Cursos de Informática Grátis www.megainforcursos.com

27 de janeiro de 2011

Teclado do Pc em Inges

Até que enfim. Depois de 1 ano e 5 meses alternando (com Alt+Shift) o teclado de português para inglês e vice-versa, minha cunhada (valeu Dani) descobriu a configuração correta para, de uma vez por todas, usar os caracteres do português brasileiro, pois meu teclado é americano padrão.
Tenho cedilha, interrogação e acentos à vontade rsrsrs – ? ç à á ê, tudo bem fácil. Para configurar (no Windows XP):
Iniciar -> Configurações -> Painel de Controle -> Data, hora, idioma e opções regionais -> Adicionar outras linguagens
agora, na aba Linguagens clique em “Detalhes” e configure assim:
Idioma de entrada:
Inglês (Estados Unidos)- pode ser que Português Brasil também funcione pra você
Layout do teclado/IME:
Inglês (Estados Unidos – Internacional)

24 de janeiro de 2011

O Microsoft access (nome completo Microsoft Office Access)

O Microsoft access  (nome completo Microsoft Office Access), também conhecido por MSAccess, é um Sistema de gerenciamento de banco de dados da Microsoft, incluído no pacote do Microsoft Office Professional, que combina o Microsoft Jet Database Engine com uma interface gráfica do utilizador (graphical user interface). Ele permite o desenvolvimento rápido de aplicações que envolvem tanto a modelagem e estrutura de dados como também a interface a ser utilizada pelos usuários.

Microsoft access é capaz de usar dados guardados em Access/Jet, Microsoft SQL Server, Oracle, ou qualquer recipiente de dados compatível com ODBC.

O desenvolvimento da estrutura de dados se dá de forma muito intuitiva, bastando que o desenvolvedor possua conhecimetos básicos em modelagem de dados e lógica de programação.

Programadores relativamente inexperientes e usuários determinados podem usá-lo para construir aplicações simples, sem a necessidade de utilizar ferramentas desconhecidas.

Primeiramente foi o nome de um programa de comunicação da Microsoft, destinado à competir com ProComm e outros programas. Esse produto fracassou e foi abandonado. No segundo semestre de 1992 a Microsoft lançou seu primeiro Sistema de Gerenciamento de Banco de Dados e reusou o nome: o Microsoft access (MS Access).

Para a Microsoft havia uma grande vantagem quanto ao mercado, como era a dominadora do seu próprio mercado, foi a primeira a lançar um software executável em plataforma Windows, enquanto que os outros programas deste segmento, liderados pela dBa-se, eram voltados para o ambiente DOS. Ao ser lançado por um preço bastante atrativo o MS access 1.0 para Windows foi logo tomando conta do seu espaço. Um dos fatores que muito contribuiu pra isto foi o seu preço de apenas noventa e nove dólares e também contamos com os investimentos que os administradores da Microsoft fizeram como a compra da Fox Software por cento e setenta milhões de dólares.

Embora as vantagens de lançamentos, faltava de um pacote de ferramenta para desenvolvedores, o que foi princípio para muitas reclamações, assim como a limitação do software de 128MB de memória. Já em 1993 é lançado no mercado MS access 1.1 com a ampliação para 1GB de memória e junto a ele veio Distribution Kit e os incentivos da para que os desenvolvedores criassem seus aplicativos e os vendessem sem a necessidade do cliente ter uma versão do access em seu computador, bastava apenas utilizar o access Runtime.

No entanto o programa ainda precisava de reajustes e dois anos depois modificações apareceram com a versão 2.0. Agora era possível trabalhar com 254 tabelas ao mesmo tempo e no mesmo arquivo de dados. O novo ambiente de programação dava facilidades ao desenvolvedor e agora também não era mais necessário digitar imensas linhas de códigos. Neste mesmo ano chega ao Brasil a versão em português do Access.

A nova versão do MS access , em 1995, pulou para 7.0 acompanhando o pacote de programas Microsoft Office 7.0. Introduzida na era de 32 bits a nova versão do access vinha acompanhada com a linguagem Visual Basic for Applications (VBA), com o seu próprio ambiente de programação. Além do recurso de replicar banco de dados, dando a possibilidade de trabalhar off-line em cópias de banco de dados, podendo ser sincronizada com a base central.

Em março de 1997 foi lançada a versão 8.0, preparada para internet, capaz de gravar hiperlinks e salvar arquivos em formato HTML. E em 1999 lança a versão 9.0, também conhecido como MS access  2000, com suporte a OLE DB e um produto independente até hoje. Com isso, em 2002, a nova versão com suporte a uma linguagem mais comum, o XML (Extensible Markup Language), que é uma linguagem de marcação de dados e também dá uma maior integralidade com o browser, podendo criar páginas em formato HTML de acesso as dados do banco.

O access 2003 na sua versão 11 traz maior integração com browser, além da linguagem VBA, marcação em XML e incorporação da linguagem SQL nas consultas de tabelas do banco.


Usos


Geralmente uma aplicação desenvolvida com o access através da linguagem de programação VBA (Visual Basic for Applications) consiste em dois arquivos, um que se denomina BackEnd, onde ficam armazenadas todas as tabelas com seus respectivos relacionamentos, e outro denominado FrontEnd, onde ficam armazenados os códigos fontes, formulários, módulos, consultas, macros, etc.

O código fonte pode ser compilado, mas não é possível gerar um executável. Para rodar os aplicativos desenvolvidos é necessário que o usuário possua em sua estação de trabalho o MSAccess instalado ou pelo menos o seu Runtime que vem a ser uma versão enxuta do MSAccess que servirá apenas para rodar os aplicativos sem a possibilidade de desenvolvimento.

Com o Microsoft access é possível desenvolver desde aplicações simples como por exemplo, um cadastro de clientes, controle de pedidos até aplicações mais complexas, como por exemplo, todo o controle operacional, administrativo e financeiro de uma pequena ou até mesmo de uma média ou grande empresa, pois os aplicativos desenvolvidos podem rodar perfeitamente numa rede de computadores e os dados armazenados pelo sistema podem ser publicados na Intranet ou até mesmo na Internet.

Características


Um dos benefícios do access do ponto de vista do programador é sua relativa compatibilidade com o SQL – buscas podem ser visualizadas e editadas como sendo indicações de SQL, e estes por sua parte podem ser usados diretamente em Macros e Módulos VBA para manipular tabelas do próprio Access. Usuários podem misturar e usar ao mesmo tempo VBA e Macros para formulários de programação e lógica, além de serem oferecidos possibilidades com técnicas de orientação-objeto.

