERAM".

A aceleração por hardware é um expediente mediante o qual os recursos da aceleradora gráfica (ou placa de vídeo) são utilizados para aprimorar o desempenho do sistema operacional e prover maior agilidade a aplicativos que tiram proveito dessa tecnologia ─ como é o caso dos browsers, que ganham substancial agilidade na abertura de webpages quando o trabalho de renderização (maneira como as imagens são formadas e exibidas na tela do monitor) é dividido entre a CPU (processador principal sistema computacional) e a GPU (processador dedicado da placa gráfica). E como a placa gráfica se torna a principal responsável por fazer o processamento de informações relacionadas à maneira como as imagens são formadas, a CPU fica livre para desempenhar outras atividades, melhorando, por tabela, a performance do computador como um todo.

Em máquinas de configuração modesta, todavia, manter a aceleração por hardware habilitada pode causar instabilidades e até travamentos; se for o seu caso, veja como proceder para reduzi-la ou desabilitá-la completamente no Windows 7:

1. Abra o menu Iniciar e clique em Painel de Controle.
2. Clique em Aparência > Vídeo (no modo de exibição por Categoria; na exibição por ícones, clique diretamente em Vídeo).
3. Clique no link Ajustar Resolução e, na janela Resolução de Tela, clique em Configurações avançadas > Solucionar problemas > Alterar configurações.
4. Em Aceleração por hardware, ajuste o controle deslizante conforme desejado (para desativar completamente o recurso, mova o controle totalmente para a esquerda), confirme em OK e novamente em OK para fechar a tela das Propriedades de vídeo.
5. Reinicie o computador para validar a alteração.

No IE (que foi o primeiro navegador a integrar o recurso em questão, e talvez por isso ele venha habilitado por padrão):

1. Abra o navegador, clique no menu Ferramentas e selecione Opções da Internet.
2. Clique na aba Avançadas e, no campo Configurações, sob Elementos gráficos acelerados, marque a opção Usar renderização de software, em vez de renderização de GPU.
3. Confirme em OK e reinicie o computador para validar a alteração.

No Google Chrome:

1. Abra o navegador e clique no botão Personalizar e controlar o Google Chrome (que fica na extremidade superior direita da janela e é representado por três traços horizontais, um logo acima do outro).
2. Clique em Configurações, role a tela até o final, clique em Mostrar configurações avançadas...
3. Torne a rodar a tela até o final e, no campo Sistema, desmarque a opção Usar aceleração de hardware quando disponível.
4. Feche o navegador e reinicie o computador para validar a alteração.

No Firefox:

1. Abra o navegador, pressione o botão Abrir menu (na extremidade superior direita da janela, ao lado da barra de endereços).
2. Clique em Opções e, na coluna à esquerda, em Avançado.
3. No campo Navegação, desmarque a caixa ao lado de Quando disponível, usar navegação por hardware.
4. Encerre o navegador e reinicie o computador.

Passemos agora ao nosso humor de sexta-feira:


                                                                 




Abraços a todos e até segunda.

quinta-feira, 15 de outubro de 2015

SUTILEZAS DO “CÉREBRO DO COMPUTADOR”... (FINAL)

A RAÇA HUMANA É UMA EXPERIÊNCIA QUE NÃO DEU CERTO.

Como eu antecipei no post anterior, nem tudo são flores nos jardins dos processadores. É fato que a evolução da nanotecnologia vem propiciando uma redução expressiva no tamanho dos transistores e, consequentemente, um aumento bastante significativo na densidade dos chips. Todavia, bilhões de nanoscópicos interruptores abrindo e fechando (bilhões de vezes por segundo) dentro de uma pastilha de silício (menor do que um selo postal) geram uma quantidade monstruosa de calor, que, combinada com outras limitações físicas cujo detalhamento foge ao escopo desta postagem, tem obrigado os fabricantes de microchips a buscar alternativas para aumentar o poder de processamento de seus produtos sem elevar ainda mais sua frequência de operação.

