domingo, 8 de abril de 2007

10 Dicas para Windows XP (01)

10 Dicas para Windows XP (01)


Muitas das dicas desta página, necessita da execução do Editor de Registro do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit. Vale dizer que é necessário perícia para mexer no Registro do Windows, para que não ocorra danos ao sistema.


01 - Desinstalando o Windows Messenger (e outros programas):
A Microsoft não disponibilizou uma maneira fácil de desinstalar vários programas no Windows XP, como o Windows Messenger, Pinball e outros. Mas a desinstalação destes programas pode ser feita com os seguintes passos: Com o Notepad (Bloco de Notas), abra o arquivo C:\Windows\inf\sysoc.inf. Na seção Components, remova a palavra hide dos componentes que você deseja desinstalar. Por exemplo, se você quiser desinstalar o Windows Messenger, a linha original msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7 ficará assim: msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7. Após isso, salve o arquivo e os componentes escolhidos agora poderão ser desinstalados normalmente pelo Painel de Controle (Control Panel) / Adicionar / Remover Programas (Add/Remove Programs). Vale dizer que a primeira palavra em cada linha indica o programa (Pinball, MSWordPad, etc) e para cada uma delas você deve remover a palavra hide para que o aplicativo em questão possa ser removido do Windows XP. Faça uma cópia do arquivo sysoc.inf, por precaução. Essa mesma dica também funciona no Windows 2000.


02 - Altere as pastas padrão do sistema:
Por padrão, a pasta Meus Documentos fica em C:\Documents and Settings\usuario\Meus Documentos. Se desejar alterar isto, bem como outras pastas, abra o Editor de Registro (regedit.exe) e procure a chave HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent
VersionExplorerShell Folders. Clique com o botão direito sobre o nome de cada pasta e selecione Modificar. Agora, basta indicar qual o caminho completo e nome de pasta que você quiser. Você também pode executar este processo, clicando sobre a pasta Meu Documentos com o botão direito do mouse e escolhendo a opção Propriedades. Clique em Destino e na caixa de nome Local da pasta de destino, escolha o novo diretório.
03 - Apague as pastas especiais dentro de Meus Documentos:
Se você não gosta ou não usa as pastas especiais dentro de Meus Documentos, como Minhas Músicas e Minhas Figuras, basta executar o comando regsvr32 /u mydocs.dll em Iniciar / Executar e, em seguida, apagar as pastas indesejadas. Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão criadas novamente quando o Windows inicializar.


04 - Fazendo backup do WPA, para evitar a reativação:
Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que você necessite reinstalá-lo por algum motivo nesta mesma máquina. Neste caso, você terá reativá-lo novamente para que ele funcione. Para evitar isso, simplesmente faça um backup (cópia) de um arquivo do WPA e depois de reinstalar o Windows, copie este arquivo para o lugar correspondente. Com isso, ele estará automaticamente ativado. Para isso, copie para um disquete o arquivo WPA.DBL que está em C:\Windows\System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador.
05 - Desabilite os balões de aviso do Windows XP:
Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o sistema executa alguma função específica, faça o seguinte: Execute o regedit.exe e vá na chave HKEY_CURRENT_USER Software Microsoft
Windows CurrentVersion Explorer Advanced, clique no menu Editar / Novo / Valor DWORD, digite EnableBaloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). A partir da próxima inicialização, os balões não serão mais exibidos.


06 - Como instalar o teclado ABNT2 no Windows XP:
No Windows XP a configuração do idioma e tipo de teclado não é feito através do ícone de teclado. Para fazer isso, vá no Painel de Controle (Control Panel) / Opções regionais e de idioma (Regional and Language Options) / Idiomas (Languages) / Detalhes (Details) / Adicionar (Add), escolha Português (Brasil) e Português (Brasil - ABNT2) nas opções e clique em OK.
07 - Inicialização e desligamento mais rápido:
Se há somente um usuário em seu computador, você pode deixar o processo de boot e desligamento mais rápido. Para isso, vá em Iniciar / Executar e digite control userpasswords2 e clique em OK. No guia Usuários, desabilite a opção Usuários devem entrar um nome e senha para usar este computador e clique em Aplicar. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (não deixe este campo em branco!) e clique em OK. Após isso, vá ao Painel de Controle / Contas de Usuário e clique em Alterar o modo como usuários fazem logon ou logoff e desabilite as opções Use a tela de boas-vindas e Use a Troca Rápida de Usuário.


08 - Explore outras máquinas da rede mais rapidamente:
Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura na rede seja bem mais ágil. Para isso, execute o regedit.exe e clique em OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
e procure pela chave D6277990-4C6A-11CF-8D87-00AA0060F5BF e apague-a. Agora, a visualização e a navegação por outros PCs da rede ficará mais rápida.


09 - Menu Iniciar mais rápido:
Para deixar o Menu Iniciar do Windows XP mais rápido, execute o regedit.exe e vá em HKEY_CURRENT_USERControl PanelDesktop. Selecione MenuShowDelay na lista da direita e clique com o botão direito do mouse em cima. Agora, escolha Modificar e mude o valor para 0 (zero). Após o computador inicializar, o menu Iniciar estará mais rápido.


10 - Como liberar 20% de sua banda de rede/Internet:
Há um recurso no Windows XP, chamado "Agendador de pacotes QoS", que reserva 20% da banda disponível de rede e Internet para uso próprio. Para desabilitá-lo é necessário estar logado como Administrador e executar os seguintes passos: Vá em Iniciar / Executar e digite gpedit.msc e pressione OK. Após isso, vá em Configuração do computador / Modelos Administrativos / Rede e selecione na janela da esquerda Agendador de pacotes QoS. Na janela da direita, dê duplo-clique em Limite de reserva de banda. Depois, vá na aba Configuração e selecione Ativado. Na linha Limitar % da banda, digite 0 (zero). Clique em Aplicar e em OK. Agora vá ao Painel de Controle /Conexões de Rede, clique com o botão direito na conexão existente e selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS. Se já estiver habilitado, deixe-o assim. O último passo é reiniciar o computador. Se houver mais de um computador em rede, é preciso seguir este procedimento em todos para que haja um real benefício desta dica.


Imprimir





Voltar

www.mpsnet.net

Crie CDs em casa com programas autoexecutáveis

Crie CDs em casa com programas autoexecutáveis


Esse procedimento é bem simples, Carlos. Você terá de criar um arquivo para informar o sistema qual será o programa executado e gravá-lo no diretório raiz do CD.

Em primeiro lugar, abra o velho e bom Bloco de Notas do Windows. Agora basta digitar os seguintes comandos:


[autorun]
open = caminho do arquivo a ser executado
icon = ícone que será exibido ao lado do nome do CD no Windows Explorer


Vamos a um exemplo: suponha que você quer executar o arquivo ANONIMO.EXE que ficará dentro da pasta PROGRAMAS de seu CD. O ícone é o arquivo ANONIMO.ICO, que está no mesmo diretório. Você então digitaria essa configuração:

[autorun]
open = programas\anonimo.exe
icon = programas\anonimo.ico

Pronto. Agora salve esse arquivo em qualquer pasta com o nome AUTORUN.INF. Para que ele seja lido pelo computador quando você inserir o CD no drive, lembre-se de colocá-lo no diretório raiz do CD quando você criar o disco.


Imprimir




Voltar

www.mpsnet.net

Confira guia para formatar o disco rígido com segurança

Confira guia para formatar o disco rígido com segurança


Formatar o disco rígido é um dos pavores dos usuários que ainda não têm tanta intimidade com a máquina. Mas, desde já, para evitar qualquer mito ou temor, uma coisa tem de estar clara: formatar o disco rígido de vez em quando faz bem para o micro.

Por quê?

Simples: com o advento da Internet, volta e meia o internauta baixa programas da rede e os instala no micro. Depois de testá-lo (e, muitas vezes, não gostar dele), o usuário retira o programa do micro.

Mas há um problema. A maioria dos programas deixa "sujeiras" no Windows depois de instalado. Eles gravam bibliotecas de informação (arquivos DLL) no diretório WINDOWS\SYSTEM e não os retira na saída. Ou seja, seu sistema vai ficando carregado com informações que ele não utiliza.

Essa é apenas uma das razões pelas quais compensa formatar o disco rígido. Além dela, o usuário que instala um novo sistema operacional deve preferir formatar o HD antes de fazê-lo. Isso porque você pode até migrar para um sistema mais robusto, estável e rápido, mas continuará com a sujeira do sistema anterior.

Com o HD limpo, você deixa instalados só os programas que você usa, o que torna o sistema mais rápido.

AVISO
Antes de continuar lendo essa dica, lembre-se de que formatar o disco rígido significa apagar todos os seus documentos. Se você não possui um gravador de CDs, que facilita muito o processo, utilize um compactador _WinZip, WinRAR ou WinACE, por exemplo_ e faça um back up de seus arquivos em disquete.

Confira agora um guia passo-a-passo para formatar seu disco rígido com segurança:

CÓPIA DE SEGURANÇA
O primeiro passo antes de começar a limpeza do micro é verificar todos os documentos que você possui _arquivos do Word, do Excel, do PowerPoint, do CorelDRAW, do Photoshop etc. Vai uma lista das coisas que você não pode deixar de checar, seguida dos diretórios onde elas geralmente ficam:


Documentos: extensões DOC, XLS, PPT, DRW, CPT, PSD, JPG, GIF e outras (C:\Meus Documentos)


Amigos do ICQ: copie todos os arquivos que têm, como nome, seu número do ICQ (...ICQ\2000a ou 2000b)


Favoritos: são apenas atalhos, ocupam pouco espaço (C:\WINDOWS\Favoritos)


E-mails: no Windows 9x, copie todos os arquivos da pasta C:\WINDOWS\Application Data\Identities\(um número louco)\Microsoft\Outlook Express.


Catálogo de endereços: copie o arquivo WAB que fica na pasta C:\WINDOWS\Application Data\Microsoft\Address Book


Fontes: caso você possua publicações ou documentos com fontes específicas, faça uma cópia dos arquivos do diretório C:\WINDOWS\Fonts

Com um gravador de CDs, você pode compactar cada uma dessas pastas e depois gravar os arquivos em um CD-RW, por exemplo. Esse hábito é recomendável, pois evita perda de dados por vírus e outros problemas com o micro.

Caso você faça o back up em discos flexíveis, terá de optar por algumas _e não todas_ as opções acima, a não ser que sobrem disquetes e paciência...

DRIVERS E PROGRAMAS
Impressora, CD-RW, scanner, monitor, placa de som... Todos esses componentes precisam de drivers para funcionar. Drivers são pequenos arquivos que mantêm comunicação entre o periférico e o sistema operacional.

Antes de formatar o disco rígido, para que você mantenha tudo funcionando, tenha em mãos os drivers de todos os principais componentes do micro.

Em geral, se você possui um micro mais recente, desses que têm todas as coisas on board (modem, placa de som e placa de vídeo), esses drivers vêm em um CD só, junto ao manual da placa mãe.

Caso você possua placas de fabricantes diferentes, os drivers adequados ficam em disquetes ou CDs que vieram com elas. Tenha-os em mãos para que, após formatar o disco rígido, você possa reinstalar os componentes do micro de forma adequada.

Além disso, você também deve possuir os CDs de instalação dos programas que você costuma utilizar, como o Office, o CorelDRAW ou o Photoshop, por exemplo. Quando formata o disco rígido, você também precisa reinstalar esses programas.

DISCO DE INICIALIZAÇÃO
Imprescindível para que você possa reinstalar o sistema operacional em seu microcomputador. No Windows 9x, vá até o Painel de controle, no item Adicionar ou remover programas, e selecione a guia Disco de inicialização. Basta clicar em Criar disco para que o processo se inicie.

Insira um disquete em branco no drive de 1,44" e, depois que o serviço estiver pronto, proteja-o contra gravação (arraste o pino até que o orifício apareça: essa é a forma de proteção).

Esse disco serve para inicializar o computador sem precisar do sistema presente no disco rígido. Ele será fundamental quando o HD estiver formatado, e você precisar iniciar a instalação do Windows pelo CD.

Se você já efetuou uma cópia de segurança de seus arquivos, agora insira o disquete no drive respectivo e reinicie o computador. O micro perguntará se você quer iniciar o sistema com ou sem suporte a CD-ROM. Escolha começar com suporte a CD-ROM.

MODIFIQUE AS PARTIÇÕES
Caso você não pretenda instalar outro sistema operacional, não altere as configurações de partição de seu micro. Prefira somente formatar o disco rígido.

Se o assunto fosse culinária, seria possível dizer que a partição é uma forma de bolo, e a formatação "unta" essa forma para que ela receba o conteúdo da receita.

É mais ou menos isso: seu disco rígido possui uma partição primária do DOS, cujo sistema de arquivos é o FAT32 (cada sistema operacional costuma utilizar um sistema diferente para organizar os arquivos dentro do disco). Para detonar seu disco rígido de uma vez, em vez de formatá-lo, você pode simplesmente excluir a partição primária e, depois, criá-la novamente.

Para isso, use o prompt de comando do DOS e digite o comando FDISK. Esse pequeno aplicativo administra, de forma rudimentar, as partições de seu disco.

Para preparar o HD para mais de um sistema operacional, o ideal é apagar a partição primária e recriá-la com um tamanho inferior ao do total do disco. Por exemplo: se seu disco tem 10 Gbytes, você pode criar a partição primária com 6 Gbytes e deixar o resto inutilizado (por um tempo).

Você pode então instalar o Windows na partição primária e, depois, usar o espaço inutilizado para o Windows 2000 ou o Linux, por exemplo. Ambos possuem, em suas ferramentas de instalação (no caso do Linux, depende da distribuição), recursos que utilizam esse espaço como uma partição estendida.

Eles também criam rotinas de inicialização para que, ao ligar o micro, você possa escolher qual sistema operacional quer usar.

FORMATAÇÃO
Seu micro agora foi reiniciado com suporte a CD-ROM, e você vê o velho e bom prompt do DOS em sua frente. Mãos à obra: FORMAT C: !

