Mostrando postagens classificadas por data para a consulta bits e bytes. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta bits e bytes. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 13 de julho de 2023

NOS TEMPOS DE ANTANHO...

ATAQUE O PONTO MAIS FRACO DO ADVERSÁRIO COM SUA MELHOR ARMA, E COM TODA A FORÇA. 

No alvorecer da computação pessoal era comum a gente  ouvir as pessoas dizerem que os PCs tinham vindo para solucionar os problemas que ninguém tinha quando  eles não existiam. 

Brincadeiras à parte, usar um microcomputador no final do século passado era "coisa pra micreiro". Para piorar, como quase ninguém tinha acesso à Internet, só se obtinha informações a partir de livros e revistas especializadas (daí meus artigos e livros terem ajudado a pôr comida na mesa até meados dos anos 2000). 
 
Naquele tempo, PCs  não tinham disco rígido, nem sistema operacional, nem dispositivo apontador. Operá-los exigia conhecimentos de programação, expertise e boa memória para decorar centenas de comandos de prompt e digitá-los corretamente — qualquer letra, cifra, espaço ou caractere a mais ou faltando resultava em mensagens de erro. 

Em 1980, a Microsoft lançou um mouse que custava o equivalente a US$ 500 atuais e era difícil de instalar e configurar. A primeira versão usava uma placa proprietária e a segunda vinha com conector serial, mas a maioria dos PCs contava com portas COM, que compartilhavam IRQs e endereços de I/O limitados. Em tese, você instalava um fax-modem numa porta COM livre e compartilhava a mesma IRQ com o mouse; na prática, um dos dispositivos deixava de funcionar sempre que o outro era acionado. 

Instalar drivers era um pesadelo. Não havia APIs  genéricas (cada aplicativo de DOS tinha controladores próprios para placas de som, vídeo, impressoras, etc.), e configurar os dispositivos, um a um, era complicado, até porque eles não vinham com os respectivos drivers. Sem falar que, como não havia acesso à Internet, os drivers não recebiam atualizações. Hoje em dia, basta espetar um módulo de RAM num slot da placa-mãe e deixar o sistema cuidar do resto.

A estrutura original da memória física do IBM PC era uma insanidade. Quando foi lançado, o XT vinha com 16 KB na versão de entrada e 256 KB na versão mais cara, que pouca gente tinha cacife para bancar. Talvez por isso que Bill Gates tenha dito, nos anos 198º, que ninguém precisaria de mais de 640 KB de RAM.
 
Observação: O processador 8086 16-bit endereçava 1.048,576 bytes, daí 640 KB serem suficientes para conter a memória de vídeo, o BIOS, as interrupções, os drivers e outros recursos do sistema até 1 MB. Abaixo disso, a memória era gerenciada pelo DOS com o command.com, e o que sobrava era usado pelos aplicativos. Mas quase nada sobrava quando se dispunha de míseros 128 KB, e ainda que fosse possível acessar os endereços acima de 640 KB do sistema, qualquer coisa entre eles e os 128 KB resultavam em erro.
 
Com o progressivo barateamento da RAM, os microcomputadores passaram a integrar cada vez mais memória, mas só foi possível romper a barreira do megabyte mapeando blocos de memória nos endereços altos. Em tese, configurar uma expansão para disponibilizar blocos de 64 KB permitia instalar até 32 MB de RAM, mas só era possível ler ou gravar mais de 64 KB de cada vez após o lançamento do PC 80286, que endereçava incríveis 16.777,215  bits (com isso, o DOS passou a entender a área acima de 1 MB como "memória estendida", que podia ser endereçada diretamente, sem gambiarras nem paginação). 
 
Observação: No modo real, o PC 286 emulava o 8086 e precisava de um gerenciador de memória (HIMEM.SYS) para acessar a memória alta (acima de 1 MB). Como uma porção de programas dependia da EMS, o lançamento do 80386 trouxe os emuladores de EMS — os populares EMM386 e QEMM386 —, que usavam parte da XMS para "enganar" o sistema.
 
Antes do Windows, uma tabela de caracteres específica para cada país, definida nos arquivos de inicialização do DOS com o comando KEYB, determinava qual o layout do teclado (mas quase nunca funcionava). A Codepage 860 prometia inserir os acentos usados no nosso idioma, mas era incompatível com o COUNTRY 55. A solução era usar softwares que transformavam sequências "acento+letra" em caracteres acentuados, que também funcionavam com as impressoras, que quase nunca tinham acentos (uma cedilha era um C seguido de um retorno de carro e uma vírgula).
 
Observação: Falando em impressoras, os drivers, quando existiam, eram capengas. O pape "atolava", o arquivo enviado para impressão desaparecia, a informação sobre a quantidade de tinta restante era meramente aleatória e os discos de instalação incluíam uma porção de programas inúteis. Além disso, nada funcionava de primeira, sobretudo quando o usuário estava com pressa.
 
Nos tempos de antanho, todo software era pirata. Atualização, só quando alguém conseguia uma cópia mais recente. Q
uando o mundo se tornou online, ficou evidente que o Windows precisava de um utilitário de atualização. A Microsoft criou o Windows Update para atualizar o sistema e seus componentes, mas não estendeu essa facilidade aos softwares de terceiros. O Microsoft Store, que prometia agregar softwares do Windows 11, deixou a desejar — como os apps do sistema são diferentes dos componentes nativos, a maioria dos desenvolvedores não aderiu.
 
Resumo da ópera: Em pleno século XXI, usuários do Windows dependem de ferramentas como o Patch My PC para atualizar aplicativos defasados (ou a maioria deles, porque alguns não são identificados). No Linux, todavia... Enfim, veja você mesmo.

quinta-feira, 26 de maio de 2022

AINDA SOBRE APLICATIVOS, MEMÓRIA RAM E TASK KILLERS

PARA O TRIUNFO DO MAL, BASTA QUE OS BONS FIQUEM DE BRAÇOS CRUZADOS.

Computadores integram memórias de diversas tecnologias em quantidades variáveis, mas sempre expressas em múltiplos do byte. Assim, é comum as pessoas confundirem a RAM (memória física ou primária) com o HDD/SSD (memória de massa, ou secundária, ou ainda "armazenamento") do sistema. 

 

A título de contextualização, relembro que o bit (de “BInary digiT”) é a menor unidade de informação manipulada pelo computador. Oito bits formam um byte; 1 kB (quilobyte) equivale a 1024 bytes (ou meia página de texto); 1024 kB, a um megabyte (espaço suficiente para armazenar um quinto da obra de Shakespeare). Um gigabyte corresponde a 1024 MB (espaço suficiente para gravar um filme de uma hora de duração); 1.000 GB formam 1 terabyte (15 terabytes são suficientes para digitalizar toda a biblioteca do congresso dos EUA); 1024 TB perfazem 1 Petabyte (1/5 do conteúdo de todas as cartas distribuídas pelo correio norte-americano), e assim por diante. 