Observação: A Intel levou 30 anos para quebrar a barreira do gigahertz, mas precisou de apenas 30 meses para triplicar essa velocidade. E se não fosse pelos “probleminhas” mencionados no parágrafo anterior, é provável que seus processadores já estivessem operando na casa das dezenas de gigahertz. No entanto, a coisa empacou em torno dos 3,5 GHz, embora testes realizados com o chip Intel Core i7-3770K, por exemplo, demonstram que ele é capaz de suportar um overclock de 100% (o que eleva sua frequência de operação a mais de 7 GHz!). E falando na Intel, parece que ela saiu vitoriosa da batalha que travou durante anos contra sua arqui-rival: hoje, a empresa encabeça a lista dos 20 maiores fabricantes de chips do mundo, enquanto a AMD aparece em 11º lugar. 

Voltando à vaca fria, diversos aprimoramentos tiveram enorme impacto no desempenho e na maneira como as CPUs passaram a decodificar e processar as instruções. Um bom exemplo é tecnologia Hiper-Threading, desenvolvida pela Intel lá pela virada do século, que leva um único processador físico a operar como dois processadores lógicos, cada qual com seu controlador de interrupção programável e conjunto de registradores, e proporciona ganhos de performance de até 30% (o XEON, voltado ao mercado de servidores, foi o primeiro modelo a se valer dessa tecnologia). Mais adiante, vieram os chips duais – como o Pentium D Core 2 Duo, por exemplo –, seguidos pelos multicoreCore 2 Quad, Core i3, i5 e i7, da Intel, e Athlon X2 e Phenon, da AMD, também por exemplo.

Observação: De certa forma, esses lançamentos acabaram complicando a vida dos usuários, que não sabiam se deviam escolher um chip de 2 núcleos rodando a 3 GHz ou um de quatro núcleos a 2,4 GHz, por exemplo. A resposta dependia principalmente das aplicações, até porque a maioria dos programas existentes à época não haviam sido desenvolvidos para rodar em PCs com chips multicore. E a despeito de os sistemas operacionais tentarem contornar essa limitação distribuindo as tarefas entre os vários núcleos, os resultados nem sempre eram satisfatórios. A título de paliativo, chips das primeiras gerações da família “Core i”, da Intel, eram capazes de manter apenas um núcleo funcionando, mas num regime de clock mais elevado, de maneira a proporcionar um desempenho superior ao executar programas que não tivessem sido escritos para processadores multicore (colocando a coisa de forma bastante elementar, para que os processadores de múltiplos núcleos utilizem todo o seu “poder de fogo”, os aplicativos devem ser projetados para executar as tarefas de forma paralela).

Hoje em dia, levando em conta somente modelos para desktops, a Intel disponibiliza CPUs com 4 e 6 núcleos, e a AMD, unidades de até 8 núcleos (a propósito, não deixe de ler esta postagem). Talvez em breve tenhamos modelos operando a 5 GHz ou 6 GHz, e se esse aumento na velocidade lhe parece de pouca monta, tenha em mente que os fabricantes continuarão investindo na quantidade de núcleos, em novas arquiteturas e numa redução ainda mais expressiva do tamanho dos componentes.

Observação: Em teoria, a adoção de materiais condutores que oferecessem resistência próxima de zero permitiria elevar a frequência dos chips a patamares inimagináveis - na casa do zetahertz, que, dando por corretos os cálculos do www.converter-unidades.info, corresponde a 1.000.000.000.000 de Gigahertz – levando a transferência de dados a uma velocidade próxima à da luz.  

Resumo da ópera: Se você pretende modernizar seu equipamento assim que os PCs com o Windows 10 chegarem ao mercado (e não tencionar economizar uns trocados optando por um chip da AMD), assegure-se de que a nova máquina traga um processador “Intel Core” (i3, i5 ou 17) de quinta geração. Ou então espere um pouco mais; com alguma sorte (e um bocado de paciência), você acabará levando para casa um computador quântico. Mas isso já é outra história e fica para outra vez.

Abraços a todos e até a próxima.

quarta-feira, 14 de outubro de 2015

SUTILEZAS DO “CÉREBRO DO PC” QUE VOCÊ TALVEZ NÃO CONHEÇA.


ÀS VEZES SÃO AS ESCOLHAS ERRADAS QUE TE BOTAM NO CAMINHO CERTO.