O escritor de relatórios do Access, mesmo sendo capaz da criação sofisticada de relatórios, não é tão potente quanto outro escritor de relatórios de dados – Crystal Reports. MSDE (Microsoft SQL Server Desktop Engine) 2000, a mini-versão do MS SQL Server 2000, é incluído com a edição de desenvolvedor do Office XP e pode ser usado ao lado do access como uma alternativa ao Jet Database Engine.

Versões anteriores do MSDE e do Microsoft Exchange Server de fato usam o motor do Jet para lidar com volumes elevados de dados e inserir uma camada de aplicação "falsa" para as aplicações que se encontram acima dela. A falta de conhecimento à respeito deste fato têm contribuído à uma desmerecida falta de respeito quanto à família de produtos Access/Jet, particularmente quando se diz respeito a projetos de "grande porte".)

A função "cortar e colar"(cut and paste) do access pode torná-lo uma ferramenta útil para a conexão entre diversos bancos de dados (por exemplo, entre o Oracle e o Microsoft SQL Server durante conversões de dados ou bancos de dados).

Access disponibiliza várias funções de exportação e importação (import and export), que permitem a integração entre o Windows e outras aplicações de plataforma, muitas das quais podem ser executadas dentro das próprias aplicações ou manualmente pelo usuário. Serve, como exemplo, o bastante compacto formato SNP para a compartilhação de relatórios perfeitamente formatados entre usuários que não dispõem de uma versão completa do Access.

Diferentemente dos RDBMS completos, o motor de banco de dados Jet da Microsoft não dispõe de gatilhos de bancos de dados e procedimentos armazenados (stored procedures).

A partir do MS access 2000 (Jet 4.0), há um sintaxe que permite a criação de pedidos de busca com parâmetros, semelhante à criação de procedimentos armazenados, porém tais procedimentos são limitados à uma declaração por procedimento.

O Microsoft access permite que formulários contenham códigos que são ativados à medida que mudanças são feitas à uma tabela subjacente (contanto que as modificações são feitas apenas com aquele formulário), e é comum usar buscas "pass-through" e utras técnicas no access para ativar procedimentos armazenados em RDBMSs que suportam este tipo de sistema.

Em arquivos de projeto de banco de dados do access ADP (suportado em MS access 2000 e adiante), as ferramentas relacionadas aos bancos de dados são completamente diferentes, uma vez que este tipo de arquivo é conectado ao MSDE ou ao Microsoft SQL Server, ao invés de usar o motor Jet. Deste modo, ele suporta a criação de quase qualquer objeto no servidor subjacente (tabelas com restrições e gatilhos, visualizações, procedimentos armazenados e UDF's).

Contudo apenas formulários, relatórios, macros e módulos são armazenados no arquivo ADP (outros objetos são armazenados no banco de dados "back end").

20 Dicas de Access


1. Filtro de dados em visualização de formulário ou tabela dando um clique com o botão direito no campo a ser utilizado e, na caixa Filtrar por, digite um valor para a busca e uma expressão para utilizar.

2. Adicione uma imagem para um formulário em Exibir design escolhendo o botão Imagem, clique e arraste um recipiente para a imagem então, da caixa de Inserir figura, escolha a imagem.

3. Redefina o tamanho de uma imagem em um formulário selecionando-o - na lista de Propriedades, janela Formato, defina seu Modo de tamanho para Zoom e Alinhamento de figura para Canto superior esquerdo. Ajuste-o utilizando suas pontas.

4. Quando um campo possuir texto título (Caption) assimilado à ele, isso será utilizado no lugar do campo nome em novos formulários.

5. Adicione um título a um campo abrindo Tabela em Exibir design e então adicione texto a área Título (ou Caption) para o campo.

6. Crie um atalho para a área de trabalho para qualquer Quadro de distribuição do access clicando e arrastando o Quadro de distribuição principal de Objetos, lista de Formulários para sua área de trabalho.

7. Utilize campos de datas personalizados para evitar problemas com identificação de dados de data, por exemplo, formate as datas utilizando ddmmmaaaa fazendo com que as datas apareçam como 10out2009 e assim vai.

8. Remova a opção Mudar quadro de distribuição selecionando Quadro de distribuição principal, então clique em Editar, clique na opção Mudar itens do quadro de distribuição então clique Remover.

9. Reorganize a ordem dos campos em uma tabela em Design de tabela selecionando, clicando e arrastando o campo para uma nova localização.

10. Utilize caixas para entrar com os dados no campo Sim/Não abrindo a tabela em exibir design - escolha o campo, clique na janela Travar e selecione Caixa de marcação.

11. Crie um campo com o tipo de dados para objetos OLE para adicionar imagens ao seu banco de dados. Adicione imagens clicando no campo e escolhendo Inserir, Objeto, Criar do arquivo.

12. Em exibir Design de formulários adicione texto ao seu formulário clicando na ferramenta Rótulo e então digite seu texto nesse controle.

13. Faça cálculos em campos numéricos em uma fila clicando em Total para o campo em questão e escolha a função a ser utilizada: Cálculo, Contar, Mínimo, Máximo, Média e assim vai.

14. Defina as margens na impressão para todos os novos formulários escolhendo Ferramentas, Opções, geral e defina as margens na caixa de diálogo.

15. Acelere a organização de dados em campos múltiplos criando um índice de campos múltiplos. Em exibir Designs de tabelas clique em Índices, nomeie seu índice e então escolha suas chaves primárias e secundárias.

16. Trave uma ou mais colunas em uma planilha de dados selecionando o cabeçalho para a coluna à travar, então dê um clique com o botão direito e escolha Travar colunas.

17. Unifique os dados de dois ou mais campos utilizando a concentração de série.

18. Crie uma capa para um relatório em Design de relatório clicando e arrastando o divisor entre Cabeçalho de relatório e Cabeçalho de página.

19. Crie uma cópia impressa de um formulário na tela escolhendo Arquivo, Imprimir, Gravações selecionadas e OK.

20. Utilize a formatação Condicional para dar uma atenção especial para os dados clicando no campo Exibir Design e então escolha Formatar, Formatação condicional.

Access Criando auto executavél

Para criar uma função de abertura de um formulário automatico no access, é bastante simples, neste caso utilizarei o objeto "Macros", para que o formulário chamado de teste, se execute assim que eu abrir o banco de dados.



Na campo ação selecione a opção abrir formulário.



Depois defina qual o nome do formulário e opção de janela.



Neste caso defina os campos abaixo, como o seguinte.