Se você quiser que o disco rígido seja formatado rapidamente (o DOS só apaga os arquivos), utilize a opção /Q (FORMAT C: /Q). Caso você queira que o DOS mantenha os arquivos de sistema (que inicializam o micro sem precisar de disquete), use FORMAT C: /Q/S.

Depois, basta dar um nome ao seu disco rígido e teclar Enter. Estamos prontos para começar a instalar seu novo sistema operacional.

Viu como o Windows ainda não substituiu o DOS? :-)

INSTALAÇÃO
Agora, basta colocar o CD do sistema operacional em seu drive e executar o comando SETUP (ou INSTALL, ou INSTALAR). Mas, primeiro, vá até o drive do CD-ROM digitando, na linha de comando, a letra que o disquete de instalação lhe informou seguida de dois pontos. Em geral, você deve digitar D: ou E:.

Acompanhe com atenção as etapas de instalação do sistema. Lembre-se de que você precisa dos drivers de seus periféricos para instalá-los corretamente.

Para isso, quando a instalação tiver terminado e você já estiver com o Windows funcionando, siga as instruções de instalação que vieram com cada um desses periféricos.

Pronto: agora, com o sistema limpo, seu Windows executa as funções básicas mais rapidamente e os programas também funcionam melhor.

O ideal, se sobrar tempo e paciência, é repetir esse procedimento uma ou duas vezes por ano, para que você tenha um micro rápido e em ordem.



Imprimir



Voltar

www.mpsnet.net

Dual Boot Windows 2000 e Windows XP

Dual Boot Windows 2000 e Windows XP

Esse tutorial explica como fazer dual-boot usando o Windows XP e Windows 2000 em 2 HDs separadamente, apenas reeditando o arquivo "boot.ini".

CONDIÇÕES PARA FAZER ESSE DUAL-BOOT:

1. Cada Windows deve ser instalado em um HD
2. Os HDs podem ser diferentes em marca, capacidade, performance, inclusive em tipo ou padrão ATA, ou seja: no caso do tipo pode ser um IDE e o outro SCSI, ou ambos SCSI ou IDE.
3. No caso de serem HDs iguais eles não podem estar em RAID.
4. Ambos devem estar como master

DESCRIÇÃO DA PLACA-MÃE E DOS HDs UTILIZADOS NESSE DUAL-BOOT:

Placa-mãe: ASUS A7V (possui 4 portas IDE, 2 ATA/100 da controladora Promise onboard e 2 IDE ATA/66 convencionais controladas pela BIOS da placa-mãe)
HDs: Dois Seagate IDE de 40Gb ATA/100 exatamente iguais

CONDIÇÕES DA MÁQUINA:

* Um HD de 40Gb ligado na IDE (0) da controladora Promise tendo um ZIP drive interno como slave
* Um HD de 40Gb ligado na IDE (1) da controladora Promise sozinho
* Um HD de 1.2Gb ligado na IDE (0) ATA/66 da placa-mãe com um drive de CD-ROM como slave (esse HD foi neutro na instalação dos dois sistemas operacionais)

PROCEDIMENTOS:
O HD 1 de 40Gb está na IDE (0) ATA/100; O HD 2 de 40Gb está na IDE (1) ATA/100

1. Eu desliguei o HD de 1.2Gb deixando o sistema com apenas os dois HDs de 40Gb
2. Formatei o HD 1 de 40Gb e criei apenas uma partição em FAT32
3. Formatei o HD 2 de 40Gb e criei apenas uma partição em FAT32
4. Preparei o HD 1 para instalar o Windows XP Pro (inglês) e o instalei normalmente em FAT32 nesse HD
5. Depois de tudo instalado no HD 1 de 40Gb eu desliguei a máquina e desliguei o HD 1 de 40Gb, a máquina ficou somente com o HD 2 de 40Gb.
6. Preparei o HD 2 de 40Gb e instalei o Windows 2000 Pro (inglês) em FAT32.
7. Religuei os outros dois HDs, a máquina então ficou com os três HDs ligados sendo que o Windows XP instalado no HD 1 de 40Gb, o Windows 2000 instalado no HD 2 de 40Gb e o HD de 1.2Gb somente com o DOS instalado.

Até agora tudo OK, porém seguindo esses procedimentos até o passo 7 descrito acima, a máquina terá o Windows XP iniciando normalmente, mas o Windows 2000 não vai iniciar, vai dar erro. Para concluir o dual-boot e ter os dois Windows iniciando você terá que editar manualmente os arquivos "boot.ini" que estão, um na raiz do HD que está com o Windows XP e o outro na raiz do HD que tem o Windows 2000 instalado.

COMO FICOU O MEU BOOT:

Quando ligo a minha máquina aparece aquela tradicional tela em DOS do "boot.ini" me perguntando qual Windows eu quero iniciar, no caso a minha ficou assim:

1. Microsoft Windows XP Professional
2. Microsoft Windows 2000 Professional
3. Microsoft DOS 6.22

* Eu inicio o sistema operacional que eu quiser sem problemas
* O Windows XP enxerga todos os meus HDs e unidades
* O Windows 2000 também enxerga todos os meus HDs e unidades
* O DOS também enxerga todos os meus HDs e unidades
* Os dois Windows iniciam de forma totalmente independente, ou seja, cada um inicia diretamente pelos arquivos instalados no seu próprio HD.
* Para ter o DOS disponível basta transferir o sistema de um disco de boot para os HDs que você desejar, nesse caso que tenho os meus três HDs com sistema, mas o meu boot em DOS é pelo HD 1 de 40Gb que é o meu HD principal.

O DOS é totalmente desnecessário, eu o tenho simplesmente por que ainda o utilizo muito. Pelo arquivo "boot.ini" pode-se configurar para se ter como opção de boot apenas os dois Windows. Para isso basta remover a linha: c:\="Microsoft Windows" no meu caso essa linha aparece como: c:\="Microsoft DOS 6.22" porque eu a reeditei assim.

VEJAM AGORA COMO FICOU OS MEUS ARQUIVOS "BOOT.INI":

Arquivo do HD 1 de 40Gb com Windows XP:

[boot loader]
timeout=10
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS

[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect
multi(0)disk(0)rdisk(1)partition(1)\WINNT="Microsoft Windows 2000 Professional"
c:\="Microsoft DOS 6.22"

Arquivo do HD 2 de 40Gb com Windows 2000:

[boot loader]
timeout=10
default=multi(0)disk(0)rdisk(1)partition(1)\WINNT

[operating systems]
multi(0)disk(0)rdisk(1)partition(1)\WINNT="Microsoft Windows 2000 Professional"

DESCRIÇÃO DOS ATRIBUTOS:

[boot loader]
timeout - define o tempo em segundos para você escolher qual sistema vai iniciar, como padrão ele vem com 30. O tempo pode ser mudado sem problemas.
default - indica qual é o sistema padrão a ser iniciado caso o tempo termine e nenhuma opção seja escolhida

[operating systems] - indica quais os sistemas disponíveis para a escolha do boot
multi() - indica o sistema multi-boot MBR, o valor normalmente deve ser (0)
disk() - indica o HD fisicamente, o valor normalmente deve ser (0)
rdisk() - indica a localização do disco na IDE, o valor (0) é para indicar que o HD está ligado na IDE (0) e o valor (1) indica que ele está na IDE (1)
partition() - indica a partição que contém o sistema operacional a ser iniciado, o valor (1) deve ser 1 se o HD possui apenas uma partição, ou se ele tem mais de uma partição mas vai iniciar o sistema operacional que está na partição 1, caso o sistema operacional esteja na partição 2 de um HD com duas partições o valor deve ser (2).

Por exemplo: Se você não tem dois HDs mas quer ter os dois Windows instalados e o seu HD é de 40Gb, você partionaria ele em duas unidades de 20Gb e instalaria cada Windows numa partição, dessa forma, o valor do atributo "partition()" do Windows XP seria (1) e o valor do atributo "partition()" do Windows 2000 seria (2).

\WINDOWS - indica o diretório em que está localizado os arquivos que vão iniciar o sistema operacional desejado. O que está entre aspas (") é o nome que vai aparecer na tela de boot, o nome poder ser mudado pra qualquer outro desde que esteja entre aspas.

/fastdetect - é um item opcional

\WINNT - a mesma coisa que o \WINDOWS só que nessa caso os arquivos que inicializam o Windows estão nesse diretório. O que importa é que essa referência sempre aponte para o diretório em que está instalado o Windows a ser iniciado, ou seja o nome tem que ser o mesmo do diretório em que o Windows está instalado.

c:\="Microsoft Windows" - essa opção serve somente para iniciar qualquer versão do Windows 95, 95OSR2, 98, 98SE e ME ou o DOS. No caso do DOS, basta que o HD tenha os arquivos: COMMAND.COM, DRVSPACE.BIN, MSDOS.SYS, IO.SYS. Os arquivos AUTOEXEC.BAT e CONFIG.SYS são opcionais. No caso dos Windows 95, 95OSR2, 98, 98SE, basta selecionar a opção que o Windows será iniciado.

CONCLUSÃO:

Desse forma os softwares como o BootMagic ou o BootIt tornam-se desnecessários.

IMPORTANTE:

As descrições desse tutorial se aplicam as minhas configurações, quem tiver configurações de hardware iguais ou similares as minhas não terá problemas. Isso não significa que quem não tenha as configurações iguais ou similares as minhas terá problemas, mas é possível que alguns detalhes da reedição do arquivos "boot.ini" não se apliquem a alguns casos ou configurações.
Esse tutorial tem como objetivo apenas auxiliar aqueles que estão tendo dificuldades para criar um dual-boot.


Imprimir


Voltar

www.mpsnet.net

Dicas contra e-mails falsos

Dicas contra e-mails falsos



A cada dia surgem na Web e-mails falsos, usando o nome de bancos, de desenvolvedores de software e antivírus, de lojas on-line, de sites de segurança, de sites de notícias, de serviços na internet, enfim. O objetivo dessas mensagens é quase sempre o de capturar informações do internauta, como senha de bancos, por exemplo. Veja a seguir, dicas para identificar e evitar estas "armadilhas".

1 - Desconfie de ofertas generosas

Os e-mails falsos usam nomes de empresas e oferecem produtos ou serviços muito generosos. Em casos de banco, por exemplo, os e-mails oferecem seguro grátis, prêmios em valores altos e cartões de crédito. Mas geralmente, tais e-mails pedem para o usuário "atualizar" seus dados através de um suposto formulário que segue em anexo, ou direcionam o internauta a um link, onde deve-se preencher os campos com suas informações pessoais, incluindo senhas. Bancos não pedem senhas de seus clientes em cadastros. Todas as instituições possuem políticas de segurança para lidar com essas informações e não há razão para o banco pedir sua senha pela internet;

2 - Desconfie do endereço

Você recebeu um e-mail do banco Itaú e o link aponta para itau1.com. O banco tem um domínio conhecido (itau.com.br) e portanto, desconfie se o endereço no e-mail apontar para um site semelhante. Muitas vezes, o endereço aparece certo para o internauta, mas ao passar o mouse por cima do link o verdadeiro endereço é mostrado. Estes sites geralmente tem a mesma aparência do site verdadeiro, o que engana o internauta. Portanto, esteja sempre atento quanto ao endereço do site;

3 - Não clique em links cujo final termina em .exe

Você acaba de receber um cartão do Yahoo ou do BOL. Ao passar o mouse por cima do link, o mesmo termina com .exe ou .zip. Nestes casos, jamais clique no link, pois o computador fará download de um arquivo executável, que poderá servir de espião em sua máquina e transmitir todo o tipo de informação ao criador programa. É muito importante estar atento ao link, pois os e-mails quase sempre são cópias fiéis dos e-mails verdadeiros, usando, inclusive, o mesmo logotipo e layout da empresa em questão. Além disso, se você recebeu um cartão on-line do BOL, não há motivos para o cartão estar disponível num site gratuito da Tripod;

4 - E-mails falsos mais comuns

Os e-mails falsos mais comuns são os que usam o nome de bancos, como Banco do Brasil e Itaú, de empresas de software, como Microsoft e Symantec, de programas de TV, como Big Brother Brasil, de lojas on-line (oferecendo prêmios ou descontos mirabolantes), como Americanas.com, de cartões virtuais, como Yahoo e BOL, onde o usuário clica num link fajuto acreditando que vai visualizar o cartão, nome de sites de notícias, oferecendo um programa para que o internauta veja as notícias em tempo real, enfim;

5 - O remetente pode ser falso

Você recebe um e-mail com um arquivo anexo ou com um link e desconfiado vê o remetente. O mesmo aponta para suporte@microsoft.com.br. Sendo assim, você acredita que o e-mail é verdadeiro. Cuidado! Os e-mails falsos conseguem fingir serem endereços reais para enganar o internauta;

6 - Assuntos atuais

Os e-mails falsos podem explorar assuntos atuais. Portanto, desconfie se receber e-mails sobre atualidades sem você ao menos ter solicitado;

7 - Se pedir download, esqueça

E-mails falsos podem te oferecer "ótimos" serviços gratuitos, mas é necessário fazer download de programas. Não o faça, caso contrário você poderá ter um "espião" em seu computador;

8 - Se tiver dúvidas, pergunte

Se você recebeu um e-mail de uma empresa oferecendo algo, uma boa idéia é entrar em contato com a companhia, através do site ou do telefone e perguntar se aquele e-mail é verdadeiro;

9 - Repare nos erros

Se receber um e-mail com erros grosseiros de gramática ou com figuras faltando, eis bons sinais de um e-mail falso. Empresas sérias tomam cuidado com estes pontos;

10 - Parece de verdade

Há e-mails falsos tão bem feitos, que copiam slogan, templates e até possuem links que apontam para o site verdadeiro. Mas as aparências enganam! Por isso, verifique o e-mail, mesmo sendo de uma empresa que você é cliente, como por exemplo, um provedor de internet.