O processador sempre foi considerado o cérebro do computador. Nos tempos de antanho, era comum a gente se referir ao PC pelo modelo da CPU (*) que o equipava, acrescendo ou não a respectiva velocidade. Assim, fulano tinha um “386” (referência ao chip Intel 80386); sicrano, um Pentium 200” (200 MHz, no caso, que correspondem a 200 milhões de ciclos por segundo); beltrano, um K6 II (modelo da AMD que antecedeu o Athlon e concorreu diretamente com o festejado Pentium II), e por aí afora.

Note que avaliar um processador (ou um computador) levando em conta somente sua frequência de operação deixou de fazer sentido quando as arquirrivais Intel e AMD passaram aumentar o poder de processamento de seus chips mediante inovações tecnológicas como o coprocessador matemático, o cache de memória, o multiplicador de clock, etc. Até então, o poder de processamento era diretamente proporciona à frequência de operação, mas a partir daí tornou-se comum dois modelos diferentes, trabalhando à mesma frequência, apresentarem performances diversas.

Observação: Para entender isso melhor, tenha em mente que velocidade do processador corresponde à sua frequência de operação, que é medida em ciclos de clock por segundo. Em tese, quanto maior a velocidade, melhor o desempenho, mas na prática a teoria é outra: uma CPU que opera a 3 GHz, por exemplo, realiza 3 bilhões de ciclos a cada segundo, mas o que ela é capaz de fazer em cada ciclo é outra história.

Enfim, o tempo foi passando, a Intel e a AMD, crescendo e suas concorrentes, desaparecendo. Hoje, a supremacia da primeira é nítida, mas até poucos anos atrás as duas gigantes disputavam “ciclo a ciclo” a preferência dos consumidores. Entretanto, o fato de o melhor aproveitamento de cada ciclo de clock permitir aos chips da AMD fazer frente a modelos da Intel de frequências significativamente superiores confundiu os usuários que tinham na velocidade do processador a referência primária (se não a única) de desempenho do chip – quando não do próprio computador.

Observação: Embora distorcida, essa interpretação tinha lá suas razões de ser, não só pelo fato de maus hábitos e velhos vícios serem difíceis de erradicar, mas também devido à famosa Lei de Moore (Gordon Moore foi um dos fundadores da Intel), segundo a qual o poder de processamento dos computadores (entenda-se computadores como a informática geral, e não apenas os PCs) dobraria a cada 18 meses. Em face do exposto, na visão limitada dos leigos o processador mais veloz tinha que ser o melhor, e o mesmo valia para o computador que o dito-cujo equipasse. Simples assim.

No final de 2001, ao lançar o Athlon XP (codinome Palomino), a AMD precisou reverter esse quadro, ou seja, convencer os consumidores de que seus produtos rivalizavam em desempenho com os da concorrência, embora apresentassem velocidades inferiores e custassem menos. Para tanto, partindo da fórmula P = F x IPC, onde “P” é a performance; “F”, a frequência; e IPC, o número de instruções por ciclo de clock, a empresa criou o índice PR (performance relativa) e passou a catalogar seus chips usando um número seguido pelo sinal de adição. Assim, o Athlon XP 1600+ operava a apenas 1.4GHz, mas seu desempenho era compatível com o de um T-Bird a 1.6GHz. A velocidade real de um Athlon XP 1.700+ era de apenas 1,47GHz; a do modelo 1900+, de 1.6GHz, e assim por diante.
A Intel, por seu turno, levou 30 anos para quebrar a barreira psicológica do Gigahertz (1 GHz corresponde a 1.000.000.000 de ciclos por segundo), mas não precisou de mais de 30 meses para triplicar essa velocidade – o que só foi possível devido à evolução da nanoeletrônica, que permitiu reduzir cada vez mais o tamanho dos transistores e “empacotar” cada vez mais transistores numa mesma pastilha de silício. Nos jurássicos 4004, lançados no início dos anos 70, os transistores eram do tamanho de uma cabeça de alfinete, mas encolheram para apenas 3 micra nos 8088 (micra é o plural de mícron; 1μm corresponde a um milésimo de milímetro), para 1 nos 486, para 0,5μm nos Pentium, para 0.09μm nos Pentium 4 Prescott.

Observação: De uns tempos a esta parte, o nanômetro substituiu o mícron como unidade de medida dos transistores. Um nanômetro (nm) corresponde à bilionésima parte de um metro e, portanto, a um milésimo de mícron. Assim, em vez de dizer que o processador X é fabricado com a tecnologia de 0,045μm, é preferível (até por ser mais fácil) usar a forma “45 nanômetros”.