Nome do formulário = Nome do formulário a ser executado
Modo de janela = Defina o modo de exibição



  Pronto , agora é só salvar o mesmo com o nome "autoexec" e o mesmo
se inicializara toda a vez, que você executar o arquivo.

23 de janeiro de 2011

PCCHECK 6 - CD bootável para testes intensivos de hardware - vocês, colegas técnicos, usam?

Bom, essa é pros colegas técnicos em informática. Sempre achei interessante essa troca de informações, as vezes dá dor de cabeça porque a maioria dos técnicos acredita que somente aquilo que eles conhecem é que presta e o que os outros usam é ruim... mas vamos lá. No dia-a-dia precisamos, nós, realizar testes de hardware que forcem o computador a pontos críticos de operação para determinar se o componente A está com defeito ou não, ou se uma interação entre o componente X e o Y gera alguma instabilidade no componente Z durante determinada operação. Para isso, eu costumo utilizar o CD bootável PcCheck 6.2, que tem se mostrado bastante confiável e é um dos itens do meu "canivete suíço" de campo e bancada, juntamente com outros, como o Hiren`s BootCd (já na versão 10.1), o Roadstarter (uso o 2.0) e meu DVD de utilidades gerais, compilado por mim, que chamo de Superútil (já deve estar na enésima versão). Gostaria de saber dos colegas se usam o PcCheck, o que acham dele e se usam outro, qual seria e em que situações. Abraços a todos.

Programa que retira a maldita tela Azul do Windows


XP DLL LIBRARY
XP DLL Library Restore
Descrição:
Você já iniciou o seu computador e se deparou com a famosa tela azul do Windows? ou uma mensagem informando que o um dos seus arquivos DLL estão corrompidos? Bem agora você tem a solução… Basta instalar este programa na pasta system32.
Formato: rar
Tamanho: 5,59 MB
Servidores: EasyShare/4shared/Rapidshare
EasyShare DOWNLOAD
4shared DOWNLOAD

Como proceder com a instalação:
Basta instalar na pasta sistem32 e pronto. Quando tiver algum problema com dll, o programa automaticamente ira restaura la.
Abraços

SOCORRO, TELA AZUL DO WINDOWS O QUE FAZER?

As causas da "Tela Azul Da Morte" são várias:
- Insuficiência de memória RAM.
- Pente de memória sujo.
- Uso de mais de um antivírus.
- Uso simultâneo de vários programas "pesados" ao mesmo tempo.
- Muitos programas iniciando junto com o Windows.
- Etc

Solução:
- Coloque mais memória RAM.
- Limpe o pente de memória.
- Use somente um antívírus.
- Não abra, nem rode, muitos programas "pesados" ao mesmo tempo.
- Diminua ao máximo o número de programas iniciando junto com o sistema. Deixe apenas o extremamente necessário.

Respondendo "onde encontro um bom anti virus on line que me resolva a situação???":

NÃO tenha mais problemas com vírus instalando esse kit de segurança (eu o uso a MAIS DE 2 ANOS e NUNCA MAIS tive qualquer problema!):

- FIREWALL: Comodo Firewall
- ANTIVÍRUS: Avira Antivir
- ANTISPYWARE: Spybot, AVG Antispyware, Spyware Blaster (instalar os 3)
- ANTI AD-WARE: Lavasoft Ad-Ware

Obs:
1 - TODOS são encontrados no site Baixaki ( http://baixaki.ig.com.br/ ) para download.
2 - DESINSTALE TODOS os programas de proteção (antivírus, antispyware, firewall e anti ad-ware) ANTES de instalar os novos.
3 - DESATIVE o Firewall do Windows ANTES de instalar o Comodo.
4 - ATUALIZE-OS e FAÇA UM SCAN NA MÁQUINA com TODOS eles.
5 - Mantenha-os SEMPRE atualizados e faça um scan PELO MENOS uma vez por mês no PC.

22 de janeiro de 2011

Crimpando os cabos


    A ferramenta básica para crimpar os cabos é o alicate de crimpagem. Ele "esmaga" os contatos do conector, fazendo com que as facas-contato perfurem a cobertura plástica e façam contato com os fios do cabo de rede:
    É possível comprar alicates de crimpagem razoáveis por pouco mais de 50 reais, mas existem alicates de crimpagem para uso profissional que custam bem mais. Existem ainda "alicates" mais baratos, com o corpo feito de plástico, que são mais baratos, mas não valem o papelão da embalagem. Alicates de crimpagem precisam ser fortes e precisos, por isso evite produtos muito baratos.
    Ao crimpar os cabos de rede, o primeiro passo é descascar os cabos, tomando cuidado para não ferir os fios internos, que são bastante finos. Normalmente, o alicate inclui uma saliência no canto da guilhotina, que serve bem para isso. Existem também descascadores de cabos específicos para cabos de rede, que são sempre um item bem-vindo na caixa de ferramentas:
    Os quatro pares do cabo são diferenciados por cores. Um par é laranja, outro é azul, outro é verde e o último é marrom. Um dos cabos de cada par tem uma cor sólida e o outro é mais claro ou malhado, misturando a cor e pontos de branco. É pelas cores que diferenciamos os 8 fios.
    O segundo passo é destrançar os cabos, deixando-os soltos. Para facilitar o trabalho, descasque um pedaço grande do cabo, uns 5 ou 6 centímetros, para poder organizar os cabos com mais facilidade e depois corte o excesso, deixando apenas a meia polegada de cabo (1.27 cm, ou menos) que entrará dentro do conector.
    O próprio alicate de crimpagem inclui uma guilhotina para cortar os cabos, mas operá-la exige um pouco de prática, pois você precisa segurar o cabo com uma das mãos, mantendo os fios na ordem correta e manejar o alicate com a outra. A guilhotina faz um corte reto, deixando os fios prontos para serem inseridos dentro do conector, você só precisa mantê-los firmes enquanto encaixa e crimpa o conector.
    Existem dois padrões para a ordem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A diferença entre os dois é que a posição dos pares de cabos laranja e verde são invertidos dentro do conector.
    Existe muita discussão em relação com qual dos dois é "melhor", mas na prática não existe diferença de conectividade entre os dois padrões. A única observação é que você deve cabear toda a rede utilizando o mesmo padrão. Como o EIA 568B é de longe o mais comum, recomendo que você o utilize ao crimpar seus próprios cabos.
    Uma observação é que muitos cabos são certificados para apenas um dos dois padrões; caso encontre instruções referentes a isso nas especificações, ou decalcadas no próprio cabo, crimpe os cabos usando o padrão indicado.
    No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) é a seguinte:
    1- Branco com Laranja
    2- Laranja
    3- Branco com Verde
    4- Azul
    5- Branco com Azul
    6- Verde
    7- Branco com Marrom
    8- Marrom
    Os cabos são encaixados nessa ordem, com a trava do conector virada para baixo, como no diagrama:
    Ou seja, se você olhar o conector "de cima", vendo a trava, o par de fios laranja estará à direita e, se olhar o conector "de baixo", vendo os contatos, eles estarão à esquerda. Este outro diagrama mostra melhor como fica a posição dos cabos dentro do conector:
    O cabo crimpado com a mesma disposição de fios em ambos os lados do cabo é chamado de cabo "reto", ou straight. Este é o tipo "normal" de cabo, usado para ligar os micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de cabo, chamado de "cross-over" (também chamado de cabo cross, ou cabo cruzado), que permite ligar diretamente dois micros, sem precisar do hub ou switch. Ele é uma opção mais barata quando você tem apenas dois micros.
    No cabo cruzado, a posição dos fios é diferente nos dois conectores, de forma que o par usado para enviar dados (TX) seja ligado na posição de recepção (RX) do segundo micro e vice-versa. De um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta":