 

A RAM (de Random Access Memory) é a memória física (ou primária) do computador. Isso vale para desktops, notebooks, smartphones e tablets. É nela que que o software é carregado e os dados, processados. Do sistema operacional a um simples documento de texto, tudo é executado na RAM. Nenhum dispositivo computacional atual, seja uma simples calculadora de bolso ou um gigantesco mainframe corporativo, funciona sem uma quantidade (mínima que seja) dessa memória volátil e de acesso aleatório.  

 

Nos PCs, a memória de massa (ou secundária) é provida tradicionalmente por um disco rígido (os modelos mais recentes contam com drives de memória sólida). É nessa memória (e a partir dela) que os dados são carregados na RAM — claro que não integralmente, ou não haveria espaço que bastasse, mas divididos em páginas (pedaços do mesmo tamanho) ou segmentos (pedaços de tamanhos diferentes). Para saber mais, leia esta sequência de postagens.

 

Costuma-se dizer que um computador é tão rápido quanto seu componente mais lento. No âmbito das memórias, a secundária é milhares de vezes mais lenta que primária, que por sua vez é muito mais lenta que o processador. Assim, uma máquina que dispuser de 8 GB de RAM e de um processador mediano será “mais rápida” do que outra que conte com um chip de topo de linha e míseros 2 GB de RAM. A questão é que a RAM é volátil, daí a necessidade de haver um dispositivo capaz de armazenar o software de forma “persistente”, ou seja, que retenha os dados mesmo depois que o computador for desligado.

 

Em tese, quanto mais memória física o computador tiver, mais "rápido" ele será. Para agilizar ainda mais o trabalho do processador, o cache de memória (ou memória cache, ou simplesmente cache), representado por uma pequena quantidade de memória RAM estática e ultraveloz (e bem mais cara do que a RAM convencional), armazena as informações e instruções que são acessadas mais frequentemente e outros dados que o sistema “prevê” que o processador terá de acessar em seguida.

 

O conceito de memória cache remonta aos tempo dos jurássicos 386, quando se constatou que a lentidão da RAM obrigava a CPU (isto é, o processador; a caixa que abriga os componentes internos do computador se chama "case" ou "gabinete") a desperdiçar preciosos ciclos de clock aguardando a liberação dos dados necessários à execução das tarefas. 


Fica mais fácil de entender se compararmos o computador a uma orquestra e o processador ao maestro. Para uma boa apresentação, não basta um regente competente. Na verdade, músicos qualificados, afinados e entrosados podem até mascarar as limitações de um maestro chinfrim, mas não o contrário. Guardadas as devidas proporções, isso se aplica à performance do computador, que depende de uma configuração equilibrada, com componentes adequados e bem dimensionados.

 

Embora pareça um contrassenso, cabe ao gerenciamento de memória do sistema operacional manter o uso da memória o mais alto possível. Primeiro, porque memória é hardware — a gente paga por ela quando compra o aparelho, e não utilizar aquilo pelo que se pagou é desperdício de dinheiro. Segundo, porque, como dito linhas acima, a RAM é muito mais rápida que a memória secundária, e mantê-la ocupada é aproveitar melhor o dinheiro que investimos na compra do aparelho. 

 

Uma CPU de ponta será subutilizada se contar com pouca memória RAM. Para evitar mensagens de “memória insuficiente” (comuns na pré-história da computação pessoal, quando éramos obrigados a encerrar um ou mais aplicativos para que outros pudessem ser carregados e executados), a Intel criou a memória virtual (ou “swap file”, como alguns preferem dizer), que consiste num espaço alocado na memória de massa para o qual o Gerenciador de Memória Virtual (VMM) transfere as seções que não são prioritárias naquele momento e de onde as traz de volta quando necessário.

 

Convém ter em mente que a memória virtual é apenas um paliativo, não um substituto eficiente da RAM, uma vez que (como também já foi mencionado) a memória de massa, mesmo quando representada por um SSD, é muitas vezes mais lenta do que a memória física, e a constante troca de arquivos degrada consideravelmente o desempenho global do sistema.

 

Continua na próxima postagem.

terça-feira, 2 de janeiro de 2018

ALGORITMO, LOGARITMO E QUE TAIS...

FELIZ 2018 A TODOS!

Toda disciplina tem seu respectivo jargão. Num compêndio de Matemática, por exemplo, podemos nos embananar com números primos, complexos e fatoriais; num livro de Português, confundir análise sintática com morfológica e hipérbole com hipérbato... Já com a Informática...

Bem, a Informática não é exatamente uma ciência exata. Embora seja baseada na Matemática, ela está mais para algo esotérico, esdrúxulo, misterioso. Talvez por isso alguns engraçadinhos definam hardware como aquilo que a gente chuta, e software, como o que a gente xinga.

A despeito de qualquer criança recém-saída dos cueiros ser capaz de operar um PC, não faltam usuários calejados que ainda confundem CPU (que é o processador) com o gabinete do sistema, e memória RAM (memória física do computador) com espaço no HD (dispositivo de armazenamento persistente, que em última análise, também é considerado “memória”). Aliás, por conta dessa avalanche de termos estranhos e siglas formadas a partir de palavras em inglês que meu ex-parceiro Robério e eu incluímos um DICIONÁRIO DE INFORMATIQUÊS na nossa saudosa Coleção Guia Fácil Informática. Mas isso já é outra conversa.

Se você confunde bits com bytesdrive com driver ou a capacidade do HD com o espaço na RAM, saiba que não está sozinho. A informática nos trouxe uma vasta gama de neologismos, acrônimos e siglas que dão margem a equívocos como messes. Dias atrás, alguém com que eu conversava confundia sistematicamente “algoritmo” com “logaritmo”. 

Observação: ALGORITMO é uma sequência finita de instruções lógicas que o computador executa ao realizar uma tarefa ou resolver um problema, ao passo que LOGARITMO é um recurso destinado a facilitar a realização de cálculos matemáticos complexos mediante a transformação de multiplicações e divisões em operações mais simples (soma e subtração).

Convém não confundir confundir algoritmo com programaAlguns autores definem "programa" como um conjunto de algoritmos combinados, o que, guardadas as devidas proporções, seria o mesmo que definir uma casa como um monte de tijolos assentados.

Existem diversas formas de escrever algoritmos, sendo o pseudocódigo e o fluxograma as mais comuns. Mas isso já é outra conversa e fica para uma próxima vez.

Visite minhas comunidades na Rede .Link:

quarta-feira, 8 de novembro de 2017

HDD/SSD ― A MEMÓRIA DE MASSA DO PC ― Parte 5

ESPERE O MELHOR, PREPARE-SE PARA O PIOR E VIRE-SE COM O QUE VIER.

Continuando de onde paramos na postagem da última quarta-feira: a FAT 16 opera com, no máximo, 2 GB ― para aplicá-la num drive de 5 GB, por exemplo, ocupar todo o espaço disponível exigiria criar duas partições de 2 GB e uma terceira de 1 GB, também por exemplo. Por conta disso, a Microsoft passou a utilizar a FAT 32 nas edições 95 (versão OSR 2) 98 e ME do Windows, e o (bem mais avançado) NTFS a partir das edições 2000 e XP. Mas vamos por partes.