O espantoso nível de miniaturização alcançado nos últimos anos permitiu empacotar uma quantidade cada vez maior de transistores em áreas extremamente reduzidas (o tamanho do núcleo de um processador não costuma passar de 1cm2), originando chips de altíssima densidade. Os P4 Prescott, lançados há pouco mais de uma década, integravam 125 milhões de transistores (de 90nm). Se isso lhe parece muito, então saiba que o Core i5-2435M, lançado pela Intel no terceiro trimestre de 2011, já contava 624 milhões de transistores (de 32nm), e que a barreira dos 10nm – considerada até pouco tempo atrás o limite físico da microeletrônica – foi quebrada recentemente por engenheiros da IBM e da Samsung, que conseguiram fabricar chips com detalhes de apenas 7 nanômetros! Com esse grau de miniaturização, logo será possível empacotar 20 bilhões de transistores num único chip!

Observação: Os processadores de última geração têm componentes na faixa dos 14 nm, enquanto a tecnologia dos 10 nm está quase chegando à escala industrial. A expressiva redução conseguida pela IBM/Samsung Menos só foi possível com o uso de uma liga de silício e germânio, que oferece maior mobilidade dos elétrons do que o silício puro e permite aumentar ainda mais a densidade dos chips, já que os transistores são colocados a apenas 30nm de distância uns dos outros.

Mas nem tudo são flores nesse jardim, como veremos na continuação desta matéria, que eu interrompo momentaneamente para evitar que a postagem fique extensa demais. Abraços a todos e até a próxima.

(*) CPUSigla de Central Processing Unit ou unidade central de processamento, que remete ao processador principal do computador e, portanto, jamais deve ser usada como sinônimo de gabinete (aquela caixa metálica que abriga os componentes internos do PC na arquitetura desktop).

terça-feira, 13 de outubro de 2015

VOCÊ SABE O QUE SÃO COOKIES?

O QUE VOCÊ PENSA DE MIM NÃO VAI MUDAR QUEM EU SOU, MAS PODE MUDAR O QUE EU PENSO DE VOCÊ.


Se você fica com água na boca quando ouve falar em cookies, sinto desapontá-lo, mas o foco desta matéria não são os deliciosos biscoitinhos assados, e sim seus homônimos digitais, que correspondem a “pedaços de dados” enviados por websites e armazenados em pequenos arquivos de texto na memória de massa do computador.

Essa tecnologia foi projetada originalmente para “antecipar” ao servidor as atividades dos internautas e dispensá-los de inserir dados de login ou preencher cadastros em páginas previamente visitadas, mas também serve para medir o acesso aos sites, identificar o meio pelo qual chegamos até eles e quais as seções que mais despertaram nosso interesse, de maneira a exibir mensagens publicitárias adequadas ao nosso perfil.

Observação: Os cookies podem ser próprios ou de terceiros. Os próprios são definidos pelo domínio do site que figura na barra de endereço, ao passo que os de terceiros provêm de outras fontes do domínio que têm itens como anúncios ou imagens incorporados às páginas. Convém não confundir cookies com arquivos temporários de Internet ou com o histórico de navegação. Os cookies não costumam oferecer risco à privacidade, embora possam se tornar perigosos quando e se acessados por pessoas mal-intencionadas (segundo a Symantec, crackers utilizam golpes em XSS e até técnicas de phishing para colher os dados disponíveis nos cookies).

Conhecendo o caminho das pedras (que varia um pouco de um navegador para outro), você pode deletar os cookies salvos no seu PC e criar regras para a gravação dos novos. Veja como:

No Chrome (que desbancou o MS Internet Explorer em meados de 2012 e desde então não parou de crescer na preferência dos usuários do mundo inteiro), todos os cookies são permitidos por padrão. Para ajustar essa configuração, clique no botãozinho com três linhas horizontais ― no canto superior direito da janela do navegador, logo após a barra de endereços –, selecione Configurações, clique em Mostrar configurações avançadas e, na seção Privacidade, pressione o botão Configurações de conteúdo. Na seção Cookies, você pode excluir os ditos-cujos, permitir ou bloquear sua gravação por padrão, mantê-los salvos somente até que a sessão de navegação seja encerrada, criar exceções para itens de sites ou domínios específicos, e por aí afora. 