Finalizando

Os e-mails falsos aparecem cada vez com mais freqüência. O objetivo é sempre ter informações do usuário, principalmente senhas de banco. Com as dicas acima, é possível escapar dessas verdadeiras armadilhas, mas a dica principal é ter bom senso. Nenhuma empresa oferece ofertas e serviços fantásticos gratuitamente e muito menos pedem para o usuário fazer um recadastramento por e-mail. Na dúvida, SEMPRE visite o site verdadeiro, que você conhece. E-mails são enviados pelos mesmos indivíduos que enviam SPAM, por isso é que tais mensagens podem chegar ao seu e-mail. Portanto, ao identificar um e-mail falso, não responda de forma alguma, caso contrário, você estará confirmando que seu e-mail é válido.


Imprimir


Voltar



www.mpsnet.net

Tutorial como acabar com os Adwares e Spywares

Tutorial como acabar com os Adwares e Spywares

Durante a navegação na Internet, não é raro que sejamos "atacados" por propagandas, pop-ups, toolbars ou qualquer outro tipo de publicidade incomoda e chata pra caramba. A falta de ética na Internet é algo corriqueiro e as malditas pragas virtuais estão instaladas nos computadores dos mais desavisados: são os odiados e famigerados spywares*.

Spywares são softwares que, ao se instalarem em seu sistema operacional, passam a enviar informações pessoais suas para algum lugar predeterminado (normalmente para a empresa de publicidade que os produziu). Isso é uma invasão de privacidade e esses dados podem ser usados para ser enviados SPAM (e-mails não solicitados), listas de discussão que você nunca participou e promoções a qual nunca se inscreveu. Estou falando algo, que por algum acaso acontece com você diariamente?

Outro tipo de software que ameaça sua privacidade é o Adware: este tipo de praga é similar ao spyware - mas ao invés de enviar dados pessoais do usuário ele transmite informações sobre o uso da máquina além de exibir publicidade direcionada a você. Se o seu sistema operacional costuma abrir pop-ups sem motivo algum ou pede acesso à Internet a todo momento sem que você esteja fazendo nada que necessite de uma conexão, é muito provável que o seu computador tenha algum adware instalado. Eles não são vírus mas consomem recursos de sua máquina e roubam informações. Os criadores de adwares se defendem alegando que os softwares são opcionais - mas poucos usuários sequer sabem que eles existem, pois nunca lêem o termo de autorização, normalmente em inglês ou alemão. E claro, muito comum em softwares sharewares.

Alguns exemplos de adware são o Radlight (software de execução de mídia) e o polêmico KaZaA: ambos trazem essas pragas e obriga o usuário a usá-los. Se eles não estiverem corretamente instalados e em execução, o programa principal se recusará a funcionar mesmo se a presença da praga seja totalmente dispensável.

O nosso bom amigo Spybot resolve estes problemas: ele detecta e elimina os spywares e adwares!

Instalação e Configuração:

O Spybot pode ser baixado gratuitamente através do site http://security.kolla.de acessando a seção de download e escolhendo um dos mirrors (endereços alternativos disponíveis). A sua instalação é bem simples e é necessário apenas definir os componentes adicionais a serem instalados que incluem skins e idiomas extras. Fica a critério do usuário, mas é recomendado a instalação completa.

Com o Spybot corretamente instalado, poderemos iniciá-lo através do menu iniciar em

Start Menu > All Programs > Spybot - Search & Destroy > Spybot-S&D

Existem duas apresentações do Spybot para seu funcionamento: uma mais simples, para o usuário básico que deseja apenas manter sua máquina limpa e rápida contra pragas invasoras e uma mais complexa, com recursos adicionais que os usuários mais avançados tirarão total proveito.

Estilo avançado do Spybot: interface simples, mas recheada com recursos e configurações detalhadas.

Estilo simples e de fácil utilização. Recomendado para uso rotineiro.

No estilo avançado temos um painel de opções ao lado esquerdo. São as ferramentas e configurações do Spybot organizadas em seis categorias. São elas:

Spybot S&D: Contém as ferramentas principais de proteção e limpeza do sistema contra adwares e spywares.

Settings: Permite ajuste em configurações especiais de funcionamento e características visuais do Spybot.

Excludes: Permite ao usuário definir componentes que devem ser sempre ignorados pelo Spybot.

Tools: Conjunto de ferramentas e relatórios para informações detalhadas sobre seu sistema.

Online: Ferramentas que utilizam a Internet como busca por atualizações, notícias e notificação de bugs.

Info & License: Mantém informações sobre o criador, créditos do programa e uma útil lista de pragas com detalhes de atuação.

Para iniciar os passos de configuração, devemos utilizar o modo avançado do Spybot (Advanced Mode) aonde você terá acesso à configurações especiais no funcionamento e características visuais incluindo idiomas.

Abra a guia Settings no painel esquerdo do Spybot. O primeiro item desta categoria é Language:

Selecione um dos idiomas suportados pelo Spybot: entre eles está o português do Brasil. Os arquivos de idiomas são constantemente atualizados através do sistema de atualização do SPybot. Não é necessário reiniciar o programa para terminar a alteração de idioma e não há necessidade que se clique em um botão de "OK" pois selecionar a opção desejada é suficiente.

Partindo ao próximo item, File Sets:

Através deste item é possível editar as tarefas de verificação que serão efetuadas pelo Spybot. Marque um item para que ele seja verificado durante os processos ou desmarque um item para ignorá-lo durante a verificação.

Pode-se selecionar todos os itens para uma limpeza mais eficiente do sistema, mas leve em consideração que quanto mais itens selecionados, mais atenção o usuário deve ter no que está fazendo. Em geral não ocorrem problemas - mas se houver bastará recuperar através dos backups criados pelo Spybot a cada correção.

No próximo item, Settings, temos acesso às configurações mais importantes do Spybot. Estas opções já possuem a melhor configuração e não precisam de ajustes por parte do usuário.

Em "Installation", temos:

Desktop icon: Define uma opção para um possível atalho do Spybot no desktop: sem ícone, atalho para o estilo simples ou para o avançado.

Quick launch: Define uma opção para um possível atalho do Spybot no Quick Launch: sem ícone, atalho para o estilo simples ou para o avançado.

Startmenu item: Define uma opção para o atalho do Spybot no menu Iniciar do Windows: atalho para o estilo simples ou para o avançado.

Prosseguindo em Main settings, temos algumas opções principais de funcionamento do Spybot. Não é necessário descrever cada uma pois qualquer um sabe que "Show details" ou "Mostrar detalhes" exibirá informações adicionais - portanto eu só descreverei as opções mais importantes

I do know about all that legal stuff: É necessário que esteja marcado. Essa opção apenas informa ao usuário que é possível que o programa relacionado ao spyware que o Spybot possa remover poderá parar de funcionar: um exemplo é o Radlight ou a versão normal do KaZaA. Estes programas "obrigam" o usuário a manter o spyware em sua máquina e a única solução é achar outro programa similar - e isso não é muito difícil e sempre há alternativas. No caso, poderemos citar o Bsplayer e KaZaA Lite, programas com a mesma função mas sem spyware.

Display confirmation dialogs before doing critical changes: obriga o Spybot a exibir uma caixa de diálogo informando sobre as alterações críticas que está prestes a fazer no sistema, como certas alterações no registro e em arquivos importantes aonde o usuário deve ser notificado. Vale lembrar que cada ação do Spybot é guardada com backups para possível restauração.

Scan priority: permite especificar a prioridade que o Spybot terá ao efetuar verificações. É altamente recomendado nunca selecionar um valor maior que "Higher".

Em Automation é possível determinar as ações que o Spybot tomará em determinadas situações:

Program start fornece opções para ações durante o início do programa

System start é similar à opção acima, mas inclui opções sobre o início do sistema

Seguindo para Web Update, poderemos escolher o que o Spybot procurará por atualizações:

Search the web for new versions at each program startfará com que o Spybot procure por novas versões cada ver que for iniciado. Sugiro que mantenha esta opção desligada, mas sem esquecer de procurar atualizações regularmente

Download updated include files if available online atualiza os arquivos de definições do Spybot para versões mais atuais e mais eficientes com as novas definições descobertas/criadas

Remind me to look for updates at program start: Exibe uma caixa de diálogo para lhe lembrar de atualizar o Spybot. Sugiro desativar esta opção.

Display also available beta versions: Exibe versões beta disponíveis para atualizar seu Spybot atual. Como o Spybot está em constante desenvolvimento, recomendo ativar esta opção.

Display updates for other languages: Procurará atualização para arquivos de idioma que não seja o atualmente em uso.

Display new and updated skins: Exibirá os skins disponíveis e suas atualizações. Sugiro manter ativado para ter uma melhor experiência na personalização visual do Spybot.

Se você utiliza proxy para ter acesso à Internet e está enfrentando problemas em atualizar seu Spybot, poderá configurar esta opção em "Proxy" inserindo o host e porta que devem ser usados.

Em Log file and settings temos opções de funcionamento para a gravação de logs do Spybot. Simples e auto-explicativo, embora não muito usado.

A opção Use interface optimized for blind users em Look & Feel transformará as opções e menus do Spybot mais simples com dados extras para usuários desatentos :) ... Ainda em Look & Feel, as opções de Menu style especificam a exibição de itens adicionais como janela com detalhes sobre itens selecionados ou um cabeçalho com informações.

As opções em Bug report definem os dados que serão incluídos em um relatório de erros que poderá ser enviado para possível correção funcional do Spybot: fica a critério do usuário escolher as informações que devem ou não ser enviadas com o relatório.

Expert settings permite exibir botões extras para usuários avançados e duas ótimas opções são Show expert buttons in results list e Show expert buttons in recovery list.

As opções em External viewers, se selecionadas, fará com que o Spybot use programas externos para visualizar os itens de cada opção.

Partindo para a próxima guia: Directories

Esta opção deve ser usada com cautela: ela permite que o Spybot vasculhe seu HD por programas similares aos que instalam barras no navegador do seu browser. Em geral, estes arquivos estão dentro de pastas de download comum ou até pastas temporárias do sistema. Uma praga que é sempre reinstalada ao reiniciar pode estar sendo instalada por este executável. Removendo-o, acaba-se com a ameaça - mas o usuário deve verificar cada arquivo classificado para se assegurar que está removendo arquivos desnecessários e perigosos.

Marcando a opção Check also sub-directories of the above, a verificação prossegue com os sub-diretórios das pastas adicionadas à lista. Isso é útil para o caso do programa ter criado uma pasta própria dentro da pasta selecionada.

O último item da guia Settings - opções de Skins:

Na lista à direita você deve selecionar o skin que deseja utilizar. Na janela esquerda é apresentado uma prévia de como ficará o Spybot após aplicar o skin sendo também uma ótima legenda para saber o que significa cada cor na lista de verificação. Para aplicar o tema escolhido, clique em Apply. Para fazer o download de novos skins, habilite a opção Display new and updated skins em Web Update das opções do Spybot.

Exclusões e Ferramentas Adicionais:

Seguindo para a próxima guia, "Excludes", temos "Products":

A partir destas guias será possível determinar os itens que o Spybot irá ignorar. Isso é útil quando o usuário não quer que o Spybot apague determinado programa ou histórico. Todas as opções são divididas em categorias e marcando um item, isso irá excluí-lo da verificação do Spybot. Somente marque itens se souber que é necessário - caso contrário essas opções raramente serão usadas.

No próximo item, as opções para Cookies:

Durante a navegação normal, diversos sites gravam cookies em seu sistema. Esses cookies facilitam a navegação do usuário: informações de visita, dados de login, data de acesso entre diversos outros recursos e alguns sites não são exibidos corretamente e/ou não funcionam sem eles. O problema ocorre quando alguns cookies guardam informações confidenciais como programas instalados e suas versões. Não é um risco grande, mas como o Spybot tem como objetivo manter a privacidade do usuário sobre controle, esta opção existe.

No caso de um determinado cookie que você não deseja que seja removido, basta marcá-lo nesta janela para que seja ignorado pela verificação do Spybot. Um bom exemplo é marcar o cookie "user@www.forumboadica.com.br" para evitar que seu login no Fórum do BoaDica seja esquecido (isso é somente válido se a opção "Lembrar Login" estiver habilitada no próprio site do Fórum do BoaDica): este é apenas um exemplo e os usuários que necessitarem deste recurso saberão usá-lo sem problemas.

Itens exibidos em vermelho mantém possíveis informações sobre o usuário ou são usados para exibir publicidade de acordo com as informações obtidas em sua máquina. Não selecione estes componentes.

Seguindo em File extensions:

Quando você pede para o Spybot remover históricos de programas e do Windows, ele localizará qualquer referência recentemente usada - e isso inclui sites, programas e documentos. Se não quiser que determinada extensão seja apagada dos históricos, marque-a nesta tela. Por exemplo, para não apagar referências aos arquivos com extensão *.iso, selecione o item iso.

Note: Nenhum arquivo é apagado - apenas históricos. As opções para remover históricos de utilização podem ser acessadas em Settings > File Sets.

Agora para itens isolados, Single excludes:

Esta lista será preenchida apenas quando uma verificação for efetuada e ela exibirá os itens encontrados e permitirá que se exclua de uma verificação futura.

Para remover um item desta lista e permitir o Spybot a detectá-lo novamente, clique com o botão direito no item desejado e escolha Remove this exclude from the list.

Observação: Esta opção também estará disponível na janela de resultados do Spybot, após uma verificação.

Agora ferramentas especiais em "Tools":

As opções da guia Tools são destinadas a usuários avançados e tem como objetivo exibir informações sobre processos, conexões e dados do navegador. Também é possível remover arquivos completamente sem chance de recuperação usando a ferramenta Secure Shredder.

Em View report você poderá selecionar opções para criação de um relatório sobre seu sistema com todas as informações recolhidas.

Atualização, notícias e créditos:

Seguindo para a guia Online:

No item Update temos a central de atualização do Spybot: por aqui será feito o download de versões atualizadas do Spybot, skins, arquivos de idiomas além de atualizar as definições do programa.

O processo é simples e fácil: clique em Search for updates para preencher a lista de atualizações disponíveis e marque os itens que deseja atualizar (em geral deve-se selecionar todos). Então bastará um clique em Download updates para que o processo de atualização se inicie. A atualização é simples e automatizada: elas são descarregadas para sua máquina e instaladas. Se atualizações para o programa foram selecionadas, ele terá que ser reiniciado - e também fará isso de forma automática.