A FAT trabalha com clusters, que, como vimos, são conjuntos de setores do disco rígido. Na FAT16, cada cluster pode armazenar 2 KB, 4 KB, 8 KB, 16 KB ou 32 KB. Note que esse tamanho é uniforme ― ou seja, não pode haver, na mesma unidade, clusters de tamanhos diferentes. Cada arquivo utiliza tantos clusters quantos forem necessários para contê-lo integralmente; um arquivo com 50 KB, por exemplo, pode ser gravado em 2 clusters de 32 KB cada, mas isso desperdiçaria 16 KB, pois a sobra não pode ser destinada a gravação de dados pertencentes a outro arquivo. Daí se conclui que o maior problema do sistema FAT, além da limitação a 2 GB, é o brutal desperdício de espaço.

Explicando melhor: FAT 16 usa 16 bits para endereçamento dos dados (daí o número 16 na sigla), o que, na prática, significa que ele pode trabalhar com, no máximo, 65536 clusters (216). Então, 65536 clusters de 32 KB cada resulta num espaço total de 2.097.152 KB, que corresponde a 2 GB (note que, quando maior for o cluster, maior será, consequentemente, o desperdício de espaço). Já a FAT 32 utiliza 32 bits no endereçamento de dados e suporta o uso de clusters menores (de 4 KB, p.ex.), reduzindo significativamente o desperdício de espaço.

O limite da FAT 32 é de 2 terabytes (TB). No entanto, se repetirmos o cálculo anterior considerando 32 em vez de 16 (232) e multiplicarmos o resultado pelo tamanho máximo do cluster (também 32), chegaremos a 128 TB. A questão é que, embora cada endereçamento tenha 32 bits, no número máximo de clusters, são considerados apenas 28 bits. Daí termos 228, que dá 268.435.456, ou seja, aproximadamente 268 milhões de clusters, que, multiplicados esse número por 32, resultam em 8 TB.

Ainda faltam 6 TB, mas isso se explica pelo fato de a Microsoft ter limitado a FAT 32 a 232 considerando o número máximo de setores, não de clusters. Como cada setor possui 512 bytes (ou 0,5 kilobyte), a conta a ser feita é 232 (4.294967296) multiplicado por 0,5, que dá 2.147.483.648 KB, ou seja, 2 TB ― de outra forma, poderia haver problemas com a inicialização do sistema operacional devido a limitações na área de boot. 

Observação: Volto a lembrar que setor e cluster são coisas distintas; o primeiro corresponde à menor unidade física do HDD, ao passo que o segundo, que é formado por um conjunto de setores, remete à menor unidade lógica que o SO é capaz de acessar para armazenar dados.

Por hoje está de bom tamanho, pessoal. Continuaremos no próximo capítulo, quando então falaremos formato de arquivos NTFS e (finalmente) da desfragmentação dos dados. Até lá.

Visite minhas comunidades na Rede .Link:

sexta-feira, 27 de outubro de 2017

HDD/SSD ― A MEMÓRIA DE MASSA DO PC


O AMOR ENTRE DUAS CRIATURAS TALVEZ SEJA A TAREFA MAIS DIFÍCIL QUE NOS FOI IMPOSTA, A MAIOR E ÚLTIMA PROVA, A OBRA PARA A QUAL TODAS AS OUTRAS SÃO APENAS UMA PREPARAÇÃO.

Por armazenar os dados de forma persistente (não confundir com permanente) o HDD constitui a memória de massa (ou secundária) do computador. É a partir dele que os dados são transferidos para a RAM (memória física ou principal), onde os programas são carregados e as informações, processadas, desde o próprio sistema operacional até um simples documento de texto ―  nenhum computador atual, seja um grande mainframe ou uma simples calculadora de bolso, funciona sem uma quantidade mínima de memória RAM.

O primeiro HDD era composto de 50 pratos de 24” de diâmetro, custava absurdos US$ 30 mil e armazenava míseros 4.36 MB ― ou seja, pouco mais que uma faixa musical em .mp3. Hoje, qualquer computador de entrada de linha traz um drive de 500 GB a 1 TB, mas se sobra espaço, falta desempenho: enquanto a velocidade dos processadores aumentou milhões de vezes desde os anos 1980, a taxa de transferência de dados dos HDDs cresceu alguns milhares de vezes, e a rotação dos pratos mal quadruplicou. Como o tempo de acesso é inversamente proporcional ao volume de dados, o disco rígido disputa com o anacrônico BIOS o ranking dos gargalos de desempenho do computador.

Aos poucos, o BIOS vem sendo substituído pelo UEFI, que, dentre outras vantagens, reduz significativamente o tempo de inicialização do sistema. Já os HDDs vêm cedendo espaço aos SSDs (sigla de Solid State Drive), também paulatinamente, devido à dificuldade de conciliar fartura de espaço com preço competitivo. Mas vamos por partes. 

Por mais que tenha evoluído ao longo das últimas 6 décadas, o drive de HD ainda é um conjunto de discos (ou pratos) que, acionados por um motor, giram em alta velocidade (alguns modelos vão além das 10 mil RPM) dentro de uma caixa hermeticamente fechada. Cada prato é recoberto de ambos os lados por uma camada metálica e formatado (fisicamente) na fábrica, quando é dividido em trilhas, setores e cilindros.

As trilhas são "faixas concêntricas" numeradas da borda para o centro e divididas em (milhões de) setores de 512 bytes. Se o drive integrar dois ou mais discos, existe ainda a figura do cilindro, que corresponde ao conjunto de trilhas de mesmo número dos vários pratos (o cilindro 1 é formado pela trilha 1 de cada face de cada disco, o cilindro 2, pela trilha 2, e assim por diante). O primeiro setor ― conhecido como setor de bootsetor zerotrilha zero ou MBR ― abriga o gerenciador de boot, as FATs ― tabelas de alocação de arquivos usadas na formatação lógica das partições inicializáveis ― e outros dados inerentes à inicialização do sistema.

Observação: Note que setor e cluster são coisas distintas: o primeiro corresponde à menor unidade física do HDD, ao passo que o segundo, geralmente formado por um conjunto de setores, remete à menor unidade lógica que o SO é capaz de acessar para armazenar dados.

Os dados são gravados e lidos por cabeças eletromagnéticas posicionadas na extremidade de um braço controlado pelo atuador. Combinando o efeito giratório produzido no disco pelo motor com o movimento do braço, as cabeças podem gravar/ler dados em qualquer ponto da superfície dos discos. A gravação é feita mediante a inversão da polaridade das moléculas do revestimento metálico dos partos, que gera sinais elétricos interpretados pela placa lógica do drive como os bits zero e um que, em linguagem de máquina, compõem os arquivos digitais. Na leitura, a diferença é que as cabeças não alteram a polaridade das moléculas, apenas “leem” os sinais elétricos e os enviam para a placa lógica interpretar.
   
Para não espichar demais esta postagem, vamos deixar o resto para a próxima. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 1 de junho de 2017

RANSOMWARE WANNACRYPT AFETA MAIS O WINDOWS 7 DO QUE O XP

NÃO HÁ NADA PIOR QUE UM IDIOTA COM INICIATIVA.