No MS Internet Explorer, acesse o menu Ferramentas, clique em Opções de Internet e, na guia Privacidade, escolha um dos níveis de bloqueio (que vão desde aceitar até bloquear todos os cookies). Para excluir os cookies, clique na guia Geral e, em Histórico de navegação, pressione o botão Excluir e faça os ajustes desejados. Ao final, caso queira que o navegador se encarregue de apagar aos dados automaticamente, ao final de cada sessão, clique na guia Geral e marque a caixa Excluir histórico de navegação ao sair.

No Mozilla Firefox, clique no botão com três traços horizontais (que, como no Chrome, fica na extremidade superior direita da janela), selecione Opções > Privacidade e, no campo Histórico, selecione a opção Usar minhas configurações e faça os ajustes através das caixas de verificação e dos botões Exceções e Exibir cookies. Se quiser automatizar a exclusão dos dados de navegação quando fechar o browser, marque a caixa respectiva, pressione o botão Configurar e defina o que deve ou não ser excluído.

Observação: Para manter os cookies dos sites confiáveis, clique em Exceções e, em Endereços do site, insira as URLs cujos cookies primários você deseja manter; clique em Permitir para cada uma delas, clique em Fechar e dê OK.

Vale lembrar que muitos sites não irão funcionar se os cookies forem bloqueados; o Flickr e alguns serviços Google, como Orkut, Gmail e Blogger são bons exemplos deles.

Abraços e até mais ler.

sexta-feira, 9 de outubro de 2015

SEU CELULAR SUMIU? ENTÃO VEJA O QUE FAZER.

MUDAR O RUMO DE UM CARGUEIRO É MAIS DIFÍCIL QUE O DE UM BOTE.

Conforme a gente viu anteriormente, os smartphones são muito cobiçados pelos amigos do alheio aqui em Sampa – e o mesmo deve se dar em outras grandes metrópoles, razão pela qual eu resolvi voltar ao assunto com mais algumas dicas de segurança. Acompanhe:

·        Nem sempre o fato de você dar falta do seu telefone significa que ele foi furtando. Certifique-se primeiro de não ter saído de casa sem o aparelho, de não tê-lo esquecido no escritório, no carro ou no taxi. Excluídas essas possibilidades, tente ligar para o seu número. Se o telefone foi deixado em alguma parte, é provável que alguém o tenha guardado e essa será a melhor maneira de descobrir. Caso ninguém atenda, mau sinal. Ligue para sua operadora e solicite o bloqueio da linha. Se você dispuser do respectivo IMEI, peça o bloqueio do aparelho, que deixará de funcionar e assim não terá utilidade para um receptador, a menos que ele pretenda revender os componentes (bateria, display, etc.).

Observação: O IMEI equivale ao CPF do telefone. Ele vem na nota fiscal, na carcaça do aparelho (sob a bateria) e na etiqueta colada na embalagem, mas também é exibido no display quando você digita *#06#. Como é comum perdermos a nota fiscal e descartarmos a caixa do celular, não custa anotar esse código e guardá-lo num local seguro. Afinal, nunca se sabe...      

·        Se o sumiço do telefone decorreu de furto ou roubo, não deixe de registrar um boletim de ocorrência no DP mais próximo (ou fazê-lo pela Internet; se você mora em São Paulo, clique aqui; se não, procure orientação no site da Secretaria de Segurança Pública do seu Estado).

Embora seja possível rastrear o aparelho e/ou bloqueá-lo para impedir o uso e o acesso não autorizado a informações pessoais do legítimo proprietário, isso depende de providências que devem ser adotadas em caráter preventivo, ou seja, ANTES que o telefone caia em mãos erradas. A seguir, veremos dicas para o Android (que é o sistema operacional móvel mais popular em todo o mundo, com 55,68% de participação no seu segmento de mercado), para o iOS e para o WM. Confira:

·        No Android, baixe e instale o DeviceManager, acesse este site, faça o logon com sua conta do Google cadastrada no smartphone para ser redirecionado a página onde poderá visualizar a localização do dispositivo, fazê-lo tocar, bloqueá-lo (mediante uma senha) ou mesmo deletar todos os seus dados e personalizações. Note que isso requer que a opção de rastreamento esteja ativada nas configurações do smartphone, de maneira que você deve adotar essa providência o quanto antes (basta tocar no ícone que será criado no seu celular e seguir as instruções).