    Esquema dos contatos de envio e recepção em um cabo cross-over
    Para fazer um cabo cross-over, você crimpa uma das pontas seguindo o padrão EIA 568B que vimos acima e a outra utilizando o padrão EIA 568A, onde são trocadas as posições dos pares verde e laranja:
    1- Branco com Verde
    2- Verde
    3- Branco com Laranja
    4- Azul
    5- Branco com Azul
    6- Laranja
    7- Branco com Marrom
    8- Marrom
    A maioria dos switches atuais são capazes de "descruzar" os cabos automaticamente quando necessário, permitindo que você misture cabos normais e cabos cross-over dentro do cabeamento da rede. Graças a isso, a rede vai funcionar mesmo que você use um cabo cross-over para conectar um dos micros ao hub por engano.
    Este cabo cross-over "clássico" pode ser usado para ligar placas de 10 ou 100 megabits, onde as transmissões são na realidade feitas usando apenas dois dos pares dos cabos. Placas e switches Gigabit Ethernet utilizam os quatro pares e por isso precisam de um cabo cross-over especial, crimpado com uma pinagem diferente. Usando um cabo cross convencional, a rede até funciona, mas as placas são forçadas a reduzir a velocidade de transmissão para 100 megabits, de forma a se adaptarem ao cabeamento.
    Para fazer um cabo cross-over Gigabit Ethernet, você deve utilizar o padrão EIA 568B (Branco com Laranja, Laranja, Branco com Verde, Azul, Branco com Azul, Verde, Branco com Marrom, Marrom) de um dos lados do cabo, como usaria ao crimpar um cabo normal. A mudança vem ao crimpar o outro lado do cabo, onde é usada a seguinte pinagem:
    1- Branco com Verde
    2- Verde
    3- Branco com Laranja
    4- Branco com Marrom
    5- Marrom
    6- Laranja
    7- Azul
    8- Branco com Azul
    Muitos switches e também algumas placas Gigabit podem ser ligados diretamente usando cabos straight, pois os transmissores são capazes de ajustar a transmissão via software, recurso chamado de Auto-MDI/MDI-X. Entretanto, nem todos os dispositivos suportam o recurso, de forma que os cabos cross-over ainda são necessários em diversas situações.
    Revisando, os padrões para os três tipos de cabos são:
    Cabo straight (10, 100 ou 1000 megabits):
    1- Branco com Laranja
    2- Laranja
    3- Branco com Verde
    4- Azul
    5- Branco com Azul
    6- Verde
    7- Branco com Marrom
    8- Marrom
    1- Branco com Laranja
    2- Laranja
    3- Branco com Verde
    4- Azul
    5- Branco com Azul
    6- Verde
    7- Branco com Marrom
    8- Marrom

    Cabo cross-over (10 ou 100 megabits):
    1- Branco com Laranja
    2- Laranja
    3- Branco com Verde
    4- Azul
    5- Branco com Azul
    6- Verde
    7- Branco com Marrom
    8- Marrom
    1- Branco com Verde
    2- Verde
    3- Branco com Laranja
    4- Azul
    5- Branco com Azul
    6- Laranja
    7- Branco com Marrom
    8- Marrom

    Cabo cross-over para Gigabit Ethernet
    1- Branco com Laranja
    2- Laranja
    3- Branco com Verde
    4- Azul
    5- Branco com Azul
    6- Verde
    7- Branco com Marrom
    8- Marrom
    1- Branco com Verde
    2- Verde
    3- Branco com Laranja
    4- Branco com Marrom
    5- Marrom
    6- Laranja
    7- Azul
    8- Branco com Azul
    Ao crimpar, você deve retirar apenas a capa externa do cabo e não descascar individualmente os fios, pois isso, ao invés de ajudar, serviria apenas para causar mau contato, deixando frouxo o encaixe com os pinos do conector.
    A função do alicate é fornecer pressão suficiente para que os pinos do conector RJ-45, que internamente possuem a forma de lâminas, esmaguem os fios do cabo, alcançando o fio de cobre e criando o contato:
    Como os fios dos cabos de rede são bastante duros, é preciso uma boa dose de força para que o conector fique firme, daí a necessidade de usar um alicate resistente. Não tenha medo de quebrar ou danificar o alicate ao crimpar, use toda a sua força:
    É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector, pois eles precisam ficar perfeitamente retos. Isso demanda um pouco de prática. No começo, você vai sempre errar algumas vezes antes de conseguir.
    Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar o menor espaço possível sem as tranças. Para crimpar cabos dentro do padrão, você precisa deixar menos de meia polegada de cabo (1.27 cm) destrançado. Você só vai conseguir isso cortando o excesso de cabo solto antes de encaixar o conector, como na foto:
    Outra observação é que, além de ser preso pelos conectores metálicos, o cabo é preso dentro do conector através de uma trava plástica, que é também presa ao crimpar o cabo. A trava prende o cabo através da cobertura plástica, por isso é importante cortar todo o excesso de cabo destrançado, fazendo com que parte da cobertura plástica fique dentro do conector e seja presa pela trava. Sem isso, os contatos podem facilmente ser rompidos com qualquer esbarrão, tornando a rede como um todo menos confiável.
    Além do cabo e do conector RJ-45, existem dois acessórios, que você pode ou não usar em seus cabos, conforme a disponibilidade. O primeiro são as capas plásticas (boots), que são usadas nas pontas dos cabos para melhorar o aspecto visual. Por estarem disponíveis em várias cores, elas podem ser também usadas para identificar os cabos, mas com exceção disso elas são puramente decorativas, não possuem nenhuma outra função. Para usá-las, basta colocar a capa antes do conector:

    Boots
    O segundo são os inserts, que são um tipo de suporte plástico que vai dentro do conector. Depois de destrançar, organizar e cortar o excesso de cabo, você passa os 8 fios dentro do insert e eles os mantêm na posição, facilitando o encaixe no conector.
    Os conectores RJ-45 projetados para uso em conjunto com o insert possuem um espaço interno maior para acomodá-lo. Devido a isso, os inserts são fornecidos em conjunto com alguns modelos de conectores e raramente são vendidos separadamente:

    Insert
    O primeiro teste para ver se os cabos foram crimpados corretamente é conectar um dos micros (ligado) ao switch e ver se os LEDs da placas de rede e do hub acendem. Isso mostra que os sinais elétricos enviados estão chegando até o switch e que ele foi capaz de abrir um canal de comunicação com a placa.
    Se os LEDs nem acenderem, então não existe o que fazer. Corte os conectores e tente de novo. Infelizmente, os conectores são descartáveis: depois de crimpar errado uma vez, você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para prestar atenção ;).
    Existem também aparelhos testadores de cabos, que oferecem um diagnóstico muito mais sofisticado, dizendo, por exemplo, se os cabos são adequados para transmissões a 100 ou a 1000 megabits e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que ponto o cabo está rompido, permitindo que você aproveite a parte boa.

    Testador de cabos
    Esses aparelhos serão bastante úteis se você for crimpar muitos cabos, mas são dispensáveis para trabalhos esporádicos, pois é muito raro que os cabos venham com fios rompidos de fábrica. Os cabos de rede apresentam também uma boa resistência mecânica e flexibilidade, para que possam passar por dentro de tubulações. Quase sempre os problemas de transmissão surgem por causa de conectores mal crimpados.
    Existem ainda modelos mais simples de testadores de cabos, que chegam a custar em torno de 20 reais. Eles realizam apenas um teste de continuidade do cabo, checando se o sinal elétrico chega até a outra ponta e, verificando o nível de atenuação, para certificar-se de que ele cumpre as especificações mínimas. Um conjunto de 8 leds se acende, mostrando o status de cada um dos 8 fios. Se algum fica apagado durante o teste, você sabe que o fio correspondente está partido. A limitação é que eles não são capazes de calcular em que ponto o cabo está partido, de forma que a sua única opção acaba sendo trocar e descartar o cabo inteiro.
    Uma curiosidade com relação aos testadores é que algumas placas-mãe da Asus, com rede Yukon Marvel (e, eventualmente, outros modelos lançados futuramente), incluem um software testador de cabos, que pode ser acessado pelo setup, ou através de uma interface dentro do Windows. Ele funciona de uma forma bastante engenhosa. Quando o cabo está partido em algum ponto, o sinal elétrico percorre o cabo até o ponto onde ele está rompido e, por não ter para onde ir, retorna na forma de interferência. O software cronometra o tempo que o sinal demora para ir e voltar, apontando com uma certa precisão depois de quantos metros o cabo está rompido.
    Outra dica é que no padrão 100BASE-TX são usados apenas os pares laranja e verde para transmitir dados. Você pode tirar proveito disso para fazer um cabo mini-crossover para levar na sua caixa de ferramentas, usando apenas os pares laranja e verde do cabo. De um lado a pinagem seria: branco com laranja, laranja, branco com verde, nada, nada, verde, nada, nada; e do outro seria: branco com verde, verde, branco com laranja, nada, nada, laranja, nada, nada:

    Cabo cross de emergência, feito com apenas dois dos pares do cabo
    Este é um cabo fora do padrão, que não deve ser usado em instalações, mas, em compensação, ocupa um volume muito menor e pode ser útil em emergências.
    Outro componente que pode ser útil em algumas situações é o conector de loopback, que é usado por programas de diagnóstico para testar a placa de rede. Ele é feito usando um único par de fios, ligado nos contatos 1, 2, 3 e 6 do conector, de forma que os dois pinos usados para enviar dados sejam ligados diretamente nos dois pinos de recepção, fazendo com que a placa receba seus próprios dados de volta:

    Conector de loopback
    A pinagem do conector de loopback é:
    1- Branco com laranja
    2- Laranja
    3- Branco com laranja (retornando)
    4- nada
    5- nada
    6- Laranja (retornando)
    7- nada
    8- nada
    Ao plugar o conector na placa de rede, você notará que o link da rede é ativado. Ao usar o comando "mii-tool" no Linux, por exemplo, você teria um "eth0: no link" com o cabo de rede desconectado e passaria a ter um "eth0: negotiated 100baseTx-FD, link ok" depois de encaixar o conector de loopback.

Fui infectado! E agora?


Esses dias entrou um malware no computador de uma amiga, daqueles que ficam enviando mensagens pelo MSN. Eles detectam a janela de conversa aberta e enviam comandos à mesma, fazendo com que um texto seja enviado para a pessoa com a qual a outra esteja conversando - como se tivesse sido digitada pela pessoa. Minha amiga estava com o nick "Tá enviando vírus, não clique!". E logo que abríamos a conversa normalmente vinham lá alguns dizeres "Olha as fotos que eu tirei com não sei quem, veja aqui..." seguido de um endereço de um site suspeito. Claro, clicando, mais uma pessoa seria infectada. Além disso, vai saber o que esse programinha não fazia nos bastidores. Hoje em dia roubar dados é a principal idéia dos malwares: senhas, contatos, tudo o que foi digitado. Foi-se o tempo em que vírus destruía para se exibir.


Numa seção de "exorcismo" virtual, ajudei essa amiga pelo MSN mesmo, de uma forma simples. Ela estava passando desesperada o AVG e um antispyware, e nada de eles detectarem a praga. Então lá fui eu. Pedi para ela abrir o gerenciador de tarefas do Windows na aba "Processos", e me enviar uma imagem da tela. Com base nisso eu chutaria alguns processos e mandaria ela fechar. E isso foi feito. O malware foi fechado. A segunda parte foi um pouco mais complicada para ela, mas nada tão doloroso: abrir o MSConfig e desativar a inicialização do maldito (eu procuraria diretamente no registro, mas ela iria se perder). Depois de reiniciado o PC, esse pelo menos já era. AVG 0 x 1 Eu!