Diferentemente do que se imaginou a princípio, o mega ataque hacker baseado no WannaCrypt não foi tão avassalador assim para o XP, embora a própria Microsoft tenha se apressado a disponibilizar uma correção para ele, mesmo tendo encerrado seu suporte estendido em 2014. De acordo com a Kaspersky ― empresa russa que é referência em softwares de segurança digital ―, a edição do Windows mais afetada foi o Seven x64 (confira no infográfico que ilustra esta postagem).

O XP foi o Windows mais longevo de todos os tempos. Lançado em 2001, ele recebeu três Service Packs e permaneceu ativo até abril de 2009, quando foi aposentado pela empresa de Redmond.

Como o Vista não decolou, o XP continuou recebendo atualizações críticas e de segurança por mais cinco anos, e a despeito de o Seven ter sido um sucesso de crítica e de público, o velho guerreiro ainda marca presença em mais de 140 milhões de máquinas ―  inclusive nos caixas eletrônicos do seu Banco.

Para rememorar a aposentadoria do XP, reproduzo a seguir sua carta de despedida, que publiquei originalmente em abril de 2014:

08/04/2014

Carta de despedida do Windows XP

Queridos usuários e amigos,

Como muitos de vocês já sabem, em 8 de abril de 2014, termina o meu suporte. Isso significa que você não receberá mais atualizações e patches de segurança, pois a melhor decisão é se afastar de mim e adotar o Windows 8.1. Com ele, você poderá trabalhar de forma mais segura e de acordo com as necessidades atuais, tanto no trabalho quanto em casa.

Gratidão é a palavra que vem ao meu kernel quando me lembro dos últimos 12 anos em que pude ajudar você a trabalhar, se comunicar e se divertir de uma maneira original em seu momento. Espero que fiquem com uma lembrança agradável do meu papel de parede, esse monte verde com um céu azul e nuvens brancas. Muito obrigado pela oportunidade de poder servi-los como um sistema operacional.

Esse é um momento de nostalgia e por que não derramar alguns bits ao recordar o que se passou desde os meus 600 dias de desenvolvimento – gestação – em Redmond, época na qual me chamavam de “Whistler”. Durante as reuniões Windows Info, foram consumidos 2.700 kg de macarrão e servidos 86.400 frappuccinos, segundo dados coletados pela minha equipe de desenvolvimento. Boas lembranças, mas não tão boas quanto as que tenho do tempo que passei nos monitores de todos vocês, ajudando-os desde trabalhar de forma mais eficiente até fazer um belo vídeo com o Windows Movie Maker.

Vocês se lembram de que fui o primeiro a aceitar conectividade USB quando ainda não havia memórias portáteis? Fui o primeiro a incluir um utilitário para gravar CD. Eu tinha o Windows Media Player. E o que dizer do Pinball? Com ele, fiz você perder um pouco de tempo muito antes dos pássaros mal-humorados e dos doces viciantes. Na minha época, tive o ambiente gráfico mais agradável, uma interface de uso mais fácil, fui o primeiro com vários perfis de usuário, o ClearType que já pensava na proliferação de monitores LCD, escritórios remotos. Grandes lembranças de outros tempos, mas a tecnologia avança e é preciso dar espaço à inovação.

Nos próximos dias, estarei aposentado e desfrutando da tranquilidade. Agora, preciso de um tempo para mim e meus bytes. E a primeira coisa a fazer será me esquecer das atualizações de terça-feira – tão necessárias e que não estarão mais disponíveis.

Desejo a vocês o melhor em todos os projetos profissionais e pessoais que empreenderem agora com o Windows 8.1. Estou contando os segundos para me sentar em uma cadeira de balanço com um chá gelado e ver passar as novas gerações, como o Windows 8.1 com sua próxima atualização e – por que não? – o Windows Phone 8.1. Ambos são herdeiros da estirpe dos grandes sistemas operacionais da Microsoft.

Despeço-me agora para preparar minha bagagem. Em pouco tempo, vou descansar ao lado de produtos icônicos e históricos, como Windows 3.1, Windows 95, Messenger e Office 2003.

Se quiser ter uma lembrança minha sempre presente, podem colocar a imagem do meu papel de parede no Windows, não importa qual nova versão você usa.

Muito obrigado por esses anos que compartilhamos.

Com os meus melhores desejos tecnológicos,

Windows XP 

A GRANDEZA DA RENÚNCIA ― ARTIGO EM FALTA NAS PRATELEIRAS DA POLÍTICA TUPINIQUIM

Conforme eu ponderei na postagem anterior, a melhor saída para o imbróglio em que Temer se meteu e meteu o país seria sua pronta renúncia. Aliás, se isto aqui não fosse a Banânia que é, um presidente flagrado num encontro clandestino com um investigado que, com a naturalidade de quem confidencia uma aventura extraconjugal, diz estar subornando juízes, procuradores e até ex-parlamentares (que hoje gozam da hospitalidade do nosso sistema prisional), se afastaria até a conclusão das investigações e, ao final, se tudo se resumisse a um falso positivo, reassumiria o cargo. Mas renúncia exige grandeza, e grandeza está em falta nas prateleiras da política tupiniquim.

Getúlio renunciou não só à presidência, mas também à vida. Jânio renunciou, mas, como reconheceu no livro “Jânio Quadros: Memorial à história do Brasil”, fê-lo como um blefe, achando que voltaria fortalecido pelas bênçãos do povo e das Forças Armadas ― e se deu mal. Collor, o primeiro presidente eleito pelo voto popular na “Nova República”, renunciou, às vésperas do julgamento do impeachment, mas apenas para tentar salvar seus direitos políticos ― não funcionou; ele foi apeado da presidência e ficou inelegível por oito anos. Dilma não renunciou ― e acabou penabundada.

Temer parece decidido a imitar sua antecessora e se agarrar ao cargo com unhas e dentes ― falando na mulher sapiens, diante da situação delicada em que se encontra seu desafeto, a mentecapta teve o desplante de postular a anulação do seu impeachment e sua recondução ao Planalto. Uma ideia tão mirabolante quanto a de certo penta-réu que tentar escapar do xilindró candidatando-se à sucessão presidencial. Mas isso é conversa para outra hora.

Como bem salientou Roberto Pompeu de Toledo ― em mais um brilhante artigo publicado na Revista Veja desta semana ―, a grandeza da renúncia ofereceu-se pela primeira vez a Michel Temer no dia do impeachment de Dilma. Se abdicasse de seus direitos de vice naquela ocasião, teria aberto caminho para eleições das quais surgiria um presidente abençoado pelo voto popular e com um mandato de mais de dois anos pela frente. A segunda vez se deu quando suas conversas com Joesley Batista foram divulgadas. Nesse caso, os benefícios não seriam amplos como na vez anterior, nem para o país ― porque o sucessor já não viria por eleição direta ― nem para ele próprio ― porque o gesto não apagaria a fatídica conversa de sua biografia. Seria, ainda assim, um gesto de grandeza, mas que ele repudia enfaticamente: “Se quiserem, me derrubem”. Ofertas de grandeza não costumam aparecer a toda hora, e como Temer já desperdiçou duas, tudo indica que vamos ficar sem elas.