·        Para rastrear seu iPhone (ou tablet, ou outro gadget baseado no iOS), você pode acessar o iCloud (claro que a partir de outro dispositivo), fazer o login e, na tela que irá se abrir, selecionar o ícone Buscar meu iPhone. Isso fará com que sejam exibidos na tela todos os seus dispositivos; clique no “i” correspondente ao iPhone e repare que a tela seguinte oferece três opções. A primeira (Reproduzir som) faz o telefone a emitir um som relativamente alto; a segunda (Modo perdido) solicita uma senha que será a chave para destravar o aparelho – sem a qual ele ficará bloqueado, impossibilitado de ser usado –, além de permitir checar por onde ele andou nas últimas 24 horas; e a terceira (Apagar o iPad) permite deletar todas as suas informações pessoais.

·        No Windows Phone, depois de cadastrar e ativar sua conta Windows Live no aparelho (seu endereço de email e a senha que você usa para acessar qualquer serviço Microsoft), vá em Configurações, selecione Localizar meu Telefone e escolha a opção que mais lhe agrade: a primeira opção conecta o aparelho ao serviço de rastreamento – e aumentar o consumo de energia, mas não se faz omelete sem quebrar ovo; a segunda salva periodicamente a localização do aparelho, permitindo-lhe saber onde ele está. Para rastrear seu smartphone, acesse o site do Windows Phone, faça logon com conta cadastrada e, no menu, no canto esquerdo, clique em Localizar meu Telefone. No canto da tela com o mapa que exibe a localização aproximada do seu aparelho, você terá as opções Tocar, Bloquear e Apagar, que fazem basicamente o mesmo que as opções similares do Android e do iOS.

Passemos ao nosso tradicional humor de sexta-feira, mas não sem antes submeter a vocês algumas considerações que eu publiquei na minha comunidade CENÁRIO POLÍTICO TUPINIQUIM:

A despeito da truculência petista, com suas inúteis tentativas de melar o julgamento das contas do governo apelando ao próprio TCU e ao STF, Dilma colheu uma derrota retumbante e desmoralizante, especialmente para quem vinha (e vem) amargando um repúdio generalizado, não só quanto à sua funesta gestão, mas também em relação à própria imagem; convenhamos: ninguém, com a possível exceção dos defensores incondicionais da petralhada, aguenta mais assistir aos pronunciamentos desconexos e mirabolantes dessa malfadada governante.

O TCU aprovou por unanimidade o parecer do relator, no sentido de rejeitar as contas do governo relativas a 2014 — episódio que evidencia o desastre político, tático e estratégico que também é o governo da “gerentona” de araque. A despeito de o TCU ser apenas o principal órgão consultor do Congresso, ao qual cabe simplesmente fazer a análise técnica e emitir o parecer que embasará a decisão do Poder Legislativo, ainda assim foi uma derrota sem precedentes.

O advogado-geral da União, mais do que defender o ponto de vista do governo, deveria ter tentado demover Dilma de arguir a suspeição do relator, até porque os argumentos nesse sentido eram inconsistentes. E sustentar que as “pedaladas fiscais” foram adotadas anteriormente por outros presidentes (procedimento clássico dos petistas, useiros e vezeiros em sentar em cima do próprio rabo e apontar os desmandos daqueles que os precederam no poder, como se erros de antes justificassem os de agora) tornou-se uma espécie de confissão indireta e robusteceu um eventual processo de impeachment.

Depois de mais essa demonstração de inabilidade, a presidanta parece menos segura no cargo agora do que antes da sessão. Supondo que Eduardo Cunha (que está mais do que enrolado com suas supostas contas secretas na Suíça) rejeite a denúncia encabeçada por Hélio Bicudo, parlamentares da oposição certamente irão recorrer da decisão, e caberá ao plenário da Câmara decidir se a comissão especial será ou não instalada — bastando que haja quórum (257 deputados) para votação.