Se houver erros durante o download, o item ficará em vermelho. Verifique sua conexão com a Internet e tente novamente. Se o erro persistir, experimente alterar o mirror no botão Change Mirror que leva o nome do mirror atualmente selecionado.

A opção News exibirá notícias relacionadas ao programa e a ameaças que ele o protege.Bug Report permite que se envie erros do programa para o desenvolvedor (isso é útil se você está usando uma versão beta que apresenta determinado erro).

A guia Opt Out é interessante: é uma lista super atualizada contendo diversos endereços de sites e e-mail onde você poderá remover seu endereço eletrônico de uma lista onde se enviam anúncios e etc. Se por algum motivo seu e-mail foi parar em uma delas - alguns programas considerados "malware" adicionando-o sem que o usuário saiba, você poderá tentar a sorte nesta lista e achar a correspondente para que seja excluído. Em geral, se abrirá um site em seu navegador ou seu editor de e-mail será aberto para enviar uma notificação. No caso de sites, bastará informar o e-mail que se deseja remover da lista. Se abrir para redigir um e-mail, apenas envie-o em branco ou como ele estiver e pronto. Você deverá ser removido automaticamente da lista escolhida. Isso é uma ótima solução contra Spams.

Em "Info & License" não há muito o que falar: ali há informações sobre o autor, versões do programa e créditos. O mais interessante talvez seja o "Product info", uma verdadeira enciclopédia de pragas com dados de funcionalidade, endereços de sites e atividade. Essas informações também são exibidas na janela de resultados do Spybot, caso algum deles tenha sido detectado em seu sistema.

Search & Destroy.

Agora que temos um Spybot corretamente instalado, configurado e atualizado, vamos para a parte divertida: Acabar com as pragas!!!

Inicie seu Spybot normalmente. Se preferir você pode utilizar o estilo simples (Easy Mode) para facilitar sua vida já que as configurações já foram efetuadas no modo avançado. Esta é a tela principal do mecanismo de busca e correção de erros do Spybot:

Clicando-se em File sets você poderá rapidamente especificar o alvo de sua procura. Esta é a mesma opção disponível em Settings > File sets (este botão só estará disponível se ativado em Settings > Settings > Expert settings).

A próxima etapa é bem simples: Clique em Check for problems e o Spybot dará início ao processo de busca por itens previamente selecionados nas opções.

Durante o processo você poderá acompanhar os passos através da barra de status. O andamento é exibido em uma barra de progresso seguido pelo tempo restante - que nem sempre pode ser calculado. Ao fim da verificação, você poderá ter algo similar a isto:

Clicando uma vez em um item, isso fará com que o Spybot exiba uma caixa de informações com detalhes sobre o item selecionado. No exemplo acima, o item selecionado pertence ao GetRight e se refere ao "Last download folder", ou seja, uma informação de histórico. Os detalhes são exibidos na caixa em destaque.

Os resultados são exibidos em cores. Essas cores são ordenadas da seguinte forma:

Preto: Referências de registro, alterações de arquivos etc.
Cinza: Item que não pôde ser corrigido.
Vermelho: Spyware.
Verde: Informações de histórico.

Observação: As cores de itens raramente variam, mas podem ser alteradas por algum skin que não siga os padrões do Spybot.

Se desejar imprimir uma lista do resultado, clique em "Print". Para corrigir os erros é bem simples: Clique em Select all itens para que todas as referencias da pesquisa sejam marcadas e em seguida clique em Fix selected problems. Aguarde o término do processo. Pronto !

Backups e Proteção adicional:

Cada alteração feita pelo Spybot é salva como backup. Esses backups podem ser utilizados em caso de eventuais problemas que uma correção do Spybot venha a causar.
Se desejar desfazer uma correção do Spybot, abra a guia Recovery, selecione dentre os backups disponíveis e clique em Recover selected products.

Para limpar a lista de backups, removendo-os sem restaurar, clique em Select all items e logo em seguida em Purge selected recovery.

Seguindo para a próxima guia, Immunize:

Esta tela lhe permite ajustar uma proteção adicional contra spywares. A opção Immunize irá bloquear spywares já conhecidos, sendo que essa lista de definição pode ser atualizada através da guia "Online". É altamente recomendado aplicar a opção pois ela lhe garantirá que spywares que tentem se instalar em sua máquina fracassem em sua maioria. O botão "Undo" irá desfazer o processo de proteção. Você ficará vulnerável até clicar em Immunize novamente.

As opções de proteção permanentes são muito úteis também: simplesmente clique em Install e selecione Display dialog when blocking para que você seja notificado a cada tentativa de um spyware detectada pelo bloqueio. Se necessário, poderá desinstalar esta proteção também clicando no botão Uninstall.

As próximas opções são opcionais e devem ser usadas apenas por usuários avançados:

Lock Host file read-only as protection against hijacker: marca o arquivo de Hosts como somente leitura impedindo sua edição por programas mal intencionados

Lock IE start page setting agains user changes (current user): Impede a alteração de opções na tela de página inicial do IE. Nenhum programa será capaz de alterar sua página inicial - nem você mesmo. Apenas desativando esta opção. Válido apenas para o usuário atualmente logado.

Lock IE control panel agains opening from within IE (current user): Impede que as configurações do IE sejam alteradas. Válido apenas para o usuário atualmente logado.

Conclusão:

Por enquanto é ainda a melhor solução contra a maioria dos adwares e spywares que circulam na Internet hoje em dia, com este pequeno tutorial as principais opções e recursos deste excelente aplicativo foram descritas de maneira a auxiliar aos que desejam se livrar de uma vez por todas destas pragas virtuais, hoje em dia consideradas piores que vírus. Um grande abraço e boa sorte, e viva a Internet definitivamente sem adwares e spywares!!


Imprimir


Voltar

www.mpsnet.net

Fraudes online: antigos golpes ainda causam grandes prejuízos

Fraudes online: antigos golpes ainda causam grandes prejuízos



Na autobiografia “Prenda-me se for Capaz”, que inspirou Steven Spielberg a dirigir sua adaptação para as telas, são narradas as histórias de Frank Abagnale Jr., um dos maiores golpistas da história mundial e que, aos 16 anos e sem dispor de muitos recursos financeiros, iniciou sua trajetória forjando identidades e obtendo vantagens a partir delas.

Para alcançar seus objetivos, uma das identidades assumidas foi a de piloto da Pan Am. Para tanto, forjou documentos, providenciou um uniforme de piloto e aprendeu os termos comumente utilizados pelos profissionais de aviação. Sem nunca ter pilotado uma aeronave ou freqüentado aulas preparatórias, Abagnale viajou pelo mundo de graça, usando os privilégios de passagens para pilotos, e realizou diversos golpes através desta identidade fictícia e de uma boa dose de engenharia social.

Nesta e em diversas outras situações semelhantes podemos notar a presença de uma constante fundamental: a criação de um contexto de familiarização, criando um laço de confiança ― tornando o personagem confiável, quase real. Tudo acontecia baseando-se na crença humana em estereótipos: o piloto vestindo seu uniforme e usando a linguagem que o caracteriza, o médico em seu jaleco, diploma na parede do consultório e dizendo os termos próprios dos profissionais da medicina. Não lhe parece convincente que pessoas com essas características sejam realmente quem dizem ser? Essa é a essência da fraude.

As situações descritas no livro ocorreram na distante década de 60, porém os padrões de comportamento das pessoas se mantêm nos dias de hoje, quando realizar uma fraude tornou-se muito mais fácil. Basta enviar um e-mail. Para tanto, um dos meios é copiar alguns elementos gráficos da empresa a ser fraudada (geralmente encontra-se material suficiente no próprio site da empresa), reunir alguns termos utilizados por esta, estar atento a novas promoções e demais eventos e organizar isso em um site ― um clone do original. Este geralmente é enviado por e-mail para milhares de pessoas, em um universo onde algumas dessas realmente utilizam os serviços ou realizaram algum tipo de atividade através da empresa vitimada, gerando a sensação de legitimidade ao usuário.

Com o contexto criado, o usuário é induzido a instalar um software em seu computador, sem imaginar que a sua real função é a de realizar a captura do que for digitado, possibilitando a obtenção de senhas e outras informações. Em outros casos, mensagens convidando o usuário a participar de um negócio de milhões de dólares solicitam enviar um adiantamento de milhares de dólares para o pagamento do envio do dinheiro. Muitas vezes o golpe é ainda mais simples, solicitando diretamente a senha deste usuário em um campo de identificação na própria mensagem de e-mail, etapa necessária para “completar a operação”.

O roubo de contas bancárias por fraudes através de e-mail, prática conhecida como Phishing Scam, já foi responsável por prejuízos superiores a 100 milhões de reais. E em 2004 esse valor deve ser maior pelo que temos visto nesses primeiros meses. Para piorar o cenário, até o mês de maio de 2004 foram criados mais vírus de computador do que em todo o ano passado, elevando a possibilidade de computadores comprometidos. Hoje, existem no Brasil cerca de 10 milhões de pessoas que usam serviços financeiros via web e cerca de 2,5 milhões que fazem compras online, números que têm aumentado sensivelmente nos últimos anos. Este é o tamanho do risco a que estamos sujeitos.

Na verdade o meio digital não criou nenhum novo tipo de fraude, todas elas baseam-se nos conceitos já há muito tempo utilizados. É necessário que os usuários entendam como as fraudes acontecem, como a engenharia social é utilizada, e mudem seu comportamento ao usar a Internet. Entre os cuidados necessários, os seguintes pontos podem ser observados:



Grandes organizações nunca enviam mensagens para seus clientes solicitando informações como senhas.


Não confie cegamente no conteúdo de um e-mail supostamente enviado por uma instituição. Verifique no próprio site da empresa ou use outros meios de contato para confirmação das informações.


Assim como o conteúdo do e-mail, não confie no nome do emissor da mensagem. Ele é facilmente forjado, além de ser uma das técnicas mais utilizadas pelos golpistas para dar credibilidade à fraude.


Digite o endereço do site em seu navegador, não clique em links prontos que chegam em mensagens de correio eletrônico. Existem técnicas para mascarar o real destino de um link, podendo direciona-lo para um site clonado.


Não abra exceções. Assim como há profissionais trabalhando na segurança das empresas, há pessoas desenvolvendo técnicas cada vez mais apuradas de persuasão e burla. Qualquer detalhe pode revelar uma possível fraude.
O sistema bancário brasileiro é um modelo para o mundo. O Sistema de Pagamentos Brasileiro, que agilizou a liquidez do sistema bancário no país, é um case fenomenal de integração entre empresas poucas vezes visto. Os bancos, de forma geral, investem pesado em segurança da informação e disponibilizam cada vez mais recursos para seus clientes, tais como senhas adicionais e teclados virtuais.

Por outro lado, as tecnologias de certificação digital existem há aproximadamente duas décadas, mas seu uso permanece inadequado. Sua utilização poderia prover um nível mais elevado de proteção na comunicação com seus clientes através da Internet, reduzindo os problemas relacionados a comprometimento de senhas e invasão de sistemas.

A expectativa é que em um futuro muito próximo certificados digitais assinados pela ICP-Brasil serão distribuídos pelos bancos aos seus clientes. Mas até que as expectativas se cumpram, as soluções devem ser baseadas na conscientização dos clientes. Seja como for, crimes cometidos pela Internet continuarão acontecendo, independentes das proteções que estão sendo utilizadas e desenvolvidas. O ser humano e sua falta de cuidados, ainda continuarão sendo o elo mais fraco da corrente de segurança. Se as ações não compreenderem todos os elementos deste cenário, golpes como os de Frank Abagnale continuarão a acontecer, mas agora na velocidade de um e-mail.


Imprimir




Voltar

www.mpsnet.net

Defenda-se dos sites que espionam o seu computador

Defenda-se dos sites que espionam o seu computador


Como se já não bastassem os vírus e outras pragas que o internauta recebe diariamente por e-mail ou quando navega pela web, há duas recentes categorias de ameaças aos computadores --os adwares e os spywares. "Hoje em dia, [esse tipo de praga] é muito comum e dificulta a vida do usuário", diz Patrícia Ammirabile, coordenadora do laboratório de vírus da McAfee do Brasil.

Esses programas ficam instalados na máquina, muitas vezes sem que o próprio dono do PC saiba disso, e ficam enviando dados do computador para uma empresa ou --muito pior-- para um hacker interessado em roubar dados do usuário. "São aplicações indesejadas que atuam na máquina do usuário como um espião coletando informações", afirma a coordenadora da McAfee.

Segundo Ammirabile, "esses aplicativos podem chegar via e-mail, mas também estão embutidos na instalação de programas gratuitos", principalmente os de compartilhamento de arquivos [ou P2P, de peer-to-peer, em inglês], como o Kazaa, Morpheus e Bearshare.

Apesar de ficarem escondidos no computador, há uma diferença importante entre os dois tipos de programa. O adware, geralmente, fica monitorando a navegação do usuário e lança janelas com anúncio de tempos em tempos. "Eles não roubam necessariamente as informações do usuário e são menos críticos."

Já o spyware coleta dados e pode prejudicar o internauta de diversas maneiras. Ammirabile explica que "a maioria dos spywares é maliciosa, pois abrem brechas, facilitando ataques de hackers ou a entrada de algum vírus no sistema".

Precauções

A coordenadora do laboratório de vírus da McAfee explica que a detecção deste tipo de ameaça é mais difícil. "Quando o usuário baixa um programa pela internet, ele também faz o download desses programas e os instala sem saber." A recomendação, nesse caso, é tentar se certificar se o programa traz um adware ou spyware antes de instalá-lo. Na dúvida, diz Ammirabile, "o melhor é não instalar".

Se mesmo assim a instalação for inevitável, o usuário pode lançar alguns recursos para se proteger. Um deles é a utilização de um firewall --programa que monitora o tráfego de dados no micro do computador e tenta bloquear atividades suspeitas. "Ele pode bloquear a saída de informações do computador", diz a especialista. "Além disso, ele fica mais protegido em relação ao acesso à web."