Como também foi dito no post anterior, em não ocorrendo a renúncia espontânea, Temer poderá cair via impeachment ou ser afastado pelo STF ― atendendo a um pedido da PGR, o ministro Edson Fachin autorizou a abertura de inquérito para investigá-lo no imbróglio da JBS. A questão é que, tanto num caso como no outro, a coisa poderia se arrastar por meses, e isso seria traumático para um país que depôs uma presidente da República há menos de um ano. Ficamos, então, na expectativa de a chapa Dilma-Temer ser cassada pelo TSE na próxima semana ― mesmo que seja interposto recurso ao Supremo, o resultado seria mais rápido que o das alternativas anteriores. Por outro lado, é possível e até provável que algum dos ministros do TSE peça vista do processo, e aí só Deus sabe quando o julgamento será retomado (voltarei a esse assunto oportunamente).

O STF deve se pronunciar nesta tarde ― estou escrevendo este texto às 14 horas do dia 31 de maio ― sobre a restrição ao foro privilegiado para parlamentares. O caso concreto que será apreciado é de relatoria do ministro Luiz Roberto Barroso e envolve a restrição de foro do atual prefeito de Cabo Frio, Marcos da Rocha Mendes.

Barroso argumentou que o atual sistema “é feito para não funcionar” e se tornou uma “perversão da Justiça”, e disse ainda que “não é preciso prosseguir para demonstrar a necessidade imperativa de revisão do sistema. Há problemas associados à morosidade, à impunidade e à impropriedade de uma Suprema Corte ocupar-se, como primeira instância, de centenas de processos criminais. Não é assim em parte alguma do mundo democrático”. Segundo o ministro, existem na Corte aproximadamente 500 processos contra parlamentares, sendo 357 inquéritos e 103 ações penais. “O prazo médio para recebimento de uma denúncia pelo STF é de 565 dias, ao passo que um juiz de primeiro grau a recebe, como regra, em menos de uma semana, porque o procedimento é muito mais simples”.

Vamos acompanhar. 

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 26 de abril de 2017

APAGAR ARQUIVOS CONFIDENCIAIS ― OU: CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

ESCREVO POR AMOR À ARTE, MAS O AMOR NÃO PAGA AS CONTAS.

Todo arquivo digital é uma imensa sequência de bits. O bit é a menor unidade que um dispositivo computacional consegue manipular, e pode assumir somente dois valores ou estados (zero e um, aberto e fechado, ligado e desligado, etc.). Na notação binária ― que é utilizada pelos computadores ―, 1 bit corresponde a 8 bytes, e as grandezas não são expressas em múltiplos de 10, mas na base 2 elevada ao expoente “x”. Assim, 1 kB não são 1000 bytes, mas 1024 bytes (para mais detalhes, reveja esta postagem).

Computadores armazenam na memória física (RAM) os programas em execução e as informações em processamento (desde o próprio sistema operacional até um simples documento de texto). Nenhum dispositivo computacional atual, de um grande mainframe a uma simples calculadora de bolso, funciona sem uma quantidade mínima dessa memória. O problema é que a RAM é volátil, ou seja, incapaz de reter os dados quando o fornecimento de energia é cortado. Então, para que não tenhamos de realimentar toda vez com as informações de que precisa para funcionar (drivers, bibliotecas, sistema operacional, aplicativos, etc.), um HD (ou um SSD, nos modelos de topo de linha mais recentes) faz o papel de memória de massa, salvando as informações de maneira persistente ― não confundir com permanente.

Devido a uma série de fatores relacionados com segurança e privacidade, convém tomarmos muito cuidado com dados pessoais/confidenciais/comprometedores que salvamos no PC, no tablet, no smartphone, etc., pois, como sabemos ― ou deveríamos saber ―, arquivos digitais só são apagados definitivamente depois que são sobrescritos.

Quando deletamos uma foto que havíamos gravado no HDD do PC ou na memória do smartphone, por exemplo, o espaço que ela ocupava fica disponível para regravação, mas, até que isso aconteça, pode ser possível recuperá-la com o auxílio de ferramentas dedicadas ― como o Restoration. Isso nem sempre dá certo, mas há grandes chances de sucesso, especialmente se rodarmos o programinha logo depois que o arquivo que desejamos recuperar foi deletado.
O lado ruim da história e que, quando passamos adiante nosso PC, tablet ou smartphone, sempre existe a possibilidade de algum curioso se valer desse tipo de ferramenta para vasculhar o que foi apagado, mas ainda pode ser recuperado. E mesmo que formatemos o HDD, no caso do PC, ou revertamos os gadgets às configurações de fábrica ― procedimento que limpa a memória interna e desfaz as alterações aplicadas ao sistema operacional desses aparelhinhos, há grandes chances dos abelhudos lograrem êxito em seu intento.

Observação: No caso de tablets e smartphones baseados no Android, acesse Configurações, selecione Backup e reset e escolha redefinir dados de fábrica. Nas versões anteriores a 4.0, pressione Menu a partir da tela inicial, selecione Configurações > Privacidade > Restaurar configurações de fábrica, role a tela de aviso até o final e selecione Redefinir telefone. Nas versões mais recentes, acesse Configurações, selecione Backup e reset e, na tela seguinte, escolha redefinir dados de fábrica. No iOS, selecione Configurações > Geral > Redefinir > apagar todo conteúdo e configurações.

A boa notícia é que o Restoration também apaga definitivamente os dados (outras boas opções são o Advanced System Care, o Eraser e o DBAN). Talvez seja desnecessário você se dar a esse trabalho se está seguro de que não mantém arquivos comprometedores em seus aparelhos, mas até mesmo os nomes, telefones e endereços de email de seus contatos podem ser usados indevidamente por alguém mal-intencionado. Então, procure sempre armazenar esses dados no próprio cartão SIM ou configurar seu aparelho para que os salve no SD Card (caso ele ofereça suporte a cartões de memória). Assim, se você transferir o SIM e/ou o SD Card para o telefone, terá prontamente à disposição seus contatos, músicas, emails, fotos e outros arquivos pessoais, além da segurança de que eles não cairão em mãos erradas.

2.527 ANOS DE PRISÃO

Se a “alma viva mais honesta do planeta” fosse condenada pelo vasto leque de crimes de que é acusada, pegaria de 519 a 1.795 anos de cadeia. Pelo mesmo critério, o Cangaceiro das Alagoas e ex-presidente do Congresso poderia amargar 247 atrás das grades (sua pena mínima seria de 60 anos). E o líder do governo no Senado ― Caju, ou Jucá ―, de 39 e 170 anos. 

O levantamento feito pela reportagem de IstoÉ inclui o ministro-chefe da Casa Civil, Eliseu Quadrilha, um dos principais auxiliares do presidente Michel Temer. Se implicado por todos os crimes, sua insolência correria o risco de pegar uma pena de 67 anos. O mesmo cálculo se aplica ao presidente da Câmara, Rodrigo Mamata. Já a pena para o presidente do Senado, Estrupício de Oliveira, seria de 5 a 25 anos. E é esse Congresso que vai votar as reformas de que o Brasil tanto precisa para retomar o caminho do crescimento E ― valei-nos Deus ―  é esse Congresso que vai votar as medidas contra abuso de autoridade ― cuja aprovação a toque de caixa os imprestáveis Renan Caralheiros e Roberto Requeijão vêm defendendo caninamente, enquanto negam candidamente tratar-se de mera retaliação a juízes, procuradores, delegados federais e outras autoridades. Uma barbaridade!