Aqui cabe abrir um parêntese: Quando foi eleita pela primeira vez, Dilma sinalizou que tencionava enfrentar o fisiologismo, tanto que tirou das mãos do PMDB o comando da Saúde — pondo a maior legenda do país em seu devido lugar em nome do interesse nacional — e sobrepôs suas vontades às de próceres petistas em temas caros ao seu partido. Mas foram tempos de glória que não voltam mais: semanas atrás, ela “renunciou de fato” em favor do seu predecessor e mentor parlapatão, em troca de ajuda de ajuda para completar seu segundo e pouco alvissareiro mandato (para quê, só Deus sabe). Claro que não foi uma renúncia formal, mas também é claro que, fragilizada e solitária, Dilma se curvou à turma do pixuleco, do PMDB e de seus bons contatos na Justiça. E como bem disse Getúlio Vargas (que escolheu o suicídio como forma de sair da vida para entrar na história), “quem se agacha demais perde com a indignidade do gesto o respeito que lhe é devido”. A propósito, se houver armas no Planalto, este seria um bom momento para colocá-las fora do alcance da presidanta. Fecha parêntese.

Em seus 13 anos no poder, esta foi (até agora) a maior derrota do PT, decorrente em grande parte da burrice política, prepotência, arrogância e teimosia da “guerrilheira de araque” — comprovadamente desastrada, inepta e pessimamente talhada para dirigir os destinos do Brasil (ou do que quer que seja, à julgar pela sua vida pregressa, conforme discutimos em outras postagens).

Em suma: O que resta do PT tem de aprender que não se aceitam mais seus métodos — inclusive aqueles que consistem em selecionar alvos que são do interesse dos poderosos da vez. Entre a derrota honrada e a vitória humilhante, o governo jogou pela a segunda, mas acabou colhendo a derrota com desonra (para mais detalhes, clique aqui e aqui).

E viva o povo brasileiro!

Por último, mas não menos importante, a piada desta sexta-feira:

Helena e Gilda, duas solteironas, são donas de uma farmácia.
Entra um homem e pede uma camisinha.
Helena atende e traz a camisinha:
- É pequena ! Reclama o freguês.
E Helena traz uma maior:
- Ainda é pequena .. E Helena pega a maior do estoque.
- Desculpe, mas tem de ser maior....
Helena grita pra Gilda que está no armazém da farmácia:
- Ô Giiiiiiiiiiiiiiiiiiiiiiiilda! Tem um homem aqui que precisa de uma camisinha maior que a XXL! O que é que eu ofereço?
- Casa, comida, roupa lavada e sociedade na farmácia! 

Um ótimo feriadão a todos e até terça, se Deus quiser.

quinta-feira, 8 de outubro de 2015

A ASCENSÃO E QUEDA DO IE SEGUNDO THIAGO BOAVENTURA

TELEFONE: INVENÇÃO DO DIABO QUE ANULA ALGUMAS DAS VANTAGENS DE NOS MANTERMOS À DISTÂNCIA DE PESSOAS DESAGRADÁVEIS.

Antes de passar à postagem de hoje, cumpre salientar que jamais tive sorte nas parcerias que fiz com outros blogueiros, até porque a maioria deles não demorou a abandonar seus sites ou tirá-los do ar sem mais aquela. Pensando nisso, confesso que nunca me animei a publicar, aqui, textos de terceiros, embora dúzias deles me tenham sido oferecidos nos 9 anos de existência deste meu humilde Blog. Hoje, todavia, resolvi arriscar, até porque gostei do artigo que reproduzo a seguir sem retoques. Note que isso não signifique que eu concorde plenamente com a opinião do colega sobre o MS Internet Explorer — como bem sabe quem acompanha minhas postagens —, já que sempre fui fã desse navegador, embora o venha utilizando cada vez mais raramente, de uns anos para cá.

Enfim, com a palavra o nosso amigo Thiago:  


Hoje vou falar sobre o declínio do Internet Explorer diante dos demais navegadores web.

1. Breve Histórico

A primeira versão do Internet Explorer foi lançada em 1995, juntamente com o pacote de ferramentas do Windows 95. A princípio era uma versão adequada aos padrões da época, entretanto a Microsoft, pensando possuir o monopólio no ramo de browsers, parou no tempo e se descuidou em questões como: renderização, execução e segurança. Aliado a isso, o IE deixa muito a desejar no aspecto de leitura e interpretação dos códigos-fonte das ferramentas web que há muito tempo são regidas pelas recomendações do W3C.