Os malwares são programas como outros quaisquer. Na grande maioria das vezes, são programas que se configuram para iniciar junto com o Windows. E ficam fazendo sua ação. Seja enviar spam (usando o seu IP e a sua banda!), usar seu computador como servidor de um software P2P qualquer ou tentar capturar suas senhas.

Esses quase sempre podem ser removidos manualmente, usando programas simples de monitoramento. A idéia é: eles estão abertos, vamos fechá-los! E se eles se configuram para serem iniciados junto com o computador, vamos remover essa configuração. Alguns casos mais graves podem ocorrer, onde os vírus mais "poderosos" se infiltram dentro de arquivos do sistema, corrompendo-os. Aí a coisa complica, seria tarefa mais para um antivírus (agora sim, automatizada) mas normalmente dá para restaurar arquivos do sistema, caso os arquivos infectados sejam os nativos do Windows. Bem, vamos por partes...

Identificando e removendo um programa indesejado


Como no caso da minha amiga, usei uma idéia básica. Mas para isso, eu precisaria tentar chutar o programa a ser fechado, pelo nome do executável. Como saber? O Windows por si só carrega diversos programas em execução (processos) próprios, para uso do sistema. Cada programa aberto também será considerado um processo, e listado, portanto, no gerenciador de tarefas e os malwares também ficarão por ali.

A idéia é listar ou decorar os nomes dos programas do Windows que sempre se iniciam, mais aqueles que você usa e que se iniciam automaticamente também (como seu antivírus, o firewall, etc). Com base nisso, você pode ir tentando fechar os malwares. Na dúvida, uma dica é copiar o nome do programa e jogar no Google. Se for um malware conhecido, provavelmente você irá encontrar páginas (normalmente de fóruns) relatando-o. Aí não resta dúvida, basta fechá-lo.

Acontece que o gerenciador de tarefas do Windows pode ser facilmente corrompido ou modificado, e é possível que um programa nem apareça nele. Além disso, alguns malwares bloqueiam o gerenciador de tarefas (usando recursos do próprio Windows, por incrível que possa parecer!). Para uma pescagem mais profunda, vamos usar outro gerenciador de tarefas.

Um muito bom é o Process Explorer NT. Ele é da SysInternals, que foi comprada pela Microsoft. Eu pensava que seria descontinuado depois da compra, mas pelo contrário, foi até atualizado para trabalhar melhor no Windows Vista.
index_html_633f12ab
Baixe em:
http://www.microsoft.com/technet/sysinternals/utilities/ProcessExplorer.mspx

Ele lista todos os processos abertos e permite visualizar muitas informações sobre os mesmos. A listagem é hierárquica, ele mostra os processos e os processos que os originaram (o programa que abriu outro programa, numa linguagem mais clara). Clicando com o botão direito num item, pode-se matar o processo correspondente, fechando bruscamente o programa.

O fechamento dessa forma é essencial. Uma que os malwares normalmente não exibem janelas, não tem onde você clicar para fechar. Outra que, mesmo se exibissem, é diferente o comando que o sistema operacional envia ao programa para fechá-lo. Ao clicar no botão com o X numa janela, o Windows não necessariamente fecha o programa; ele diz ao programa que é para ser fechado. O programa pode fazer o que quiser, inclusive decidir se vai mesmo ser fechado ou não.

É isso que permite a um programa tomar a dianteira e exibir uma janela perguntando se você quer salvar um arquivo antes de fechá-lo, dando a opção de mantê-lo aberto, por exemplo. Se ele fosse fechado diretamente ao clicar no X, você perderia qualquer arquivo não salvo.

Aqui, o objetivo é justamente o contrário: fechar o programa "à força", "matar o processo", como se diz. O sistema operacional finaliza o programa e libera os recursos usados por ele (como a memória) sem notificá-lo. Algumas vezes complica um pouco, pois malwares mais elaborados podem manter duas instâncias de si mesmo, e se uma for fechada logo a outra detecta e a reabre. Mas com um pouco de paciência e prática, dá para se virar e tomar o controle. Afinal, o computador é seu, não do malware.

Esse Process Explorer NT permite até mesmo "pausar" um determinado programa, e continuá-lo depois. Estando "pausado", o programa continua aberto mas parece morto; por exemplo, esse que envia mensagens pelo MSN, não enviaria enquanto estivesse pausado. Essas ações são feitas ao clicar com o botão direito no processo, dentro do Process Explorer NT.

Pode ocorrer de você fechar um programa inofensivo realmente, por desconhecer o nome dele. Normalmente isso não lhe trará problema algum, bastará reabrir o programa que foi fechado depois. Tome o cuidado de não manter arquivos abertos ou documentos não salvos enquanto fecha os programas suspeitos, e também evite fazer isso conectado à Internet. Simples: você pode fechar seu firewall sem querer e continuar por horas navegando - sem perceber que abriu as portas do seu computador para o mundo.

Bem, fechado o programa, você pode excluir o arquivo correspondente a ele. Tome cuidado aqui, para não excluir um arquivo errado, do sistema ou de outro programa bom que você use. Antes de excluir é bom pesquisar na Internet pelo nome do executável, ou então movê-lo para uma outra pasta, ou mesmo renomeá-lo com outra extensão (por exemplo, "coisax.exe" viraria "coisax.123").

Para excluir, você deverá saber onde se encontra o arquivo. A maioria dos spywares são instalados na pasta "system32" (creio que escolhem essa por ser uma pasta de sistema, que ainda por cima contém muitos arquivos), assim fica difícil encontrar "suspeitos" apenas olhando lá dentro. Uma dica é usar a pesquisa do sistema operacional, aquele "Pesquisar" do Iniciar, jogando o nome do arquivo desejado. Nessa tarefa, algumas configurações do Windows acabam atrapalhando. Para ficar mais seguro para você, altere estas opções:
  • Na guia "Modos de exibição" das opções de pasta (menu "Ferramentas > Opções de pasta", do Windows Explorer), marque o item "Mostrar todos os arquivos" na categoria "Arquivos ocultos". E desmarque o "Ocultar arquivos protegidos do sistema operacional". Ainda ali, desmarque a opção que oculta as extensões dos arquivos. Depois disso, basta tomar cuidado ao renomear seus arquivos, onde você deverá digitar o nome junto com a extensão, e não apague alguns arquivos que "aparecerão" na unidade C:, como boot.ini, ntldr, etc. Esses arquivos são do sistema e ficam ocultos por padrão. Pedi para exibi-los pois assim ele não ocultará os outros arquivos, facilitando a localização dos malwares, inclusive usando o "Pesquisar".
  • O "Pesquisar" do Windows XP veio para facilitar para usuários iniciantes. Para pesquisar arquivos ocultos em pastas do sistema, usando regras de pesquisa (máscaras) e opções avançadas, é terrível, ficou muito ruim. O ideal é voltar para a pesquisa clássica, igual à do Windows 2000/Me. Veja como fazer isso aqui:
http://www.explorando.viamep.com/2005/12/deixando-o-pesquisar-do-windows-xp2003
(envolve edição do registro)
Pronto. Agora ficou mais fácil localizar o arquivo no disco e excluí-lo. Quase sempre os spywares estarão dentro da pasta system32, ou pelo menos na pasta do Windows. Mande pesquisar na pasta "C:windows" incluindo subpastas; caso não o encontre ali, mande buscar então em todos os discos rígidos locais. Pesquisando apenas na pasta do Windows a pesquisa será mais rápida, já que o buscador não terá que vasculhar todo o seu HD :)