OBSERVAÇÃO: Se aprovado fosse, esse absurdo provocaria uma interminável enxurrada de ações, pois investigados, denunciados e réus processariam os agentes que os investigaram, os procuradores que os denunciaram, os magistrados que os condenaram. E aquela asnice de hermenêutica, então, um verdadeiro descalabro: se a lei não fosse interpretativa, toda decisão do STF seria unânime. Aliás, falando no Supremo, o ministro Marco Aurélio já deu sinais de que, se aprovada semelhante excrescência, a decisão final certamente caberá àquela Corte, o que de certa forma nos tranquiliza, mas não desobriga de pressionar o Legislativo para que essa merdeira não passe.

O levantamento de IstoÉ, baseado em inquéritos policiais e denúncias do Ministério Público, mostra que, quanto mais maduros estão os processos, maiores sãos os riscos de temporadas mais longas na prisão. Como Lula tem mais ações penais que os outros, está bem à frente dos colegas. O cálculo não considerou todas as investigações do petista e de Renan Caralheiros, ambos com mais de dez procedimentos criminais na Justiça, mas apenas as denúncias ou os inquéritos derivados das delações da Odebrecht.

Voltando a Lula, o depoimento do casal de marqueteiros João Santana e Monica Moura, somado às informações com que Antonio Palocci acenou, ontem, ao juiz Sergio Moro ― as quais, disse o ex-ministro de Lula e Dilma, devem render pelo menos mais um ano de investigações à Lava-Jato ―, o dia D está chegando e a hora H não tarda.

Lula Lá! E com Dilma na rabeira!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 19 de abril de 2017

AINDA SOBRE O HDD E O DESLIGAMENTO DO COMPUTADOR (CONTINUAÇÃO)

UMA CRIANÇA NÃO É UM ADULTO EM MINIATURA, MAS TEM MUITO ADULTO POR AÍ QUE MAIS PARECE UMA CRIANÇA GRANDE.

A resposta para a pergunta que eu deixei em aberto no post anterior é: Depende. Vai interromper o trabalho por alguns minutos ― para ir ao banheiro, por exemplo? Deixe o computador ligado. Vai almoçar? Coloque a máquina em standby (na lista do menu Iniciar, clique na opção Suspender). Encerrou por hoje e só vai usar o computador amanhã? Hibernar pode ser melhor do que Desligar ― lembrando sempre que o sistema tende a ficar mais “pesado” quando é usado por dias a fio sem uma “revigorante” reinicialização.

Observação: Embora não seja o escopo deste artigo, vale lembrar também que você pode configurar sua senha de logon no Windows para ser exigida quando o sistema volta do descanso de tela, do standby ou da hibernação, de maneira a inibir a ação dos bisbilhoteiros de plantão, conforme, aliás, a gente já viu em outras postagens.

Antes de prosseguir, vale relembrar alguns pontos importantes, começando pelo o número de inicializações que um HDD é capaz de suportar ― que não é infinito, mas vem aumentando ao longo dos anos. Hoje em dia, é mais comum o computador se tornar obsoleto bem antes que o drive dê sinais de exaustão. Claro que acidentes acontecem; um surto de energia (causado por um relâmpago que atinge a rede elétrica, por exemplo) pode causar danos irreversíveis, sem mencionar que reinicializações resultantes de “apagões” inesperados podem acarretar problemas em nível de software (perda de dados, corrupção de arquivos, etc.). Nos portáteis, existe também o risco de choques físicos ― quedas, impactos, etc. ―, daí os drives de estado sólido (SSD, baseados em memória flash e sem partes móveis) serem mais comuns nessa plataforma do que nos desktops, mas isso é uma outra história (que eu contei nesta postagem).

Para quem não tem o saudável hábito de seguir os links que eu incluo nos meus textos (uma evolução fantástica em relação à mídia impressa, onde era preciso recontar as mesmas histórias inúmeras vezes), ou não sabe que as palavras ou frases sublinhadas e grafadas em azul remetem a outras webpages ― e, portanto, não estão aí para enfeitar, mas para esclarecer pontos importantes ―, segue um breve resumo:

O HDD eletromecânico é composto por uma câmara selada (carcaça), em cujo interior um ou mais pratos (discos) giram em alta velocidade em torno de seu eixo, mediante a ação de um motor. A leitura/gravação dos dados é feita por minúsculas cabeças eletromagnéticas (heads) posicionadas na extremidade de braços (arms) controlados por um atuador. Essas cabeças alteram a polaridade das moléculas de óxido de ferro do revestimento metálico que recobre os partos, gerando sinais elétricos que a placa lógica interpreta como imensos conjuntos de bits zero e um, que são os arquivos digitais.

Durante o processo de fabricação, os drives dão formatados fisicamente, quando então as superfícies dos pratos são “divididas” em trilhas, setores e cilindros. As trilhas são faixas concêntricas numeradas da borda para o centro e divididas em (milhões de) setores de 512 bytes. Quando o drive conta com dois ou mais pratos, o cilindro corresponde ao conjunto de trilhas de mesmo número existente nos vários pratos (o cilindro 1 é formado pela trilha 1 de cada face de cada disco, o cilindro 2, pela trilha 2, e assim por diante). O primeiro setor – conhecido como setor de boot, setor zero, trilha zero ou MBR – abriga o gerenciador de boot, as tabelas de alocação de arquivos usadas na formatação lógica (feita pelo próprio usuário quando da instalação do sistema) das partições inicializáveis e outros dados inerentes à inicialização do computador. Note que setor e cluster são coisas diferentes: o primeiro é a menor unidade física do HDD, ao passo que o segundo, geralmente formado por um conjunto de setores, é a menor unidade lógica que o SO é capaz de acessar

Já os SSDs não têm motor, discos, nem quaisquer outras peças móveis. Seus componentes básicos são a memória flash ― onde os dados são armazenados como na RAM, o que torna o processo de leitura e gravação muito mais veloz ― e o controlador, que gerencia o cache de leitura e gravação de arquivos, criptografa informações, mapeia trechos defeituosos da memória, e por aí afora. Sua adoção vem sendo feita de forma gradativa, notadamente em máquinas mais caras, até porque o preço do gigabyte nesse tipo de memória é bem maior que nos HDDs convencionais.

Observação: Existem também os drives híbridos, que combinam uma unidade SSD de pequena capacidade com um HDD convencional e proporcionam desempenho melhor a preço menor. A memória flash funciona como cache, armazenando e garantindo acesso rápido aos arquivos utilizados com maior frequência (sistema e aplicativos), enquanto os discos magnéticos se encarregam dos demais dados (músicas, vídeos e arquivos pessoais). O processo é transparente e automático, e tanto o usuário quanto o SO "enxergam" o conjunto como se ele fosse um drive comum.