As diversas falhas do Internet Explorer foram ampliadas com o surgimento dos novos navegadores web, como o Firefox e o Chrome. Com a chegada do Firefox, em meados de 2002, o mundo assistia ao início do declínio do Internet Explorer e ao começo de uma nova era nos browsers. Começava a era dos navegadores com leitura correta de códigos, criptografia de dados, atualizações constantes, acessibilidade e suporte a multiplataformas. Seis anos mais tarde, com o lançamento do Google Chrome, as características já padronizadas e executadas pelo Firefox foram consolidadas.

1.1 Internet Explorer 11 - Uma última tentativa

Com o slogan “a web reinventada”, a Microsoft buscou com o Internet Explorer 11 uma última tentativa de restabelecer a liderança no mercado de navegadores web. Lançado juntamente com o Windows 8, o IE 11, apesar de apresentar melhores resultados nos itens de qualidade dos navegadores, não conseguiu tirar a má fama de seus antecessores.

1.2 O fim

Percebendo a dificuldade em superar o Google Chrome e o Firefox, a Microsoft anunciou no começo de 2015 o encerramento das atualizações do Internet Explorer, afirmando que o navegador do Windows 10 virá totalmente repaginado e com um novo nome. Com isso, encerra-se um ciclo de 20 anos.

2. O que levou o IE a essa situação?

O que se observa durante toda a trajetória do Internet Explorer é que a Microsoft se desleixou no tocante à atualização do seu browser matriz, fazendo com que ele ficasse obsoleto com o passar dos anos. Entre os principais aspectos que fizeram com que o IE fosse abandonado pelos internautas podemos citar os seguintes:

2.1 Velocidade de execução

Sem sombra de dúvidas o Internet Explorer é o navegador mais lento e o que dá mais problemas na execução. Quem nunca tentou navegar pelo IE e foi recepcionado pela tela de erro do Windows dizendo: “Aguarde este programa será encerrado”.

2.2 Consumo excessivo de memória RAM
Outro ponto muito negativo do navegador da Microsoft é que ele apresenta um consumo excessivo de memória RAM, o que culmina em lentidão nos computadores. Navegar por muitas abas acaba sendo um obstáculo quase impossível de ser vencido.

2.3 Incompatibilidades e bugs
O Internet Explorer também possui um problema muito grave de compatibilidade com as diretrizes padronizadas pelo W3C. Essa dificuldade de leitura de códigos pelo IE pode ser confirmada quando abrimos um site de forma correta no Google Chrome, e quando vamos abrir esse mesmo site no browser da Microsoft ele é carregado de forma totalmente distorcida. Além disso, o IE apresenta muitos bugs com relação à Folha de Estilos em Cascata (CSS) dos sites e com bibliotecas de plugins diversos como o JQuery.

3. Os números confirmam
As estatísticas nos dão uma boa base do quanto o Internet Explorer caiu no conceito dos internautas. Conforme dados recentes divulgados pelo portal StatCounter, o navegador da Microsoft batalha duramente para não cair diante do Firefox. Segundo o mesmo portal, fica clara a soberania atual do Google Chrome.



Ainda nesse contexto, avaliando os acessos do website da Webdesign em Foco através do Google Analytics, percebe-se uma disparidade ainda maior entre o IE e os demais navegadores, demonstrando que realmente o Internet Explorer não agrada aos internautas.









Finalizando os aspectos de estatística, foi colhido junto ao portal TopTenReviews o ranking de avaliação dos usuários quanto à qualidade dos navegadores web, em que se confirma a queda do IE.



4. Conclusão

A conclusão a que se chega é que a Microsoft demorou muito tempo para reconhecer a fragilidade do seu Browser e reformular a sua estrutura. A própria Microsoft abriu oportunidades para que outras empresas formulassem navegadores de melhor qualidade. Espera-se muito do novo navegador que será lançado pela Microsoft, talvez essa seja a última oportunidade da empresa apresentar um produto de qualidade na área de browsers. Uma falha nesse novo software pode decepcionar profundamente os internautas e consolidar o desprestígio da Microsoft na área de navegadores web.



Thiago Boaventura, criador desse post,
é Técnico em Informática pelo Cotemig/MG desde 2007,
atua como Webdesigner em Divinópolis/MG
e é editor do site
Webdesign em Foco.