Fechado o programa, excluído o arquivo, agora falta remover o ponto de entrada de inicialização, que faz com que o programa seja carregado durante o boot do sistema. Os programas que se iniciam junto com o computador podem ficar configurados em alguns lugares diferentes no Windows. Uma forma básica de ver isso é usar o MSConfig, programinha que já vem com o Windows (exceto NT e 2000) e que lista os programas abertos. Clique no "Iniciar > Executar", digite msconfig e tecle enter. Na aba "Inicializar", localize os itens desejados e desmarque o suposto malware. Depois de desmarcado, clique em Aplicar > OK. Ele pedirá para reiniciar o computador, fica a seu critério reiniciar no momento ou depois.

Dica: desativando outros itens desnecessários pelo MSConfig também, fará com que o computador inicie um pouco mais rápido e use menos memória; mas cuidado para não desativar programas importantes, como o firewall, antivírus (se você usar), etc.

Importante: sempre remova a entrada de inicialização do programa com ele fechado. Se você não fizer isso, alguns programas ficam regravando as chaves no registro enquanto estão abertos, justamente para que se você remova, logo eles regravam e serão inicializados depois, na maior cara de pau. Com eles fechados, simplesmente não têm como regravar.

Nem sempre será fácil remover programas indesejados dessa forma, mas boa parte deles podem ser removidos assim, por incrível que possa parecer :)

Outra dica é iniciar o computador limpo, sem spywares, e anotar os nomes dos programas que se iniciam automaticamente (seja pelo Process Explorer NT ou pelo próprio gerenciador de tarefas). Boa sorte :)

Outras formas de detectar programas que se iniciam automaticamente


Há diversas formas. As mais comuns são pelas chaves do registro:
  • HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > Run
  • HKEY_LOCAL_MACHINE > Software > Microsoft > Windows > CurrentVersion > RunOnce
  • HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Run
  • HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > RunOnce
Mas há também a pasta "Inicializar" no menu "Iniciar > Programas". Alguns programas criam entradas ali, para esta é mais fácil: basta excluir o atalho. Clique em "Iniciar > Programas > Inicializar"; depois, clique com o botão direito no item desejado (se houver) e mande excluir.

Para as chaves do registro... Se você não mexe muito com o registro, cuidado: não saia fuçando em tudo. Exclua apenas entradas que você tenha certeza que podem ser excluídas, pois editar incorretamente o registro pode fazer com que o Windows nem seja iniciado - claro que isso poderá ser corrigido, mas poderá não ser tão fácil.

Nota: o "registro", caso você não saiba, é um banco de dados de configurações usado pelo Windows e por diversos programas. O "editor do registro", programa "regedit", é uma interface que vem com o Windows que permite modificar as configurações gravadas no registro. O termo "registro" aqui não tem nada a ver com cadastro ou pagamento :p

Abra o editor do registro ("Iniciar > Executar" > digite regedit e dê OK). Ele tem o visual parecido com o do Windows Explorer, tratando as chaves do registro como se fossem "pastinhas". À esquerda, localize as chaves e subchaves conforme indicam as setas nos caminhos indicados mais acima, até chegar na "Run" ou "RunOnce". À direita são listadas as entradas referentes à chave selecionada à esquerda, que no caso, correspondem aos programas que se iniciam automaticamente com o computador. Selecione o do malware e delete, usando a tecla Del mesmo do teclado. Como falei, cuidado ao fazer isso; se não se sentir seguro, prefira usar o MSConfig ou esse outro programa que indicarei agora.

Também da SysInternals (agora Microsoft) um bom software é o AutoRuns. Ele lista praticamente tudo o que se inicializa com o Windows, incluindo muitos itens não exibidos pelo MSConfig. Veja:
index_html_58236bb7
Baixe-o em:
http://www.microsoft.com/technet/sysinternals/Utilities/AutoRuns.mspx

Ele é composto por várias abas de categorias. Com ele você pode desmarcar os itens e remarcá-los depois, caso se arrependa. Mas ainda assim, tome o cuidado de não desmarcar itens à toa, pois vários, "muitos" na verdade, correspondem a componentes essenciais do Windows. Por meio dele pode-se desativar extensões do Explorer, do logon, do IE, drivers de dispositivos e outros componentes. Ele é muito importante, deveria vir de fábrica com o Windows.

Comentário: é possível desativar também aquele WGA, que exibia notificações em Windows não originais; bastando desmarcar o ponto que carregava o WGA, no processo de logon do Windows, e a seguir deletando os arquivos do WGA do HD.
Tanto o Process Explorer como o AutoRuns são gratuitos e não precisam ser instalados, eles rodam diretamente, sendo muito úteis para fazer parte da mala de ferramentas dos técnicos Windows.

Windows bloqueado?


Alguns spywares e malwares em geral desativam componentes do Windows, usando recursos do próprio sistema.

Isso é possível porque o Windows foi projetado para suportar diretivas de empresas e grupos, onde os funcionários podem usar os computadores, mas não alterar configurações. Alguns spywares dão uma de "administradores" no seu sistema, bloqueando diversas coisas. Entre as mais visadas estão o bloqueio da página inicial do Internet Explorer, a edição do registro pelo regedit, de forma que você não consegue abri-lo nem usar os arquivos ".reg", e em alguns casos, bloqueiam até o gerenciador de tarefas, para evitar que sejam fechados (aqui usar o Process Explorer NT normalmente resolve).

Esses bloqueios são feitos pelo registro, e caso você não possa abrir o regedit, e/ou se quiser remover diversos bloqueios de uma vez, recomendo um software meu mesmo: o AntiPolicy. Basta abri-lo, clicar na aba "AntiPolicy" e então no botão "Remover bloqueios...".