O uso de programas criados especialmente para detectar essas pragas é outra solução. Um desses programas é o Ad-Aware, desenvolvido pela empresa alemã Lavasoft, e que já tem versão em português (1,7 MB, em www.lavasoft.de/portuguese/support/download/

Com poucos cliques, o software varre o computador para identificar traços de programas indesejados e oferece a possibilidade de remover os aplicativos permanentemente.

O Bazooka Adware and Spyware Scanner (1,1 MB, grátis, em http://www.kephyr.com/spywarescanner/supportus.phtml funciona de maneira semelhante ao Ad-Aware. Ele também procura por ameaças no micro, mas a diferença é que a remoção dos aplicativos maliciosos não é automática --o usuário precisa baixar as instruções para remover os programas.

Para quem quer manter o micro a salvo desse tipo de ameaça virtual, há também o SpywareBlaster (2,16 MB, grátis, em http://www.javacoolsoftware.com/sbdownload.html . Ao contrário dos outros programas, que removem os aplicativos indesejados, o Spyware Blaster impede que os programas sejam instalados no computador, de forma semelhante aos programas antivírus.


Imprimir



Voltar

www.mpsnet.net

Aprenda a acessar um PC remotamente

Aprenda a acessar um PC remotamente


Imagine que você se encontra na sua casa de praia passando as férias, e de repente está a fim de ver uma informação que está na sua casa, em outro estado. Seria esta uma tarefa digna de missão impossível? Não, mas é claro que não!! Para que esta missão seja viável, tudo que precisaremos é ter instalado no computador o software freeware VNC (Virtual Network Computing), da AT&T, e sabermos qual é o IP do nosso computador no momento. Para quem possui banda larga com IP fixo é moleza. Com o IP da linha discada, que fica mudando a cada conexão isso é um problema! Ou melhor era, para a galera da discada, como eu no momento, esta aí mais uma facilidade que vou ensinar.

O software VNC permite que o usuário acesse via Internet o seu computador pessoal ou da empresa no qual trabalha e utilize qualquer aplicativo ou programa instalado nele, como se estive na frente do computador que está muito longe. Vamos fazer isso em poucos passos e agora chega de falar e dedos no teclado.....

Primeiramente nós deveremos obter o software, VNC que está disponível para download no site http://www.realvnc.com/ e que além de ser gratuito (freeware), possui um tamanho de apenas 700 KB. Uma pechincha, para uma ótima solução não?

Observação: O VNC não é apenas uma exclusividade de usuário do Windows. Ele também está disponível para quem utiliza: Linux, OS/2, Solaris, Amiga e Unix. Também existem versões para MacIntosh. Mas há algumas condições para utilizar este software. A mais importante é ter um IP fixo ou conseguir saber com exatidão o número IP no momento do acesso, já que é necessário possuir o endereço do servidor para acessá-lo.

Para saber qual é o número IP, basta abrir a tela do DOS e digitar o comando winipcfg ou ipconfig, no Windows como podemos ver abaixo:

Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.

C:\WINDOWS>ipconfig

Configuração de IP do Windows 98

0 Ethernet adaptador :
Endereço IP . . . . . . . . : 200.168.18.65
Máscara de sub-rede . . . . : 255.255.255.255
Gateway padrão. . . . . . . :

C:\WINDOWS>

Já para o Linux, no console digitaremos ipconfig. No caso de usuários do Macintosh o número de IP é visualizado na opção TCP/IP, que está situada no comando Control Panels do menu da Maçã. Também é importante levar em consideração que o VNC não irá funcionar em um computador protegido por um firewall, a não ser que o administrador de um comando que torne o seu IP acessível externamente.

O arquivo pode estar ou não zipado e ao ser descompactado irá criar duas pastas diferentes: a VNC Viewver e a WinVNC. A primeira é o programa cliente, que pode ou não ser instalado, e que você poderá guardar em um disquete para usar, se quiser, quando estiver longe do seu computador. A segunda pasta é a que contém o programa que deverá ser instalado no computador “servidor”, ou seja, no computador que será acessado remotamente, no nosso caso o computador que está em casa.

Clicaremos duas vezes na WinVNC, para que a instalação seja iniciada. O processo é algo muito simples e prático. Inicialmente o programa alerta que, se alguma outra versão do VNC já estiver instalada no computador, ela deverá ser removida antes da instalação ser iniciada. Depois nós iremos ler o termo de uso do software e iremos indicar o local onde ele será instalado.

Logo na primeira vez em que o VNC for utilizado será necessário efetuarmos algumas configurações básicas. Para isso nós iremos, definir uma senha na tela que surgirá e quantos computadores poderão acessar o nosso servidor ao mesmo tempo. Bem, se o computador é só seu, colocaremos então aqui o número 1.

Ainda nesta tela, iremos definir se durante o acesso ao computador servidor, o mouse e teclado ficarão desativados. Uma opção muito interessante para quem precisa dar um suporte e aula a distância e quer mostrar alguma tela de seu computador para o aluno sem que ele modifique a informação. Ideal para suporte a usuários corporativos (empresas) que possuem banda larga, que não sabem usar o comando salvar documento do Open Office por exemplo.

Sendo finalizada essa configuração, o VNC já está pronto para nos oferecer o acesso remoto do nosso servidor. O usuário que for acessar este computador remotamente de qualquer lugar do mundo desde que possua acesso a Internet e um computador e uma cópia do VNC Viewver, aquela primeira pasta que nós vimos na descompactação do arquivo.

O programa VNC Viewer ocupa apenas 127 KB do disquete, basta rodar o disquete e aparecerá a tela para fornecer a senha que dá acesso à máquina servidor.

Se por algum acaso você esteja, sem o seu disquete com a cópia do VNC Viewer, nós podemos resolver isso via Internet, buscando o nosso servidor. Agora vem sua pergunta: Como isso é possível? Basta digitar no browser o número IP do seu servidor seguido da porta 5800. Se por algum acaso o número IP for: 200.168.18.65, o comando será http://200.168.18.65:5800.

Acessado o número IP do seu servidor, logo em seguida aparecerá uma tela de autenticação, onde será necessário você digitar a senha que foi definida na configuração inicial do VNC. Assim que a senha é fornecida corretamente e você está autenticado e aparece o desktop do seu servidor.

Agora imagine que você é um sujeito muito esquecido e gosta das coisas práticas (como eu), não seria ótimo apenas digitar no browser do seu navegador ao invés de números IPs que vivem mudando, apenas o seu nome?

Isso é fácil, vamos ter mais uns 6 minutos de trabalho e deixar a coisa, perfeita e prática!

Primeiramente devemos entrar no site http://www.no-ip.com e iremos cadastrar um novo usuário.

Depois de cadastrados no site, iremos na parte downloads e baixaremos o arquivo que pode ser escolhido nos seguintes sistemas operacionais:

Windows
Macintosh
Linux / Unix

E baixamos o arquivo No-IP DUC v2.1.5, em seguida entraremos com nosso e-mail e senha, na parte de login para escolhermos o nosso domínio.

Depois de logado na tela que surgirá, iremos clicar no menu Hosts / Redirects em Add

Adicionar um novo domínio: em Hostname escolheremos o nome do nosso endereço na internet, e sua extensão, no meu caso ficou: endocrines.no-ip.com

Deixamos a marcação que aparece em Host Type: DNS Host (A) em seguida será mostrado o nosso número de ip no momento.

Para finalizarmos clicamos em Create Host em exatos cinco minutos possuímos o nosso link na internet para não termos mais que ficar decorando endereços de número de ip.

Para conseguirmos isso, devemos deixar o no-ip inicializando automaticamente com o nosso computador servidor, para tal basta executar o programa ducsetup.exe que você baixou lá do site do no-ip, e após chamá-lo, clicar em OPTIONS, e marcar a opção "Run on Startup". Este programa inclusive tem várias opções interessantes para fazer agendamento de conexão, seleção de porta, configuração no caso de proxy, etc.

Depois para acessá-lo basta digitarmos no meu exemplo: http://endocrines.no-ip.com:5800

Fácil e rápido não é mesmo?

Logo na primeira vez em que o VNC for utilizado será necessário efetuarmos algumas configurações básicas. Para isso nós iremos, definir uma senha na tela que surgirá e quantos computadores poderão acessar o nosso servidor ao mesmo tempo. Bem, se o computador é só seu, colocaremos então aqui o número 1.


Figura 1 – Nós veremos mais detalhes sobre estas opções no
final do tutorial.

Legenda Figura 1:

Incoming Connections
Este é o painel de configurações básicas para a conexão e acesso remoto do servidor.

Accept Soket Conections: Deixe esta opção marcada, pois sem ela não é possível acessarmos o servidor remotamente.

Display Number: Aqui nós iremos definir, quantos computadores no máximo podem acessar o nossos servidor simultaneamente.

Enable Java Viewer: Deixe esta opção marcada, pois ela habilita o Java para que melhor possamos ver a taxa de atualização no nosso browser.

When Last Cliente Disconnnects
Nesta opção podemos escolher, o que o nosso servidor irá fazer após uma conexão de uma máquina cliente. Máquina cliente, é um computador que utilizaremos para acessar o servidor remotamente.

Do Nothing: Nada, após desconectar do servidor, o mesmo continuará na Internet como se nem houvesse sido acessado remotamente. Deixe esta opção marcada.

Lock Workstation: Após desconectar, estação de trabalho “servidor” ficará trancado, evitando futuras conexões.

Logoff Workstation: Imediatamente após desconectar, o servidor efetuará Logoff.

Connection Settings
Painel de configuração, para agilidade nas máquinas clientes que acessarão remotamente o servidor.

Disable Remote Keyboard & Pointer: Esta opção marcada deixa que assim que a máquina cliente conecte no servidor, ele não possa utilizar o teclado e o mouse. Ideal para mostrar algo para seus amigos no seu computador, sem que eles interfiram por acaso em seu teclado ou mouse.

Disable Local Keyboard & Pointer: Assim que tivermos acesso ao computador servidor, nós possuímos total controle do mouse e teclado, evitando que o usuário na frente do servidor interfira em nossos comandos. Opção muito utilizada e elos suportes técnicos.

Remove Desktop Wallpaper: Com esta opção marcada nós não iremos ver o papel de parede no desktop do computador servidor, opção ideal para agilizarmos a navegação no computador servidor.

Update Handling
Aqui são as opções que irão nos ajudar na taxa de atualização da tela do nosso servidor.

Poll Full Screen: Esta habilita a captura em tela cheia, como se estivéssemos na frente do servidor.

Poll Foreground Window: Esta opção marcada como padrão, deixa a captura dentro do nosso browser como se fosse uma página web para a navegação.

Poll Window Under Cursor: Não mostra o cursor do mouse na janela do nosso browser. (Até hoje não funcionou comigo)

Poll Console Windows Only: Esta opção marcada como padrão.

Poll On Event Received Only: Habilita a opção de receber instantaneamente qualquer evento na área de trabalho.

Lembre-se que após efetuar alguma alteração, devemos sempre efetuar a seguinte ordem: Aplicar e depois OK para que as mesmas possuam efeito!


Imprimir







Voltar

www.mpsnet.net

Uma ferramenta de busca em seu computador

Uma ferramenta de busca em seu computador


Todo usuário de computador e Internet conhece o mecanismo de busca na Internet disponibilizado pelo Google. Mas o que fazer quando necessitamos localizar uma determinada informação ou documento em nosso computador?
Pensando nisto, o próprio Google desenvolveu uma ferramenta de busca no computador chamada "Desktop Google"
O Desktop Google é um pequeno programa, que depois de instalado criará uma base de dados própria de todas as informações existentes em seu computador. Assim, você poderá realizar uma busca em todo HD, por exemplo, localizando todos os documentos que tenham em seu interior uma determinada palavra ou frase.
Instalei, usei e aprovei.
Esta ferramenta está disponível, gratuitamente no link abaixo:
http://www.desktop.google.com/


Imprimir



Voltar



www.mpsnet.net

Atalhos do Windows

Atalhos do Windows


Atalhos do Windows

Mesmo sendo um sistema operacional de interface gráfica, utiliza-se muito o teclado no Windows. Além de escrever textos (óbvio :P), podemos utilizar atalhos através dele a fim de aumentar a produtividade. A tecla WinKey (aquela com o símbolo do Windows que fica entre o Control e o Alt) é pouquíssima utilizada pela maioria das pessoas. Muitas sequer sabem seu nome. Mas a verdade é que, sabendo usá-la, será muito útil no dia a dia. Um exemplo: ao invés de ir ao menu Iniciar > Painel de Controle > Sistema, basta você apertar junto as teclas WinKey e Pause/Break para entrar nas propriedades do sistema. Abaixo, uma pequena lista dos atalhos possíveis através da WinKey.

Obs.: Entenda "+" como sendo para pressionar junto as teclas.


WinKey Abre o Menu Iniciar
WinKey + E Abre o Windows Explorer
WinKey + F Abre a Pesquisa
WinKey + R Abre o Executar
WinKey + L Altera usuário (Windows XP)
WinKey + M Minimiza todas as janelas
WinKey + Shift + M Restaura todas as janelas
WinKey + D Mostra o desktop
WinKey + U Abre o gerenciador de utilitários
WinKey + Pause/Break Abre as propriedades do sistema





Há ainda a possibilidade de acrescentar mais atalhos utilizando a tecla winkey através do freeware WinKey, da Coppernic. Um programa muito útil, e muito discreto. Tanto que nem precisa estar na bandeja para rodar. Após instalá-lo, entre no programa e clique no botão Add.... Na janela que se abre, configure o comando de atalho, a pasta ou arquivo original, e clique em Ok. Faça o teste! :) O ideal é criar atalhos para os programas mais usados no cotidiano.

Outra tecla que tem muitas funções de atalho é o Alt. Em quase todos os programas, nas opções dos menus há sempre uma letra sublinhada. Isso significa que se você apertar a letra correspondente segurando Alt, a opção será ativada. Alguns atalhos gerais da tecla Alt:


Alt + F4 Fecha o programa em foco (no caso de nenhum, desliga o Windows)
Alt + Tab Segure Alt e vá clicando em Tab para alternar o foco entre as janelas abertas
Alt + Enter Abre as propriedades do objeto selecionado





Basicamente é isso. Essas são apenas alguns dos atalhos do Windows. Cada programa tem os seus específicos. As teclas de atalho ajudam muito no trabalho, agilizando-o e, consequentemente, aumentando a produtividade. Pode parecer meio estranho no começo, mas depois que se acostuma tudo fica mais fácil. Você passará a usar menos o mouse. Seu pulso agradece :-)


Imprimir




Voltar

www.mpsnet.net

Windows XP "Light"

Windows XP "Light"


Windows XP 'Light'

Segundo a Microsoft, a configuração mínima para rodar o Windows XP é um processador de 233 MHz e 64 Mb de memória. Ok, agora pare e tente lembrar se você já viu algum PC com essas características rodando o referido sistema... A maioria das pessoas respondeu "nenhum"! Ocorre que os elementos visuais do Windows XP são demasiadamente pesados e, pior, vêm todos ativados por padrão. Além disso, há outras opções desnecessárias que só fazem o sistema pesar mais. Neste tutorial, faremos uma verdadeira dieta no Windows XP, desabilitando toda e qualquer opção que influencie diretamente na velocidade do sistema. Sinceramente não sei se, com essas mudanças, será possível rodá-lo numa configuração tida como mínima pela Microsoft, por não dispor de um; entretanto, garanto que haverá um ganho de performance considerável, independente do PC usado.

*

Deskmod, não!

O deskmod, prática que consiste em mudar e/ou incrementar a área de trabalho, embora seja muito legal e apreciada pela maioria de nós, é um veneno para minar o desempenho geral da máquina. Programas abertos consomem mais memória, gráficos mais elaborados exigem mais da placa de vídeo, e todo este conjunto faz sofrer o processador. Então, a primeira providência a ser tomada é eliminar qualquer resquício de deskmod que exista no Windows.

Vamos começar pelo grosso: programas! StyleXP, Samurize, Rainlendar, Y'z (todos), enfim, qualquer programa de deskmod deverá ser desinstalado. Isso economizará uma grande quantidade de memória.

A seguir, iremos abolir o papel de parede. Apesar de que nos PCs atuais ele não faça muita diferença, nos antigos é uma tortura maximizar/minimizar uma janela, devido ao tamanho do papel de parede. O caminho para tirá-lo é o seguinte: botão direito no desktop, clique em Propriedades; na janela que se abre, clique na aba Área de trabalho. Em Plano de fundo, selecione a opção (Nenhum). Por fim, clique em Ok. Você pode mudar a cor de fundo do desktop navegando até a aba Aparência desta mesma janela, clicando no botão Avançada e, na nova janela que se abre, selecionando sua cor predileta.

Certifique-se também de não usar proteções de tela demasiadamente pesadas. Use aquela normal (Windows XP), ou então desabilite este recurso (recomendado!). Tudo isso pode ser configurado nas Propriedades de Vídeo, aba Proteção de tela.

Para terminar esta parte, habilite o tema clássico do Windows. Nas Propriedades de Vídeo (janela a que me referi nos parágrafos anteriores), logo na primeira aba (Temas), escolha a opção Tema clássico do Windows e clique em Ok.

*

Desabilitando efeitos especiais

A interface do Windows XP, como já foi dito, traz inúmeros efeitos que embelezam o ambiente de trabalho, mas comprometem o desempenho. O que faremos agora é desabilitar todos, sem exceção. Para começar a faxina, comecemos pelas Propriedades de Vídeo; lá, navegue até a aba Aparência, e clique no botão Efeitos…. Configure as opções desta janela como na figura abaixo:

img 1

Só uma nota: o método Clear Type, embora seja recomendado para melhorar a visualização da imagem em monitores LCD (de cristal líquido), tem um efeito muito bom em monitores CRT. Ative a opção e veja a diferença ;)

Nosso próximo passo é eliminar mais efeitos visuais. Vá até as Propriedades do sistema (botão direito no Meu Computador, clique em Propriedades), e entre na aba Avançado. Logo na primeira tela da janela que abriu-se, clique no botão Configurações da primeira caixa (Desempenho). Na nova janela, marque a opção Ajustar para obter um melhor desempenho. Dê Ok e pronto!

No Explorer, vá até o menu Ferramentas, e entre em Opções de pasta. Na primeira tela, em Tarefas, marque a opção Usar pastas clássicas do Windows. Dê Ok, vá ao menu Exibir, acione a opção Barra de status, e marque também a opção Detalhes. A seguir, volte às Opções de pasta, entre na aba Modo de Exibição e clique no botão Aplicar a todas as pastas.

Vamos agora dar uma ajeitada no Menu Iniciar. Clique com o botão direito nele e vá até Propriedades. Na primeira tela, configure-a assim:

img 2

Em seguida, navegue até a aba Menu 'Iniciar'. Embora o Menu Iniciar normal seja recomendado, e de fato seja superior, neste tutorial especificamente recomendarei a adoção do Menu Iniciar Clássico. Como este artigo de destina a computadores de baixo desempenho, nestes casos o Menu Iniciar normal é mais pesado, sim. Selecionando o clássico, clique no botão Personalizar... que se acende. Na parte baixa da nova janela (Opções avançadas do Menu 'Iniciar'), quanto menos itens estiverem selecionados, melhor! Trate de deixar apenas os vitais; tudo que for irrelevante, desmarque. Dê Ok, e confira seu novo Menu Iniciar.

*

Uma ajuda de peso: Tweak UI

Para quem não conhece, o Tweak UI é o membro mais ilustre da "mini-família" de softwares para Windows XP pela Microsoft denominada PowerToys. Ele é um utilitário que permite ao usuário alterar diversas configurações antes ocultas do Windows XP. Iremos agora aos pontos principais no que se refere à economia de recursos do sistema. Para facilitar a demonstração de quais opções ativar ou não, as explicações de cada opção será dada na mesma ordem que está no programa. Só faça as mudanças citadas abaixo; o que não for comentado, deixe como está.

General: desmarque todas as opções.

Explorer: desmarque a opção Allow Recent Documents on Start Menu.

Explorer > Thumbnails: Em Image Quality, mova a barrinha para Low.

Taskbar: desmarque as opções Enable balloon tips e Warn when low on disk space.

Desktop: Só deixe o que você achar necessário (sugestão: só o Meu Computador).

Templates: Aqui a regra é a seguinte: quanto menos, melhor! Sugestão: deixe somente o Bloco de Notas.

Agora dê um Ok e sinta a diferença :)

*

Menu Iniciar organizado

Cada programa instalado no Windows adiciona atalhos no Menu Iniciar, que facilita o acesso à documentação, extras e ao próprio programa. Cada programa cria uma pasta no Menu Iniciar, o que vai inflando-o, ficando este cada vez maior e mais pesado. Vamos aprender agora a organizar o Menu Iniciar, processo qual nos trará dois benefícios: maior organização e conseqüente facilidade em encontrar o que se procura, e mais velocidade de abertura do menu em computadores lentos.

O Menu Iniciar é composto por duas pastas, uma pública, compartilhada (All Users), presente em todas as contas, e outra particular, específica de cada conta. Veja o caminho delas no Explorer:

Pública / compartilhada
C:\Documents and Settings\All Users\Menu Iniciar\Programas

Particular
C:\Documents and Settings\[usuário]\Menu Iniciar\Programas

Se somente você usa o computador, ou então queira compartilhar o mesmo menu com os outros usuários, concentre-se na pasta All Users. Caso contrário, será preciso deixar esta pasta vazia (com exceção das pastas Acessórios e Ferramentas administrativas), e concentrar-se em cada pasta particular. Neste tutorial, vamos supor que o menu será compartilhado por todos os usuários; então, fiquemos na pasta All Users.

Antes de começarmos, veja um exemplo de Menu Iniciar organizado:

img 3

De inicio, crie pastas que discriminem certo tipo de programa (dentro da All Users). Alguns exemplos: Internet, Utilitários, Multimídia etc. Nestas pastas ficaram os atalhos dos programas.

Para terminar, navegue pelas pastas que foram criadas pelos programas durante a instalação, copie o atalho principal para uma das pastas criadas, e delete a do programa. Veja a imagem abaixo para se localizar melhor:

img 4

------------------------------------------------------------------------

img 5

Repita este processo com todos os programas presentes no Menu Iniciar.

*

Dieta na inicialização

Alguns programas, visando a comodidade, iniciam junto com o Windows. Isto faz com que o carregamento do sistema demore mais que o normal. Logicamente, alguns programas têm que abrir junto com o Windows, como é o caso do anti vírus. Mas outros, como comunicadores instantâneos (ICQ, MSN Messenger etc.) são totalmente dispensáveis, afinal de contas, você não os usará assim que ligar o PC (pelo menos a maioria age assim =) Há duas maneiras de remover estes programas da inicialização: configurando para que isto não aconteça diretamente nas opções dos programas, ou mexendo no msconfig.exe. A desvantagem do primeiro método é que nem sempre os programas dão ao usuário esta faculdade de decisão. Portanto, iremos aprender a maneira mais fácil e rápida, pelo Utilitário de configuração do sistema.

Para entrar nesta aplicação, vá ao Menu Iniciar, clique em Executar..., e digite "msconfig.exe" (sem aspas); dê Ok e uma janela abrirá. Nesta janela há várias abas, com algumas possibilidades de personalização. Sem delongas, vamos ao que nos interessa, a aba Inicializar. Nesta, há três colunas: Item de inicialização, que é o nome do programa/aplicação, Comando, que é o que o próprio nome diz, o comando que o Windows utiliza para iniciá-lo, e Local, que refere-se ao lugar onde determinado arquivo/programa está.

Alguns programas você identifica pela coluna Comando, pois ali se encontra, na maior parte das vezes, o caminho do atalho do software. Tente desmarcar o máximo de itens possível; só reforçando, o único que deve ser deixado com certeza é o anti vírus; ademais, todos podem ser dispensáveis, dependendo apenas de você.

*

Finalizando...

O Windows XP emagrece alguns quilos depois deste tutorial =) Não sei se, mesmo com todas estas dicas, PCs com requisitos mínimos serão capazes de rodar o sistema; se não forem, é melhor a Microsoft rever seus conceitos, pois, mais leve que isso, só usando o DOS =P


Imprimir




Voltar

www.mpsnet.net

acesso gratuito a anti-spyware da Microsoft

Usuários do Windows têm acesso gratuito a anti-spyware da Microsoft


Usuários do Windows têm acesso à versão beta de um programa gratuito anti-spyware, oferecido pela Microsoft. O programa, com atualização mensal, representa um passo para a companhia iniciar a venda de produtos de segurança, afirmam especialistas.

Já disponível no site da empresa, a ferramenta pode ser utilizada por usuários do Windows 2000 ou versões mais atualizadas do sistema.

A partir de 11 de janeiro, os clientes da empresa também poderão baixar do site uma ferramenta antivírus. A empresa divulgou que a novidade não previne infecções: ela remove as pragas e deve complementar a proteção de outros antivírus.

"Nossos clientes nos disseram que precisam de soluções que facilitem a proteção contra essas ameaças constantes", afirmou Mike Nash, vice-presidente da unidade de segurança da tecnologia.

A versão beta já disponível no site é baseada na tecnologia da empresa de anti-spyware Giant, adquirida pela Microsoft em meados de dezembro. Essa solução deve eliminar e reduzir os efeitos negativos causados por softs espiões.


Imprimir



Voltar

www.mpsnet.net

Segredos do GOOGLE - interessantes....

Segredos do GOOGLE - interessantes....


Use o Google do jeito certo

Se você conhece a sintaxe certa, pode ir rapidamente para uma pequena lista de resultados desejados. A seguir, listamos algumas frases- chave de busca e como usá-las. A maioria das consultas vale tanto para a página do serviço de busca quanto para a barra de ferramentas que pode ser acrescentada ao Internet Explorer.

O Google também vai além de uma ferramenta de busca. Ele é um dicionário, uma calculadora, um catálogo de telefone... Veja como explorar seus recursos.

Mais para + e – – Para fazer o Google incluir palavras vazias (palavras comuns que ele ignoraria, como “a”), você pode usar um + (sinal de mais). Para fazer o Google excluir palavras vazias, substitua o + por um – (sinal de menos). Exemplo: para encontrar atalhos de teclado no processador de textos Microsoft Word, digite keyboard+shortcut+word. Substitua word por qualquer nome de aplicação para obter atalhos de teclado para ela, como OE (para Outlook Express), Quicken e Acrobat. Com todas as palavras da sintaxe, certifique-se de não haver espaço depois de ambos os sinais ou do sinal de dois pontos.


Direto no título – Se você incluir a expressão “intitle:”, sem as aspas, em sua busca, o Google procura apenas palavras encontradas em títulos de páginas web. Exemplo: intitle:chocolate

Preso na web – Quer desprezar o conteúdo das páginas e concentrar as baterias da busca apenas nas URLs? Use a expressão “inurl:”, sem as aspas, antes da palavra pesquisada. Exemplo: inurl:futebol

No formato certo – Muitos tipos de arquivos são pesquisados pelo Google, além das páginas no formato HTML padrão. Para fazer isso, basta usar a expressão “filetype:”, sem as aspas, no campo de busca. Exemplo: se você digitar “filetype:doc chocolate”, receberá apenas documentos do Word sobre chocolate. A mesma regra vale para outros tipos de arquivos criados com os programas correspondentes. Exemplos:
• Adobe Acrobat (pdf)
• Lotus 1-2-3 (wk1, wk2 e assim por diante)
• Microsoft Excel (xls)
• Microsoft PowerPoint (ppt)
• Rich Text Format (rtf)
• Shockwave Flash (swf)
• Text (ans, txt)

Suporte a texto – O Google busca apenas no corpo do texto de páginas web – não em links, URLs ou títulos – quando a busca é iniciada pela expressão “intext”, sem as aspas Exemplo: intext:chocolate

Cite o site – Use a sintaxe “site”, sem as aspas, quando quiser limitar a busca do Google a um endereço específico. Exemplo: site: pcworld.com.br Google oferecerá referências sobre o serviço de busca no site da PC WORLD.

As dez primeiras palavras – O Google limita as buscas às 10 primeiras palavras entradas. Em razão disso, use as frases mais curtas possíveis. O Google também pesquisa palavras na ordem em que aparecem, ou seja, “livro eletrônico” traria resultados diferentes de “eletrônico livro”.

Definições definitivas – Não tem um dicionário à mão? Encontre definições para palavras digitando “define:”, sem as aspas, seguido da palavra sobre a qual quer o significado. Exemplo: define:music. O Google retorna apenas a definição. Se você quiser incluir na lista de resultados sites baseados na palavra, descarte o sinal de dois pontos. Exemplo: define music. Infelizmente, funciona apenas para termos em inglês.

Calculadora embutida – Usar a calculadora do Google é fácil como 2+2. Basta digitar os números que você gostaria de calcular, sem o sinal de igual. Exemplo: 124+168 retorna 124 + 168 = 292. Para multiplicações, use um asterisco (*); para divisões, use uma barra oblíqua (/). Você também pode usar a calculadora do Google para cálculos matemáticos um pouco mais complexos. Obtenha orientação em www.google.com/help/calculator.html.

Quão feliz você pode ser ? – O botão Estou com Sorte, ao lado do botão Pesquisa Google leva você diretamente à primeira página Web que seria listada em uma página comum de resultados de busca do Google. Ela é melhor usada como um atalho para um site que, claramente, será o primeiro resultado.

O grande catálogo telefônico – Você tem um telefone dos Estados Unidos e quer saber o endereço? Digite o número de telefone residencial (312-555-1212, por exemplo) para obter o endereço (e um mapa) ou escreva o primeiro nome (ou inicial), último nome e cidade para obter o número, se ele estiver listado. Você também pode concentrar a busca acrescentando o CEP.



Imprimir


Voltar

www.mpsnet.net

A História do MS-DOS

A História do MS-DOS


1) Introdução

Um sistema operacional é fundamental para que se possa operar um computador, seja ele do tipo Mac, PC ou um complexo servidor de rede. Ele representa o "tradutor" da linguagem de máquina para outra mais compreensível às pessoas sob a forma de comandos escritos e desenhos representativos.

Por exemplo, ao digitar uma palavra no seu editor de texto, códigos são gerados a partir de circuitos elétricos no teclado e enviados ao computador onde será "perguntado" ao sistema operacional que está na memória o que é, para que e para onde vai aquele código. Os circuitos eletrônicos do computador já dirão ao sistema que se trata de códigos de teclado ficando a seu cargo dizer que letras são, conferir com o editor de texto se não se trata de algum comando (como exibir, salvar ou imprimir o texto) e mandá-los à placa controladora de vídeo que o fará aparecer na tela da forma que o editor determinar ao sistema operacional. Tudo isto, sem muitos detalhes, é uma pequena amostra do que ocorre dentro do seu computador, em milésimos de segundo, tendo como importante intermediador o sistema operacional, lembrando que todo este processo é válido tanto para os antigos sistemas como para os atuais como o Win95, MacOS, WinNT, Novell, Unix e o OS/2.

De certa forma, ele não passa de um programa como os outros: tem linhas de código , mensagens de erro, comandos e ícones diversos (alguns até um pouco incompreensíveis), penduricalhos inúteis e de vez em quando - aliás, freqüentemente - deixa-nos de cabelo em pé com suas "travas" misteriosas. Porém, o DOS tem uma peculiaridade: ele rege o computador, é ele quem diz aos outros programas onde está e em que local gravar determinados dados anotando onde eles estarão para futuras leituras, o que fazer quando algo ocorre fora do previsto, administrar os recursos da máquina, gerenciando prioridades solicitadas por diversos programas quando rodam ao mesmo tempo (multitarefa), comandando o uso da memória RAM, e fazer a manutenção e configuração de todo o hardware. Por isso não podemos fazer com ele o que fazemos com os outros programas comuns, que só dão dor de cabeça: jogar no lixo.


2) Um pouco da história do computador

Para entender melhor o porquê da existência e evolução do DOS, vamos ver como nasceram os computadores da linha PC - Personal Computer.

Os primeiros computadores eletrônicos construídos utilizavam válvulas elétricas, ou seja, toda as operações a serem executadas neles eram definidas via placas de circuitos, cartões ou fitas perfuradas, fios e conexões que se trocavam , modificando (ou configurando) o comportamento e o modo pelo qual a máquina ia operar. A este ato chamou-se programar; também surgiu o termo bug, quando um inseto adentrou nos circuitos da então gigantesca máquina provocando curtos elétricos e deixando os operadores confusos com o comportamento anormal do computador. Hoje, o termo bug é utilizado para designar pequenas falhas em softwares, que vão de pequenas perturbações até prejuízos graves. Nesses primeiros passos, foi definido por John Von Neumann a síntese de qualquer operação eletrônica, empregada até hoje tanto em computadores como em quaisquer aparelhos: unidade central de processamento e dispositivos de entrada e saída dos dados

Com a invenção do transistor e a conseqüente redução dimensional dos computadores, ficava impraticável soldar e trocar componentes e jumpers (conexões e fios) freqüentemente, então criou-se um meio de enviar comandos e modificações sem mexer no circuito através de envio seqüencial de "zeros" e "uns" (sem tensão e com tensão, respectivamente, para representar a linguagem binária) que, aplicados a determinados pontos do circuito, mudavam seu comportamento.

Algum tempo depois foram criadas as linguagens de máquina (ou de programação) como Assembly, Fortran, Pascal, Cobol, porém a que ficou mais famosa foi a linguagem Basic, devido à associação dos comandos a termos em inglês, facilitando seu uso. Mas esta, necessitava de interpretadores, o que variava de um para outro modelo de computador, prejudicando a sua difusão.

Somente grandes empresas, devido ao alto custo, começaram a utilizá-los para cálculos complexos de engenharia, estatística, armazenamento e cruzamento de dados e, na Segunda Guerra Mundial, o governo americano na decodificação de códigos secretos nazistas. Nascida em 1924, se consolidava a pioneira IBM (Internation Business Machiness Corporation) cuja liderança tecnológica poderia ter durado muito tempo, mas não foi o que aconteceu.

Criada por dois estudantes universitários (um deles Steve Jobs) para disponibilizar as facilidades do computador além do uso de grandes empresas, a Apple foi fundada no final década de 60 revolucionando o mercado e plantando a semente para o que viria a ser PC. Nele já tinha gravado um Interpretador Basic, por meio do qual você escrevia os programas que precisava ou os carregava de uma fita cassete para a memória. Era um teclado com os circuitos principais embutidos que você ligava numa TV comum e podia conectar cassetes ou drivers de disquetes.

Existem, ainda hoje, discussões pouco conclusivas de que a idéia original do Computador Pessoal (PC) era da IBM antes do aparecimento da Apple, mas não foi levado adiante pela empresa por já dominar o mercado de computadores ou por achar que não era a hora.

O projeto, especificamente do PC, consistia numa máquina "sem alma", sendo esta dada por um programa (o DOS) que faria seu controle de acordo com o que o usuário determinasse. Era basicamente monitor, gabinete com microprocessador e outros circuitos, teclado e impressora, podendo estar em qualquer escritório para uso próprio, por isso chamado computador pessoal (PC), mas não se pensava ainda no uso doméstico.

A Apple dominava o mercado de computadores pessoais com seu Apple II - que não podia ser copiado e programas para ele só poderiam ser feitos sob a batuta dela. Enquanto isso, a IBM continuou não apostando na possível potencialidade do PC, e antes de o concluir, tornou público sua arquitetura no final da década de 70, permitindo a qualquer pessoa copiá-lo ou desenvolver softwares para ele. A intenção era terceirizar a finalização do projeto de cada um de seus componentes. Esta atitude provocou um boom no mercado: com muitos querendo suas facilidades e muitos dispostos a fabricá-lo e mesmo sendo inferior tecnologicamente ao Apple II, se espalhou depressa tornando-se em pouco tempo o computador mais usado no mundo, devido a seu baixo custo, em função da concorrência criada com a difusão de sua arquitetura.

Durante esta explosão, a Apple criou o Macintosh (ou Mac), baseado no projeto original do PC, contudo lhe deu mouse, interface gráfica , uma "lixeira" para guardar arquivos apagados e integrou monitor, gabinete e drivers, num único compartimento, enfim, um total avanço sobre o PC. Hoje ele é muito usado no setor doméstico - devido a compatibilidade chegar a 100%, sendo tudo a partir de um fabricante só (ou licenciados pela Apple para tal), permitindo total estabilidade operacional - e em maior escala nas estações gráficas para produção de efeitos visuais; mas o PC ganhou terreno comercial na área de softwares, permitindo uma variedade grande de programas para ele, inclusive do próprio DOS. Atualmente, a Apple não "andou" muito bem em termos de venda de seus modelos de micros pessoais mais recentes, precisando de uma ajuda financeira da própria rival (M$) para se reerguer.


3) O DOS e seu passado

Como fazer aplicativos para uma máquina que ainda não existe? Durante o projeto do 8080, em 74 a Intel teve esse pequeno problema, por isso, pensou em montar um emulador para que eles fossem feitos em computadores de grande porte como se estivessem naquele. Mas numa espécie de improviso para montar uma linguagem no próprio 8080, Gary Kildall pegou o microprocessador, um punhado de memória, um drive de 8’’ e um monitor e criou o CP/M (Control Program/Monitor), e com esta pequena receita fez um sucesso entre os fanáticos por eletrônica e fundou a Digital Research para comercializar seu sistema de controle.

Ao mesmo tempo uma outra empresa desenvolveu o Altair 8800 que foi capa de uma revista de eletrônica lida por Paul Allen, colega de um estudante de economia em Harvard, que após alguns instantes de reflexão, percebeu que a tendência da informática era se popularizar. Seu nome é William Gates III (Bill Gates). Eles começaram a desenvolver aplicativos para o Altair e para o CP/M e fundaram a Microsoft.

No início da década de 80, a Apple avançava com um apetite voraz no mercado de computadores impulsionada pelo VisiCalc , pois uma planilha eletrônica rodando em um microcomputador de baixo custo era o sonho de consumo das grandes empresas. A IBM sente a liderança ameaçada e resolve reagir com o PC. Mas já era tarde, sua arquitetura já estava liberada. A solução foi assumir o controle do sistema que iria operar o PC.

"O primeiro passo foi encontrar um sistema operacional e a escolha óbvia era o CP/M, da Digital Research. Por algum motivo, a IBM achava que o CP/M era um produto da Microsoft, mas - vejam só - Bill Gates indicou o caminho certo. Num gesto que ficou famoso, Gary Kildall esqueceu-se de que tinha uma reunião com a IBM e passou a tarde pilotando seu teco-teco. A Big Blue foi recebida pela mulher de Kildall, Dorothy, que se recusou a assinar o termo de confidencialidade e o pessoal da IBM voltou à MS." (Ricardo Rangel, Informática etc)

E assim, a IBM contratou os serviços da Microsoft para criar um software que controlasse o PC (com o escolhido processador da Intel 8086) sem depender do Interpretador Basic e que pudesse rodar programas prontos. Já haviam outros sistemas operacionais mais simples, tanto que a M$ adquiriu os direitos do QDOS (Quick and Dirty Operacional System), desenvolvido em cima do CP/M, fez modificações e foi rebatizado para MSDOS (Sistema Operacional com Discos Microsoft). Necessitava de pelo menos um drive de disquete onde o sistema era armazenado para ser lido e enviado à memória de onde controlaria a máquina e executaria os programas que ela recebesse.

Os primeiros programas a rodar no IBM-PC lançado em 81, sem recursos gráficos, era um editor de texto - EasyWrite - e o próprio VisiCalc! Mas o sucesso mesmo veio graças a Mitch Kapor, criador da planilha eletrônica mais famosa da história da informática: a 123, da Lotus. Com isso o PC se consolidou e tirou a liderança da Apple. A M$ tentou comprar a Lotus na época, mas esta se recusou. Uma década depois, ela foi comprada pela IBM por não agüentar a concorrência com a Microsoft.

Terminado o contrato com a IBM, a Microsoft propôs a todos os fabricantes de PC um valor irrisório pelo uso do MSDOS em suas máquinas saídas de fábrica, transformando-o em padrão, deixando em segundo lugar o PCDOS, da IBM, criado depois do fim do acordo entre eles.

As versões foram surgindo a medida que o PC evoluia e seus microprocessadores da Intel (XT, 286, 386, 486 e Pentium):

1.0 - Eram poucos comandos (alguns hoje extintos ou modificados), visava mais a manipulação de arquivos no disquete como: Format, Dir, Wtdatim (ajustava a data e a hora), Gwbasic, Sys, Ren, Keyb, Exit, Del, Copy, Diskcopy, Edlin(editor de texto), Chkdsk;
2.0 - Surge em função da necessidade de se distribuir arquivos em agrupamentos (diretórios, baseado no UNIX, um antigo sistema operacional de computadores de rede) num mesmo disquete - CD, MD, RD - e protegê-los (Backup, Attrib, Recover), passou a ter comandos para interferir mais afundo no comportamento da máquina em relação ao softwares (Mode, Graftabl, Fdisk , Citty, Command, Break, Prompt, Print) e um protetor de tela(Cls);
3.0 - Surgiu por volta de 84, teve maior tempo de vida (principalmente a 3.3), com poucas modificações para corrigir bugs da versão anterior, porém mais comandos de controle e configuração proporcionavam uma boa otimização do computador.
4.0 - Conhecido como o desastre de toda a série, não por totalmente sua culpa. Foi feito pela MS às pressas para concorrer com o DRDOS 4.0 (da Digital Research), numa época de transição do XT para o AT (286) e o nascimento de programas "comedores" de memória como o Windows e o Corel Draw. Surgia também os drivers de 31/2 polegadas de alta capacidade, HDs maiores e periféricos como Scanners e canetas óticas. Resumindo, era uma época de indefinições que provocava constantes "travas" no sistema e no computador. Surgido em 88, durou pouco menos de 2 anos. Talvez, o primeiro a chegar no Brasil traduzido para o português com duas curiosidades: nas respostas que exigia s ou n (de sim ou não) só funcionava o sim se teclasse o y (de yes); outra era a palavra help, traduzida para socorro (argh!), culpa de má tradução.
5.0 - Com a consolidação do Windows 3.0 em 90, foi absolutamente necessário quebrar a barreira dos 640Kb de memória RAM, feito conseguido pelo DRDOS 5.0 que ganhava uma interface gráfica própria e incorporava comandos para desfragmentar o disco e outros. Algo realmente novo, esboçando intimidade com o 386 e o 486, primeiros da linha PC a possuir 32 bits.
Tudo parecia promissor para o DRDOS se não fosse a MS anunciar para deus e o mundo que o Windows 3.0 não seria compatível com ele. Realmente aconteceu: ao instalar o Windows sobre o DRDOS ele emitia a seguinte mensagem "O Windows não pode rodar com esta versão de DOS. Por favor, contate o revendedor.". Um golpe fatal ao progresso do DRDOS, pois ninguém estava disposto a ficar sem o Windows. Corre nos EUA, ainda, um processo na Justiça, por alegação de práticas comerciais monopolistas e desonestas por parte da MS.
6.0 - Com este suposto golpe comercial a MS tira o DRDOS do páreo, compra os direitos de utilitários como o PCTools e incorpora seus comandos no sistema. Ele passa a ter um "editorzinho" de texto, um gerenciador de arquivos parecido com o do Windows, gerenciador de memória, um antivírus, um protetor de arquivos apagados e melhora sua relação com todo o hardware. Sem contar que é praticamente uma ponte para se rodar o Windows em paz.


4) A metamorfose do DOS e o fenômeno Windows

Com o Mac, o mundo PC tremeu. O DOS e sua linha de comando com fundo preto se tornaram o patinho feio da computação, todos exclamavam: NÓS QUEREMOS ÍCONES!!!. A verdade é que ler um livro de 200 páginas do MSDOS só para digitar um texto ou rodar um jogo, ou mesmo copiar um agrupamento de arquivos com um comando de parâmetros extensos, é uma coisa, no mínimo, desestimulante. A Apple tinha percebido isso antes e mudou o modo de se trabalhar no computador, tornando-o mais familiar, mais domesticado.

Ameaçados, a IBM em parceria com a Microsoft, esboçaram um meio para substituir o PCDOS e o próprio MSDOS e no final da década de 80, nascia o OS/2, sistema operacional que prometia o que mais tarde a MS copiou para o Windows 95: uma interface intuitiva, você sem saber nada de computador, saberia o que fazer. O que saiu errado no início foram algumas diferenças ao lidar com arquivos e o setor de boot e FAT dos discos rígidos e disquetes em 32 bits no tempo em que todos os softwares se encontravam em 16 bits, provocando alguns conflitos com programas muito usados como o Windows, Word, Corel Draw, XtreeGold, Lotus 123, entre outros. Além disso, era lento e precisava de 4Mb de memória RAM para funcionar, um absurdo para época. Sua última versão tem uma boa aceitação pelos seus poucos "fãs", sendo considerado mais estável que o Win95.

O Windows é mais velho do que muita gente pensa. Ele surgiu praticamente junto com o MSDOS 2.0, e sua tela era parecida com o DOSShell. Somente depois que em sua segunda versão incorporou facilidades que o sistema operacional do Macintosh tinha - como a interface gráfica, o uso do mouse e ícones de programas - é que cresceu.

Outra vantagem era com relação a memória: os programas que rodam em DOS, precisam, de qualquer jeito, rodar (pelo menos uma parte) dentro dos primeiros 640Kb, de memória RAM (chamada de memória convencional), onde o próprio DOS precisa ficar armazenado. Você pode ter até mais de 32Mb de memória, mas se o programa for para DOS e exigir mais de 540Kb livres, você não conseguirá executá-lo. No entanto, dentro do Windows, isso era possível, pois ele fazia os programas rodarem na parte acima dos primeiros 1Mb.

Mas a maior ajuda que o Windows teve foi da Corel, que fez o Corel Draw - programa até hoje largamente usado para produções gráficas - rodar somente dentro dessa interface aproveitando todos esses recursos novos, que a partir do DOS era impossível. Até hoje a Microsoft é grata por esse "singelo favor", tanto que nunca desenvolveu programas de produções gráficas para concorrer diretamente com a Corel Corporation. Somente na versão 3.0 ele passou a ser multitarefa: rodar vários programas simultaneamente (travando todos ao mesmo tempo :) ).

Por tudo isso, todos aqueles programas que resistiram e não entraram logo na janela, foram engolidos por ela. Foi o caso do PCTools, WordStar, Word Perfect, Lotus 123 e do modesto Carta Certa. O Word (da própria MS), se tornou o padrão mundial de editor de textos (e carro chefe da empresa) pois foi um dos primeiros a se tornar "for Windows", abrindo caminho assim, para que a Microsoft investisse em outros programas (Excell, Access, Publisher, Internet Explorer) adquirindo características de seus agonizados concorrentes (123, Dbase, Page Maker e Formax, Netscape Navigator, e outros). Uma das únicas empresas que sobreviveram a esse "tiroteio" comercial, foi a Symantec, de Peter Norton que fazia utilitários para DOS e hoje se dá muito bem fazendo utilitários para o Windows.

Ainda assim, o DOS não conseguia fazer duas coisas: usar os 32 bits em sua totalidade e rodar mais de um programa ao mesmo tempo. O Windows mal simulava essas facilidades, mas enquanto tivesse que depender do DOS, isto não seria possível. Então Bill Gates prometeu para 94 um novo conceito de sistema operacional, que na verdade não passava de cópia da Interface gráfica do Macintosh, das vantagens e facilidades do OS/2 e do Windows, mas com a alma do DOS por trás dos panos comandando a festa.

Então, com praticamente 2 anos de atraso, o Windows 95 nasce em meio a grandes badalações comerciais para tirar definitivamente do mercado a dupla "MSDOS 6.22 e Windows 3.11", conseguindo isto gradativamente, a medida que todos os outros programas vão migrando para a nova janela de 32 bits. Mas ele está looonge de ser uma unanimidade. Por quê?

O Win95 faz alguns ajustes independentes, o chamado Plug&Play cuja finalidade seria ligar componentes e usar, o DOS faz o resto para você, no máximo, fazendo-lhe meia dúzia de perguntas, ainda não funciona bem dessa forma. As mensagens de erro se tornaram mais sádicas e menos esclarecedoras para os leigos como "uma falha geral de proteção", "erro fatal", etc. E o processo de boot ficou muito extenso, terrível para um sistema operacional que costuma travar a máquina muitas vezes. Outro fator de repúdio ao "Ruindows", é simplesmente... o repúdio! Muitas pessoas não gostam dele por achar que antes eram felizes e não sabiam ou que é absolutamente desnecessário gastar-se linhas de código, tempo e dinheiro com cursores animados, tela rebuscada e outras "frescuras".

Mas nem tudo são espinhos, suas vantagens são: certa estabilidade com programas mal comportados, menu com os programas em operação, esteticamente mais organizado, poder de personalização da tela e da área de trabalho possibilitando que ajustes pessoais deixe o computador de forma mais atraente e funcional para o usuário, funciona autenticamente com os 32 bits e... é bonitinho. E além do mais "É um domínio quase completo, do qual bem poucos conseguem escapar. Freqüentemente, os mais azedos queixumes contra a turma de Redmond são escritos no... Word." (Informática - Exame) Ou seja, não temos (talvez, por enquanto) uma opção ao Windows.

Hoje o DOS tem este semblante (de Windows), mas como em informática nada dura para sempre, o DOS (ou Win95) deve mudar novamente para atender um novo desejo mundial: NÓS QUEREMOS INTERNET!!!.



5) O futuro (presente) das brigas pela hiperconectividade

O DRDOS foi comprado pela Novell e depois pela Caldera, empresa que a MS também comprou briga graças ao Windows NT. Isso despertou a ira da Caldera que realizou um ato, talvez, relevante: liberar para todo mundo, via Internet, todo código-fonte do DOS. As repercussões disso são meras especulações, a intenção é incentivar a origem de novas plataformas operacionais, mas uma nova geração de vírus ou DOS a preços de banana para usos específicos, são coisas possíveis.

A Corel Corporation comprou o Word Perfect e criou uma suíte de programas no mesmo estilo do Office, porém, aliada à Netscape, possibilita boa relação com a Internet e melhor: com baixo preço para se formar um grupo de fiéis usuários. A M$ não viu isso com bons olhos e prometeu fazer um software para entrar na briga Corel X Adobe, derrubando os dois coelhos de uma vez.

Baseado no Unix e com um esforço mundial, o Linux (criado em 91 pelo finlandês Linus Torvalds) vem se mostrando uma opção de sistema operacional, com uma vantagem que está ficando essencial: a multiplataforma, ou seja, roda num PC, num Mac e num servidor de rede. O mais interessante é que ele está ganhando terreno em áreas acadêmicas e em grandes corporações, sem ter um fabricante por trás. O que sustenta a eficácia do sistema (mesmo sem suporte técnico) é a união em prol da liberdade de escolha (e da volta da linha de comando), fazendo o papel de assistência àqueles que venham a ter problemas ou dúvidas pelo mundo inteiro, cujas soluções o enriquecem ainda mais.

Java é uma figura fácil para quem navega pela Internet e até é comum se fazer a pergunta: "Por que sua imagem está associada a uma xícara de café?" Na verdade esta linguagem de programação (semelhante a C) foi inventada para se controlar... eletrodomésticos! Cada qual com seu pequeno microprocessador, de qualquer fabricante, controlados por um computador central. É só imaginar uma casa high tech: assim que o despertador toca, ele envia um comando para acender algumas luzes e ligar a cafeteira; enquanto você escova os dentes, o seu notebook lê as notícias do dia e trás suas correspondências via e-mail. Isto só será possível se o sistema operacional (não travar, evidentemente) conseguir rodar em vários ambientes sem precisar de um emulador ou que todos esses sejam perfeitamente iguais. É o caso da linguagem Java pela Internet, que por sua vez, é composta por máquinas de tecnologias muito diferentes e precisa rodar da mesma forma.

E isso está dando origem a uma nova briga: "Qual será o bule que vai encher a xícara?" Em outras palavras, quem será o responsável pela padronização mundial da linguagem? Por enquanto a Sun vem ganhando esse direito contra a MS, que pretende fazer a sua janela falar javanês o mais breve possível.

Durante a década de 60, no auge da Guerra-Fria, o governo americano imaginou um jeito para que todas as suas bases militares mantivessem contato mesmo depois de um forte bombardeio. O que eles não imaginaram, é o forte uso comercial dessa rede (chegando a mais de 50 milhões de lares, trinta anos depois) e que esta guerra, daria lugar a outra pelo predomínio na Internet.

Em 94, apareceu uma tal de Netscape Communications com um browser para Web chamado Navigator, idealizado por Marc Andreessen. Sucesso total, é o mais recente fenômeno da história, surpreendendo a todos, inclusive o próprio Bill Gates. Se tratava de um software barato e que tornava a navegação pela rede muito mais agradável, chegou a ser mais usado que o próprio editor de textos Word! Um assombro para MS que parece ter esquecido da Internet no Win95.

A Microsoft, a principio, propôs a Netscape, o direito de uso do Navigator em troca de algumas linhas do código-fonte do Win95 para que o browser ficasse mais integrado ao sistema operacional, mas a Netscape se recusou e quatro anos depois não está mais suportando a concorrência. Ela cresceu rapidamente, o Internet Explorer mais ainda. Atualmente o mercado está dividido meio-a-meio só que a M$ está condicionando o uso do Windows a instalação de seu browser, graças ao chamado Desktop Ativo, ou seja, o seu computador passa a ser uma extensão da Internet, não fazendo mais diferença se você está nela ou não. Arquivos viram links, janelas viram browsers, os programas do Office falam html. Esse é o novo sistema operacional que pelo menos 50 milhões de pessoas querem.

Por causa desse condicionamento, o DOJ (Departamento de Justiça americano) está processando a Microsoft por concorrência desleal e por violação da lei anti-truste. Bill Gates se defende dizendo que um é parte do outro e esse processo é resultado da união da IBM, Sun e Netscape para derrubar o seu novo produto. Sua maior preocupação é "A Justiça americana (...) declarar o Windows uma facilidade essencial, conceito jurídico que obrigaria a empresa a permitir o acesso universal e não discriminante das softhouses ao sistema. (...). O domínio de informações cruciais para a criação de aplicativos sempre incomodou a concorrência." (Informática etc)

Mas está claro que daqui para frente o DOS que não for multiplataforma e ter uma relação integral com a Internet, estará liquidado. O maior problema da Netscape, talvez seja a falta de um DOS para se integrar, pois um bom browser ela já tem.

No ano em que saiu o Windows 98 que parecia ter acabados os problemas e reforçar ainda mais a ajuda de "assistentes" que nos guiarão para as soluções, como o que se tem hoje no editor de textos Word, na nova versão do Office e em outros programas muito vendidos da Microsoft. Promete também total integração com a Internet. Ah! Já ia me esquecendo, vai ficar mais bonitinho! Mas como beleza não põe mesa...

Contudo, por mais raiva que se cultive da Microsoft, ela acaba não se justificando. Hoje ela é a líder (com alguma competência mesmo, seus programas são inegavelmente superiores), mas amanhã pode deixar de ser. O que falta para o PC e o mercado doméstico são opções. Sem isso, ficaremos sempre subordinados ao que uma única empresa fizer. Mas se um Win95 incomoda muita gente, e dois, seria melhor? Mas a concorrência sadia é sempre mais construtiva, pois prevalece o ideal de que vença o melhor.


Imprimir



Conheça este Curso em......
http://www.mpsnet.net/virtualshop/BibliaDos/Principal.htm




Voltar