Continuamos na próxima, pessoal. Até lá.

MONTESQUIEU NÃO CHEGOU AO BRASIL 

O Brasil é um país estranho. Já completamos o primeiro trimestre e nada, de fato, ocorreu na política nacional — além, obviamente, das estarrecedoras revelações que vieram a público com a suspensão do sigilo da “Lista de Fachin”. Lula continua solto, posando de salvador da pátria, e Dilma, vomitando seus estapafúrdios discursos mundo afora, ora em portunhol capenga, ora num hilário arremedo de francês de galinheiro.  

Em suma, tudo passa pelo Judiciário. É como se os outros dois poderes — Executivo e Legislativo — fossem apenas meros apêndices da estrutura de poder. Nunca na história recente da democracia brasileira este desequilíbrio esteve tão evidente. Juízes, desembargadores e ministros ocupam o primeiro plano da cena política. São os atores principais. Abandonaram os autos dos processos. Ocupam os microfones com naturalidade. Discursam como políticos. Invadem competências de outros poderes, especialmente do Legislativo. No caso do Supremo Tribunal Federal, a situação é ainda mais grave. Aproveitando-se da inércia do Congresso Nacional, o STF legisla como se tivesse poder legal para tal, interpreta a Carta Magna de forma ampliada, chegando até a preencher supostas lacunas constitucionais. Assumiu informalmente poderes constituintes e sem precisar de nenhum voto popular. Simplesmente ocupou o espaço vazio.

O projeto criminoso de poder petista ao longo de 13 anos destruiu a institucionalidade produzida pela Constituição de 1988. Cabe registrar que até então não tínhamos um pleno funcionamento das instituições. Contudo, havia um relativo equilíbrio entre os poderes e um respeito aos limites de cada um. Mas este processo acabou sendo interrompido pelo PT.

O petrolão foi apenas uma das faces deste projeto que apresou a estrutura de Estado. E que lá permanece. Depois de quase um ano da autorização para a abertura do processo do impeachment, pouco ou nada foi feito para despetizar a máquina governamental. Pedro Parente, quando assumiu a presidência da Petrobras, afirmou que havia uma quadrilha na empresa. Porém, o tempo passou e nada foi apresentado. O que sabemos sobre a ação do PT e de partidos asseclas na empresa deveu-se à ação da Justiça. Foram efetuadas investigações internas? Funcionários foram punidos? Os esquemas de corrupção foram eliminados? A empresa buscou ressarcimento do assalto que sofreu? Como explicar que bilhões foram desviados da Petrobras e seus gestores não foram sequer processados?

Se a nova direção da Petrobras foi omissa, o mesmo se aplica a um dos pilares do projeto criminoso de poder petista, o BNDES. Foi um assalto. Empréstimos danosos ao interesse público foram concedidos sem qualquer critério técnico. Bilhões foram saqueados e entregues a grupos empresariais sócios do PT. Porém, até o momento, Maria Silvia Bastos Marques não veio a público expor, ainda que sucintamente, a situação que encontrou ao assumir a presidência do banco. E os empréstimos a Cuba? E às republicas bolivarianas? E para as ditaduras da África negra?

Não é possível entender o silêncio das presidências da Petrobras e do BNDES. Por que não divulgam a herança maldita que receberam? Desinteresse? Medo? Não é politicamente conveniente? Por que os brasileiros só tomaram — e continuam tomando — conhecimento das mazelas da Petrobras e do BNDES através dos inquéritos e processos judiciais? Por que os presidentes, ex-diretores e demais responsáveis não foram processados pelos novos gestores?

Se o Executivo continua refém da velha ordem, o mesmo se aplica ao Legislativo. O Congresso Nacional se acostumou ao método petista de governar. Boa parte dos parlamentares foram sócios da corrupção. Receberam milhões de reais indiretamente do Estado. Venderam emendas constitucionais, medidas provisórias, leis e até relatórios conclusivos de comissões parlamentares de inquéritos. Tudo foi mercantilizado. E os congressistas participantes do bacanal da propina lá continuam. Desta forma, diversamente de outros momentos da nossa história (1961, 1964 e 1984-85), o Congresso não tem voz própria na maior crise que vivemos. Quais deputados e senadores poderão se transformar em atores à procura de uma solução política? Quem tem respeitabilidade? Quem fala em nome da nação?

Tanto no Executivo como no Legislativo a velha ordem se mantém com apenas pequenas alterações. Colaboradores ativos do petismo, sócios entusiasmados do maior saque estatal da nossa história, ocupam importantes postos nos dois poderes. Há casos, como o de Leonardo Picciani, que seriam incompreensíveis a algum analista estrangeiro que não conhecesse a hipocrisia da política brasileira. O deputado votou contra a abertura do processo do impeachment e, mesmo assim, foi premiado com o cargo de ministro do novo governo. Boa parte da base parlamentar que sustentou os governos criminosos do PT agora apoia Michel Temer, sem, em momento algum, ter efetuado alguma autocrítica.

É justamente devido às contradições dos outros dois poderes que o Judiciário acabou invadindo o espaço que constitucionalmente não é o seu. Isto não significa que opere sem divergências. Pelo contrário. Basta recordar os constantes atritos entre os responsáveis pela Lava-Jato e alguns ministros do STF, o que também não é recomendável.

O que é inquestionável é o desequilíbrio entre os poderes. Mais ainda, a supremacia do Judiciário. É um desserviço ao Estado democrático de Direito o enorme poder dos juízes, também porque, mas não apenas por isso, sequer receberam um voto popular. E continuam incólumes ao controle democrático. O que diria o Barão de Montesquieu de tudo isso?

Postagem criada com base em texto do historiador Marco Antonio Villa.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 13 de abril de 2017

SOBRE O PRÓXIMO "BUG DO MILÊNIO"

NUNCA DESISTA DO SEU SONHO. SE ACABOU NUMA PADARIA, PROCURE EM OUTRA!

Em sua edição “original”, o Bug do Milênio decorreu do formato da data (DD/MM/AA) que os programadores vinham usando desde sempre, embora o latido tenha sido bem pior do que a mordida (detalhes nesta postagem). Já na edição revista e atualizada, prevista para janeiro de 2038, o problema é outro (aliás, a questão da data poderá trazer novos aborrecimentos na virada do ano de 9999 para 10000, mas não faz sentido nos preocuparmos com isso, pois nenhum de nós estará por aqui na data aprazada.

Voltando a 2038 ― se é que “voltar” se aplica ao caso em tela ―, o tal “bug” se deve à maneira como os processadores dos computadores contam o tempo. Para entender isso melhor, primeiro é recomendável relembrar alguns conceitos sobre a base binária ― que você pode conferir nesta postagem ―, até porque, sabendo o que são bits, bytes e seus múltiplos, fica mais fácil compreender o que será visto a seguir.

No alvorecer da computação pessoal, os processadores eram de 16-bit ― grandeza que remete ao tamanho de seus registradores. Colocando a coisa de forma bem simples, o “registro” do chip é o “local onde ele armazena os ‘endereços’ dos dados que precisa acessar para processar os dados”. Na arquitetura de 16-bit, a capacidade dos chips é limitada a 65.539 “endereços diferentes”, ao passo que na de 32-bit, que se tornou padrão no final do século passado, essa capacidade aumentou para respeitáveis 232, que corresponde a 4.294.967.295 “endereços”. Uma evolução e tanto, mas insuficiente: metade desses “endereços” é usada pelo chip na contagem do tempo ― que teve início em 1º de janeiro de 1970 ―, e 2.147.483.647 segundos nos levam até 1º de janeiro de 2038 (mais exatamente às 03h14min08s desse dia).

Não se sabe exatamente como os sistemas computacionais irão se comportar quando atingirem esse limite; é possível que alguns continuar a funcionar com a data incorreta (se a contagem for zerada e reiniciada), mas os que dependem da data precisa para executar suas tarefas certamente entrarão em colapso. Aliás, essa limitação da arquitetura de 32-bit é responsável também pelo fato de esses processadores não “enxergarem” mais de 4 GB de RAM, inobstante a capacidade dos pentes instalados ― atualmente, computadores de configuração mediana integram 8 GB ou mais de memória física, mas essa “fartura” só faz diferença caso eles disponham de chips de 64-bit, capazes de gerenciar nada menos que 264 endereços, que correspondem, na base decimal, a mais de 18 quintilhões (ou 18.446.744.073.709.551.616, para ser exato). Em tese, essa arquitetura permite gerenciar mais de 17 bilhões de gigabytes de RAM, embora a maioria dos PCs de grife que a gente encontra no mercado raramente suportam mais que 64 GB.

Há tempos que os processadores, sistemas operacionais e uma quantidade significativa de aplicativos são “de 64-bit”. O Windows é disponibilizado em versões de 64-bit desde 2005, e o Mac OS X, desde 2011, mas diversos sistemas usados na operação de servidores (como o Unix) ainda são baseados na anacrônica arquitetura de 32-bit ― espera-se que eles sejam modernizados nos próximos 21 anos, até porque é bem provável que, nesse entretempo, chips de 32-bit se tornem peças de museu.

MONTESQUIEU NÃO CHEGOU AO BRASIL ― Por Marco Antonio Villa.

Nunca na história recente da democracia brasileira o desequilíbrio os Poderes esteve tão evidente. Juízes, desembargadores e ministros ocupam o primeiro plano da cena política. São os atores principais. Abandonaram os autos dos processos. Ocupam os microfones com naturalidade. Discursam como  políticos. Invadem competências de outros poderes, especialmente do Legislativo. No caso do Supremo Tribunal Federal, a situação é ainda mais grave. Aproveitando-se da inércia do Congresso Nacional, o STF legisla como se tivesse poder legal para tal, interpreta a Carta Magna de forma ampliada, chegando até a preencher supostas lacunas constitucionais. Assumiu informalmente poderes constituintes e sem precisar de nenhum voto popular. Simplesmente ocupou o espaço vazio.

O projeto criminoso de poder petista ao longo de 13 anos destruiu a institucionalidade produzida pela Constituição de 1988. Cabe registrar que até então não tínhamos um pleno funcionamento das instituições. Contudo, havia um relativo equilíbrio entre os poderes e um respeito aos limites de cada um. Mas este processo acabou sendo interrompido pelo PT.

O petrolão foi apenas uma das faces deste projeto que apresou a estrutura de Estado. E que lá permanece. Depois de quase um ano da autorização para a abertura do processo do impeachment, pouco ou nada foi feito para despetizar a máquina governamental. Pedro Parente, quando assumiu a presidência da Petrobras, afirmou que havia uma quadrilha na empresa. Porém, o tempo passou e nada foi apresentado. O que sabemos sobre a ação do PT e de partidos asseclas na empresa deveu-se à ação da Justiça. Foram efetuadas investigações internas? Funcionários foram punidos? Os esquemas de corrupção foram eliminados? A empresa buscou ressarcimento do assalto que sofreu? Como explicar que bilhões foram desviados da Petrobras e seus gestores não foram sequer processados?

Se a nova direção da Petrobras foi omissa, o mesmo se aplica a um dos pilares do projeto criminoso de poder petista, o BNDES. Foi um assalto. Empréstimos danosos ao interesse público foram concedidos sem qualquer critério técnico. Bilhões foram saqueados e entregues a grupos empresariais sócios do PT. Porém, até o momento, Maria Silvia Bastos Marques não veio a público expor, ainda que sucintamente, a situação que encontrou ao assumir a presidência do banco. E os empréstimos a Cuba? E às republicas bolivarianas? E para as ditaduras da África negra?

Não é possível entender o silêncio das presidências da Petrobras e do BNDES. Por que não divulgam a herança maldita que receberam? Desinteresse? Medo? Não é politicamente conveniente? Por que os brasileiros só tomaram — e continuam tomando — conhecimento das mazelas da Petrobras e do BNDES através dos inquéritos e processos judiciais? Por que os presidentes, ex-diretores e demais responsáveis não foram processados pelos novos gestores?

Se o Executivo continua refém da velha ordem, o mesmo se aplica ao Legislativo. O Congresso Nacional se acostumou ao método petista de governar. Boa parte dos parlamentares foram sócios da corrupção. Receberam milhões de reais indiretamente do Estado. Venderam emendas constitucionais, medidas provisórias, leis e até relatórios conclusivos de comissões parlamentares de inquéritos. Tudo foi mercantilizado. E os congressistas participantes do bacanal da propina lá continuam. Desta forma, diversamente de outros momentos da nossa história (1961, 1964 e 1984-85), o Congresso não tem voz própria na maior crise que vivemos. Quais deputados e senadores poderão se transformar em atores à procura de uma solução política? Quem tem respeitabilidade? Quem fala em nome da nação?

Tanto no Executivo como no Legislativo a velha ordem se mantém com apenas pequenas alterações. Colaboradores ativos do petismo, sócios entusiasmados do maior saque estatal da nossa história, ocupam importantes postos nos dois poderes. Há casos, como o de Leonardo Picciani, que seriam incompreensíveis a algum analista estrangeiro que não conhecesse a hipocrisia da política brasileira. O deputado votou contra a abertura do processo do impeachment e, mesmo assim, foi premiado com o cargo de ministro do novo governo. Boa parte da base parlamentar que sustentou os governos criminosos do PT agora apoia Michel Temer, sem, em momento algum, ter efetuado alguma autocrítica.

É justamente devido às contradições dos outros dois poderes que o Judiciário acabou invadindo o espaço que constitucionalmente não é o seu. Isto não significa que opere sem divergências. Pelo contrário. Basta recordar os constantes atritos entre os responsáveis pela Lava-Jato e alguns ministros do STF, o que também não é recomendável.

O que é inquestionável é o desequilíbrio entre os poderes. Mais ainda, a supremacia do Judiciário. É um desserviço ao Estado democrático de Direito o enorme poder dos juízes, também porque, mas não apenas por isso, sequer receberam um voto popular. E continuam incólumes ao controle democrático. O que diria o Barão de Montesquieu de tudo isso?

Marco Antonio Villa é historiador

Bom feriadão a todos.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/