Quase todos esses bloqueios serão liberados de imediato, alguns só no recarregamento do Explorer (no próximo logon, por exemplo). Vale a dica: primeiro, feche os malwares e certifique-se de que não estejam marcados para inicializar depois, pois eles poderão restaurar os bloqueios se forem abertos.

Download do AntiPolicy:
http://www.mephost.com/software/antipolicy.htm

Esse programa ainda permite fechar bruscamente processos também, servindo como um gerenciador de processos alternativo. Enquanto que o gerenciador de tarefas do Windows e o Process Explorer NT listam os processos pelo nome do executável, o AntiPolicy lista pelos nomes das classes de janelas. A maioria dos spywares não têm janelas visíveis, mas têm janelas ou pelo menos controles que não ficam visíveis mas são listados. No AntiPolicy, você pode fechar qualquer programa, pela aba "Visíveis" (os que estão rodando na barra de tarefas ou em uma janela) ou "Ocultos" (os que rodam sem ser exibidos, que vem a ser o caso da maioria dos malwares). Vale o cuidado de testar e ficar atento, pois você poderá fechar programas bons sem saber o nome da classe.

Diversos spywares usam nomes com XXX alguma coisa (referentes à pornografia), hk (da palavra "hacker"), ou somente números. Mas não há regras, você terá que caçar um pouco, e qualquer coisa, o Google está à disposição para nos ajudar (bem indiretamente, claro).

O Windows é seguro?


Até aqui vimos como tentar remover pragas que já foram instaladas. Mas... O melhor é prevenir, não remediar, não é? É melhor andar pela sombra do que ficar com dor de cabeça, é melhor usar blusa e guarda chuva do que pegar um resfriado. Vamos a algumas dicas então, que a maioria acha que todo mundo já está careca de saber (mas infelizmente, não é bem assim).

Use conta limitada (não de administrador) no dia-a-dia se puder, e mantenha o HD formatado em NTFS. Mais informações sobre o NTFS e a segurança aos arquivos podem ser vistas neste outro texto meu aqui no GdH:

http://www.guiadohardware.net/dicas/sistema-ntfs.html

Usar o Windows com conta limitada em partições NTFS é muito mais seguro, apesar de não ser agradável para o uso de alguns programas. Navegando assim, os malwares não poderão se instalar em pastas do sistema (como a system32, dentro da pasta do Windows) e não afetarão as outras contas de usuário, caso haja outros perfis no mesmo PC. É possível também rodar o IE (ou outro programa qualquer) como administrador, porém, sem direitos administrativos. Veja como no final desse outro texto:

http://www.guiadohardware.net/artigos/reparando-ie/

Use um firewall. O do Windows XP SP2 é muito ruim (que me perdoe a Microsoft). De que adianta o sistema vir com um firewall se você deve desativá-lo e instalar outro, para mais proteção? Isso porque é um fato, o do XP SP2 protege contra invasões vindas da Internet, ou seja, protege contra acessos entrantes. Se um programa no seu PC tentar enviar um comando ou arquivo para a Internet, ele deixa (só bloqueia e alerta caso o programa tente ficar aberto em determinada porta, como um servidor, à espera de conexões entrantes).

Isso é ruim no caso de spywares: eles podem enviar dados (seus dados, suas senhas capturadas, por exemplo) sem que você tome conhecimento. O ideal é instalar um firewall de terceiros, que proteja o computador tanto de conexões de entrada como de saída, dando a possibilidade de você decidir se elas devem ser liberadas ou não. Um que tem versão gratuita e é muito usado é o ZoneAlarm. O Comodo também é bom e possui versão gratuita.

Como saber se o sistema está infectado? Se aparentemente seu computador funciona normal, e você quer saber se ele está infectado, pode valer a pena rodar um anti-spyware (como o SpyBot) ou até mesmo um antivírus, mandando fazer uma varredura completa. Aqui usamos os programas para aproveitar o tempo de processamento do computador, sua agilidade em comparar informações, em varrer vários arquivos e chaves do registro em busca de spywares conhecidos, etc. Usar um antivírus residente é o que eu não recomendo, pelo menos não uso, por ser definitivamente um item inútil (desde que você tome todos os devidos cuidados e outros). Não é para seguir uma receita, são um conjunto de atitudes que podem mudar isso. Se você se sentir mais seguro, fique com seu antivírus.


Além de usar programas de detecção, vale curiar no gerenciador de tarefas de tempos em tempos (dica: use o Process Explorer NT, que é bem melhor), no MSConfig, e ver se nada de estranho ou novo aparece por ali, sem que você tenha instalado.

Quer segurança? Cuide-se você. Eu não uso antivírus, continuo batendo o pé. Se você for firme nos seus atos, poderá não usar também. Basta manter o Windows atualizado, um firewall ativo (isso é essencial!) e o principal: não sair executando qualquer porcaria que chegue por email, não instalar controles Active-X no IE de sites suspeitos, não instalar qualquer barra de ferramentas no IE (elas atuam como programas, podendo fazer o que quiser!), não baixar anexos de emails suspeitos, sempre confirmar com quem lhe enviou antes de abrir um link de algum arquivo executável para baixar (principalmente se for de extensão .exe, .com, .bat, .cmd, .scr, .pif), etc.

Na sugestão de configuração mais acima, pedi para mostrar todas as extensões. Isso pode parecer ruim num primeiro momento para usuários básicos, mas permite que você identifique melhor o arquivo. Alguns mal intencionados colocam duas extensões nos arquivos, por exemplo, foto.jpg.exe. A última é a que vale: "foto.jpg.exe" é um programa, não uma imagem. Se as extensões não fossem mostradas, o Windows exibiria apenas "foto.jpg", e os mais inocentes poderiam abrir, rodando o malware. Com elas sendo mostradas você sempre verá a extensão real. Se você der um duplo clique num malware ou vírus, estará autorizando a execução dele no computador, estará fazendo justamente o que o autor dele quis.

Não é que o Windows seja inseguro (mas claro que não é a melhor coisa em termos de segurança também, está muito longe disso ;), é a falta de informação e conhecimento dos usuários que o torna assim.

O Windows Vista não tem grandes mudanças estruturais com relação ao XP. Vendo-o e acompanhando a história do Windows, às vezes penso: "Puxa vida, estragaram o NT...". O que mais se destaca no Vista em termos de segurança - e que ao mesmo tempo mais irrita os usuários, tanto é que boa parte opta por desativar - são as confirmações pedidas ao usuário para diversas tarefas e ações.

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes