quarta-feira, junho 24, 2009

O que fazer quando um vírus é enviado para quarentena

Provavelmente você já deve ter lido ou escutado que um vírus, em vez de ter sido combatido, foi isolado. Caso não, saiba que esse recurso é conhecido como quarentena. A ação realizada pelo antivírus separa esse arquivo malicioso até que o conteúdo desconhecido seja removido ou restaurado, se possível.

De maneira simples, a quarentena age da mesma forma quando um vírus novo ataca o corpo humano. Antes de entrar com qualquer tipo de medicação sem saber exatamente o que está sendo tratado, é preciso “monitorar” a evolução desse elemento estranho.

No caso dos computadores, existe uma área no disco rígido direcionada exclusivamente para guardar essas sujeiras. Mas saiba que, mesmo contendo arquivos maliciosos, a função da quarentena é proteger o equipamento, impedindo que o vírus se espalhe e infecte outras partes da máquina.

Foi para a quarentena, o que fazer?
De acordo com especialistas em segurança, a primeira coisa é constatar se o conteúdo enviado para a quarentena não é um documento do qual o sistema não reconheceu a veracidade. Se o usuário reconhece o material, aplicar a vacina, desenvolvida pelo fabricante do antivírus, já basta. E após essa operação é possível retirar o arquivo do isolamento e abrir tranquilamente.

Mas, como muitos vírus são provenientes de páginas na internet, caso o arquivo não seja reconhecido, é preciso tomar algumas preocupações a mais. Extensões como HTML, HTM, JS e SCR, em geral, podem ser malwares. Por isso, o melhor caminho seria excluir esse arquivo diretamente.

Ameaças recentes
As ameaças surgem diariamente e, algumas vezes, as chamadas de zero day (dia zero) e zero hour (hora zero), por estarem em constantes mudanças, chegam à sua máquina antes mesmo da atualização dos fabricantes de antivirus, fcando livres de antídotos capazes de eliminá-las no primeiro ataque.

Nesses casos, as empresas de segurança recomendam deixar o arquivo na quarentena e enviar esse material para ser analisado pelo laboratório da fabricante. José Matias, gerente de suporte técnico da McAfee, conta que, diariamente, a companhia recebe cerca de 50 mil notificações de vírus diferentes por dia.

“Amostras enviadas de computadores do mundo todo contribuem para criamos vacinas à medida que novos vírus são disparados na rede”, diz Matias.

Gabriel Menegatti, diretor técnico da F-Secure, reafirma a explicação do executivo da McAfee e garante que a empresa é capaz de produzir em 60 segundos uma nova vacina. “Possuímos uma nuvem computacional com 20 mil máquinas. Elas operam simultaneamente para detectar a origem desse vírus e, assim, gerar uma proteção”.

Quanto mais, pior
Como a grande maioria dos fabricantes de antivírus ainda precisa agir de maneira reativa, ou seja, tratam o que já foi atacado por meio de novas vacinas, é difícil o usuário saber qual é o melhor produto no mercado. Na dúvida, muitos apelam para duas marcas diferentes na mesma máquina.

“Colocar dois antivírus diferentes para rodar simultaneamente é um erro comum, mas que precisa ser evitado”, explica o gerente da McAfee. “São dois programas brigando pelo mesmo recurso de proteção da máquina, causando um conflito de operação”, complementa. O resultado: ambos não fazem o papel de um e o computador fica desprotegido.

Volume de ataques
Relatório divulgado recentemente pela empresa de segurança Websense mostra que 90% dos e-mails indesejados contêm algum tipo spam ou link que direcionam os internautas para sites maliciosos.

A pesquisa também apresenta que 77% dessas páginas maliciosas são consideradas de boa reputação na web e compõem a lista dos 100 sites mais populares - ranking levantado pela consultoria Alexa.

Outro estudo feito pela Symantec traça a evolução da quantidade de novos vírus. De acordo com a companhia, no ano de 1988 havia dois mil arquivos infectados. Em 2000, esse índice saltou para 11 mil e, oito anos depois, o número ficou mais alarmante: 1,2 milhão.

Para Bruno Rossini, gerente de relações públicas da Symantec para a América Latina, a progressão dos ataques pode ser considerada uma profissionalização dos crackers. “Os worms atuais são criados não apenas para infectar e atrapalhar a vida do usuário, como antigamente. Atualmente, são desenvolvidos para captura de dados e roubo financeiro”, diz o executivo. “Com isso, é rentável ser um cracker”, admite o executivo.

Cinco dicas básicas
1) Assim que o arquivo for enviado para quarentena, antes de se desesperar e ir apagando, observe o tipo e a origem do conteúdo.

2) Caso o material seja de fonte confiável, apenas a aplique a vacina como prevenção.

3) O antivírus restaurou o arquivo? Então agora já pode removê-lo da quarentena.

4) Não sendo possível detectar e limpar o vírus, o ideal é enviar o material para o fabricante. Essa atitude ajuda na criação de novas vacinas.

5) Fique atento a arquivos de extensões HTML, HTM, JS e SCR.

Proteja suas pastas no Windows com senha

Quando se compartilha o computador com diversos usuários, dá para imaginar que os arquivos contidos na máquina poderão ser bisbilhotados por aqueles que não deveriam. Mesmo quando a máquina é usada por pessoas próximas, como familiares e amigos, surge a necessidade de manter a privacidade e o desejo de bloquear o acesso - especialmente àquelas fotos, vídeos e arquivos extremamente pessoais.

Agora, se o computador é utilizado no ambiente profissional, a questão é ainda mais complexa, pois sempre existem aqueles dados que precisam ser guardados a sete chaves e somente pessoas autorizadas podem ter acesso. Como é sabido, o uso indevido de informações corporativas pode comprometer a imagem de uma empresa.

Sendo assim, em ambos os casos, o ideal para manter a segurança de uma informação é criar pastas protegidas por senhas. Desta maneira, é possível bloquear o arquivo contra a invasão de intrusos – garantindo ao titular mais tranquilidade e a certeza de que somente usuários autorizados, no caso você ou quem tiver o código, poderão visualizar o material.

Há algumas formas de criar senhas dentro do Windows, por exemplo, baixar um programa pela internet. Mas outra maneira também pode ser feita, em especial nas versões XP e Vista, direto do sistema operacional, Por isso, opto por uma dica mais simples para ajudá-lo a blindar seus materiais.

A primeira ação é separar, em uma única pasta, aquilo que você considera ser realmente sigiloso. Coloque tudo nesse arquivo. Após essa seleção, os próximos são os seguintes:

1) Selecione a pasta criada e clique com o botão direito do mouse. No menu “Enviar para” escolha a opção “Pasta compactada (zipada)”. Um segundo arquivo será criado, desta vez compactado e salvo no mesmo diretório.

2) Nesta pasta compacta, clique duas vezes até abrir uma nova janela. Abra o menu “Arquivo” e vá até “Adicionar senha padrão”.

3) Crie uma senha segura, o ideal é que o código tenha entre oito e 12 caracteres. Todavia, é bom lembrar que por mais secreta que seja a senha, ela deve ser de fácil memorização para que você não precise ficar anotando no papel.

4) O último processo é digitar novamente a mesma senha e, em seguida, clicar em “Ok”.

Pronto, de maneira rápida e simples, tudo o que estava exposto para vários usuários está restrito a usuários autorizados.


Faça backup de e-mail e regras do Outlook

Provavelmente, você deve concordar que boa parte das informações contidas no seu computador são importantes e, caso perca esses dados, ficaria sem boa parte de sua vida profissional e pessoal.

Para garantir que isso não irá acontecer, a única opção é fazer, periodicamente, um backup de tudo que for considerado importante – o que inclui as mensagens do Outlook.

O Outlook, da Microsoft, contém pastas e regras que só podem ser visualizadas da máquina principal – que, por acaso, pode ser aquela que simplesmente precisou ser formatada.

Por isso, aprenda a fazer backup de e-mail e regras do Outlook, seguindo o passo-a-passo abaixo:

1) Clique no menu “Arquivo”, na barra de ferramentas.
2) Em seguida, selecione a opção “Importar e Exportar”
3) Ao abrir a caixa "assistente", escolha a ação “Exportar para um arquivo”. Este comando enviará informações do Outlook para um arquivo que será usado por outros programas. Em seguida, clique em “Avançar”.
4) Após isso, uma nova caixa será aberta, desta vez, é necessário selecionar a extensão (.pst), que é justamente a que se refere a arquivos do Outlook. Clique novamente em “Avançar”.
5) Nesta fase, você deve escolher “Pastas Particulares”, depois ativar o ícone “incluir subpastas” e dar um “Avançar”.
6) O próximo passo é escolher o diretório onde esse backup será arquivo. É preciso clicar no ícone “Procurar” até chegar à opção desejada.
7) Ao selecionar “Avançar”, outra caixa será aberta, na qual é possível nomear a pasta desejada. Se achar necessário, também é permitido criar uma senha, ou, simplesmente, dar um “Ok”.
8) Pronto, automaticamente o sistema enviará para essa pasta todos os seus e-mails das caixas de entrada e saída.

Se utiliza regras no programa de e-mail e também deseja fazer backup, o caminho é o seguinte

1) No menu “Ferramentas”, clique em "Regras e Alertas".
2) Selecione o item “Opções” e depois “Exportar Regras”
3) Ao abrir a caixa “Nome do arquivo”, digite o caminho e o nome do arquivo que contém o conjunto de regras que deseja exportar, em seguida salve.

É importante esclarecer que esse comando é válido para a versão Outlook 2007. Caso o seu programa seja anterior, na lista “Salvar como tipo”, selecione uma destas opções a versão utilizada.

De acordo com a Microsoft, sempre que a regra for enviada para backup, ela será salva em um arquivo com extensão (.rwz)

Aprenda a cuidar de seu e-mail para reduzir o recebimento de spam

Pesquisas de empresas de segurança estimam que cerca de 80% dos e-mails que circulam pela internet são mensagens não solicitadas, o que faz com que muitos internautas passem uma parte de seu tempo apagando spam. Há diversas ferramentas no mercado que ajudam a filtrar o lixo eletrônico. Mas só a tecnologia não basta. É importante que o usuário também adote medidas para evitar que seu endereço eletrônico se torne alvo dos spammers.


“Os usuários podem contribuir em muito para reduzir o spam, adotando medidas para preservar seu e-mail e disciplinas de segurança”, afirma José Matias, gerente de suporte técnico da McAfee para a América Latina.

Matias adverte que é muito importante que os internautas tenham em seus computadores pacote de ferramentas de segurança com antivírus e antispam. Esses programas devem ser mantidos atualizados, pois muitos vírus e cavalos de Tróia varrem o disco rígido em busca de endereços de e-mail que receberão mais spam e pragas.

O executivo da McAfee observa que os recursos de bloqueio dos servidores de e-mail apenas filtram as mensagens, direcionando os spams para uma pasta de lixo eletrônico.

Veja a seguir dez recomendações do especialista para se livrar dos chatos do e-mail:

1. Evite publicar seu endereço eletrônico em fóruns, Orkut e em outros sites na internet.

2. Verifique se o seu e-mail é visível a spammers, digitando-o em um mecanismo de busca como no Google. Caso esteja publicado, solicite ao site em que seu endereço aparece a remoção.

3. Muitos provedores de internet também oferecem filtro de spam gratuito. Se esse recurso estiver disponível, é recomendável que seja ativado e reporte casos de lixo eletrônico não detectado. Se o seu provedor não oferecer essa ferramenta, utilize um programa antispam para reduzir a entrada dessas mensagens em sua caixa postal.

4. Ao preencher formulários na internet como em lojas virtuais, verifique a política de privacidade do site para garantir que suas informações não serão vendidas ou encaminhadas a outras empresas. Talvez haja um campo de seleção para que possa recusar e-mails de terceiros.

5. Para evitar a divulgação de seu endereço pessoal em sites de compras, cadastros de cursos, eventos, etc, use adote uma conta temporária. Aproveite uma das suas contas de seu e-mail e crie uma com um apelido para essas situações. A vantagem é que essa conta pode ser cancelada a qualquer momento.

6. Nunca responda a spams. Fique atento com os e-mails que pedem que solicite a remoção de seu endereço de e-mail. Ao fazer essa solicitação, você confirma que seu endereço é válido e que o spam foi entregue com sucesso sem ter sido bloqueado por um filtro de spam. E mais: que você abriu a mensagem, leu o conteúdo e respondeu ao spammer. Essas listas são mais valiosas do que as de mensagens não confirmados e são frequentemente compradas e vendidas pelos seus autores.

7. Não abra mensagens de spam. Elas frequentemente incluem rastreadores que permitem que o spammer saiba quantos ou quais endereços receberam e olharam o e-mail. Você também pode utilizar um cliente de e-mail que não carrega automaticamente imagens remotas como é o caso das versões recentes do Microsoft Outlook e do Mozilla Thunderbird.

8. Fuja das compras de spammers. Esses distribuidores dependem de porcentagens muito pequenas de pessoas que respondem a spam e compram produtos. Se o envio da mensagem não solicitada deixar de ser lucrativo e der mais trabalho que retorno, os spammers terão menos incentivo para continuar agindo. Você arriscaria dar suas informações de cartão de crédito a uma fonte desconhecida ou de má reputação?

9. Desconfie das solicitações de e-mail para validar ou confirmar qualquer detalhe de sua conta. Seu banco, empresa de cartão de crédito, eBay, PayPal, etc. já têm suas informações e você não precisa validá-las. Em caso de dúvida sobre esse tipo de solicitação, entre em contato com a empresa diretamente ou digite o endereço do site na internet em seu navegador, evitando clicar em links das mensagens, que pode ser iscas para sites de phishing.

10. Fique atento com as mensagens que você repassa para várias pessoas, como um convite para uma festa ou e-mail de algo engraçado. Seu amigo pode enviar para um outro que despacha para outro e seu endereço pode cair nas mãos de um spammer. Por isso, é importante adotar o recurso de cópia oculta.

Controle os acessos ao seu blog

Se você possui um site ou um blog, certamente tem muita curiosidade para saber quantas pessoas têm lido o que você escreve. Atualmente, conseguir esse tipo de informação é bastante fácil e rápido e está ao alcance de qualquer pessoa.

A informação mais procurada por quem mantém blogs ou sites informais é a quantidade de acesso. Para tanto, a forma mais simples é inserir, no código HTML da página, um contador de visitas. Gratuitos, esses contadores podem ser facilmente encontrados com uma busca simples na web.

Alguns exemplos de contadores que podem ser colocados no website para contar o número de visitantes são o Hiper Contador e o Contador. Já se você busca algumas informações adicionais sobre sua audiência, incluindo estatísticas de acesso e origem, boas dicas são o Bravenet ou o Sitemeter.

Para quem quer fazer um acompanhamento ainda mais profundo sobre o comportamento dos visitantes de seu blog, o ideal é usar o Google Analytics, ferramenta da gigante da internet destinada à análise de tráfego em websites. O serviço, bastante completo, é também personalizável e simples.

Cinco opções de browsers alternativos para Windows


O Internet Explorer ainda é líder, com cerca de 67,5% de participação no mercado de navegadores, segundo dados da consultoria Net Applications. Por já vir embutido no Windows, ele acaba sendo a escolha número um da maioria dos usuários.

Por outro lado, quem não gosta do browser da Microsoft provavelmente já experimentou opções bem conhecidas, como Mozilla Firefox, Apple Safari, Google Chrome ou Opera.


O que muita gente não sabe é que existem muitos outros navegadores disponíveis para download na internet. Eles são gratuitos e muitas vezes têm funções exclusivas para atrair novos usuários.

Veja uma lista com cinco boas opções que rodam em computadores ou portáteis com sistema operacional Windows:

SlimBrowser

Com design semelhante ao das versões mais antigas do IE, ele conta com recursos triviais como bloqueador de pop-ups, preenchimento de formulários e verificador de ortografia. Também dá para acessar contas pessoais com apenas um clique, desde que elas sejam previamente cadastradas.

Para quem tem conexão mais lenta, o bloqueio de anúncios é uma boa opção. A interface pode ser personalizada com uso de skins.

Funciona em Windows 95, 98, Me, NT, 2000, XP, 2003 e Vista.

Flock

Construído sobre a engine do Firefox (e considerado por muitos usuários melhor do que o navegador da Mozilla), o programa é ideal para quem acessa mídias sociais, RSS e blogs, graças a botões em uma barra lateral que organiza as páginas mais visitadas ou lista as contas do usuário. É possível, por exemplo, usar o recurso arrastar e soltar para enviar fotos ao Flickr. Pode ser personalizado com o uso de temas e é compatível com muitas das extensões do Firefox.

Funciona em Windows, Mac OS X e Linux.

Avant Browser

Além de já trazer bloqueador de pop-ups, o programa permite ao usuário barrar outros conteúdos, como animações em Flash, fotos, vídeos, sons ou componentes ActiveX, o que acelera o tempo de carregamento das páginas e melhora a navegação. As ferramentas de busca no Google e Yahoo!, assim como o leitor de RSS, são embutidos, e as páginas abertas podem ser atualizadas, fechadas ou rearranjadas com apenas um clique. Além de suportar skins, algumas barras de ferramentas podem ter sua organização personalizada. Tem versão compacta para rodar a partir de pen drives.

Funciona em Windows 2000, XP e Windows Vista.

Maxthon

Baseado na engine do Internet Explorer, o browser é bastante popular em países como a China. As vantagens são a rapidez para carregar as páginas e o grande número de recursos já embutidos, como bloqueio de abas e filtro de conteúdo, além de personalização de atalhos, possibilidade de adicionar extensões e ferramenta para copiar toda a tela ou parte dela. Os desenvolvedores prometem também um mecanismo para evitar o travamento das páginas durante o carregamento de componentes AJAX, bastante comuns em páginas da chamada Web 2.0.

Funciona em Windows 2000, XP e Vista.

Acoo Browser

Utiliza a mesma engine do Internet Explorer e ganhou fama entre os usuários pela rapidez na hora de abrir as páginas. A navegação pode ser feita por abas, e as barras de ferramentas podem ser personalizadas pelo usuário. Outra vantagem é a inclusão de recursos mais avançados, como a visualização do código-fonte da página e o leitor RSS embutido. A limpeza dos rastros de navegação pode ser feita de uma vez ou separada por categorias.

Funciona em Windows 98, Me, NT, 2000, XP, 2003 e Vista.


Saiba como bloquear e-mails indesejados

Abrir a caixa de entrada e constatar que boa parte das mensagens recebidas veio de endereços desconhecidos é comum para muitos internautas. O fato é que nem sempre apagar esses e-mails significa o fim do problema, pois, provavelmente, o mesmo conteúdo poderá ser visualizado dias depois.

A pasta de Spam, que arquiva automaticamente os endereços eletrônicos desconhecidos, também não resolve tudo, já que muitas vezes é necessário repetir o trabalho de apagar cada e-mail recebido. A não ser que o internauta aguarde que o provedor de e-mail exclua as mensagens após 30 dias.

No caso de e-mails indesejados e recebidos constantemente, é possível configurar a caixa de entrada por meio de filtros. Eles impedem o recebimento de conteúdos inconvenientes apagando automaticamente as mensagens. No entanto, apenas endereços pré-determinados pelo proprietário da conta serão bloqueados pelo provedor.

Por isso, selecionei três provedores e ensina o passo-a-passo de como ativar esses filtros.

Gmail

1) No e-mail do Google, o usuário deve acessar o link “Configurações”, localizado na parte superior direita da página.
2) Ao abrir a caixa de diálogos”, selecione a opção “Filtros”. Em seguida, “Criar novo filtro”.
3) Dentro dessa caixa existem diversos critérios. Como é preciso informar o e-mail que não deseja mais receber, escreva o endereço no campo “De” e clique em “Próxima etapa”.
4) O último passo é ativar o ícone “Excluir” e depois “Criar filtro”.
No Gmail, todos os e-mails bloqueados irão para a lixeira, que depois exclui o conteúdo automaticamente depois de 30 dias.

Hotmail

1) Abra a caixa “Opções”, que está localizada à direita da página.
2) Na caixa de diálogos”, escolha o item “Mais Opções”.
3) Em seguida”, selecione a opção “Lixo Eletrônico”.
4) Clique no link “Remetentes confiáveis e bloqueados”.
5) Escolha o item “Remetentes bloqueados”.
6) Digite o e-mail indesejado e adicione à lista.

Yahoo

1) Clique em “Opções” e, em seguida, em “Filtros”.
2) Selecione “Criar filtros” e depois “E-mail”.
3) Escolha o link “Bloquear endereços”.
4) Em seguida, clique na opção “Bloquear” e digite o e-mail que deseja filtrar.

A maioria dos provedores segue quase o mesmo processo. Caso a sua conta de e-mail não seja nenhuma das citadas acima, procure os links “Opções” ou “Configurações” e siga o processo normalmente.

Quer dar adeus ao IE? Veja dicas

Existe quem ame e quem odeie o Internet Explorer. Mas, certamente, não há quem goste de viver sem opção. Por isso, preparamos uma lista de navegadores alternativos para quem quer deixar de usar o browser da Microsoft.

Lembre-se de que deixar de usar não significa excluir o IE. Aliás, esta opção não é recomendada pela fabricante (e nem por quem já tentou faze-lo). “Como o Internet Explorer faz parte do Windows, eles funcionam de forma integrada”, explica Priscyla Alves, gerente-geral da divisão de Windows Consumer da Microsoft Brasil.

Uma alternativa é tentar excluir o Internet Explorer pelo caminho normal (o “Instalar e remover programas”, do painel de controle). Neste caso, você irá apenas apagar os atalhos e ficar com a sensação de que o programar se foi – o que até pode ser uma boa ideia se você realmente não quiser mais usá-lo.

De qualquer forma, não é preciso sumir com um aplicativo para experimentar seus concorrentes, certo? Por isso, abaixo segue uma breve lista de navegadores alternativos (mas cada vez mais populares) que podem substituir o Internet Explorer. Veja a seleção e escolha o seu:

1- Mozilla Firefox – O projeto deste navegador baseado nos conceitos do software livre começou em 2002, mas só em 2004 ele passou a ser conhecido pelo nome atual. Criado de forma colaborativa por desenvolvedores espalhados pelo mundo, o aplicativo da Fundação Mozilla começou a se destacar devido à possibilidade de se acrescentar extensões ao programa principal, conseguindo novas funcionalidades. É, hoje, o principal concorrente do Internet Explorer e já possui cerca de 22% do mercado de navegadores. Pode ser baixado gratuitamente no site da br.mozdev.org


2- Google Chrome – Apesar do pouco mais de 1% de participação entre os navegadores, o Chrome merece destaque por seu sobrenome de peso. O browser foi lançado no final de 2008 em versão beta para Windows e só recentemente passou à sua primeira versão definitiva. Apesar de muito leve e de trazer funções novas e interessantes, o navegador ainda tem vários bugs e não é compatível com muitas páginas. Baixe gratuitamente no site oficial.

3- Opera – Criado pela empresa estatal de telecom norueguesa Telenor em 1994, hoje é um aplicativo desenvolvido pela Opera Software. Conhecido por suas constantes inovações, traz a maior parte dos recursos oferecidos pelos demais navegadores. Existem versões para PDAs, smartphones e videogames. Pode ser baixado gratuitamente no site oficial.

4- Safari – Desenvolvido pela Apple, o Safari é o navegador padrão do Mac OS e detém cerca de 8% do mercado mundial de browsers. Desde 2007, existem versões do software para ser usado também no Windows, porém, há a necessidade de se utilizar plug-ins para que todas as funções operem corretamente. No site da Apple é possível baixá-lo de graça.

Como gerenciar o atalho para documentos recentes no Windows XP

A grande utilidade do item "Documentos rcentes", no menu Iniciar do Windows, é permitir recuperar rapidamente um ou mais arquivos abertos recentemente sem precisar buscar a pasta onde ele está ou abrir o respectivo programa.

No Windows XP, ele vem, por padrão, habilitado, tanto na versão normal do Menu Iniciar quanto no "menu iniciar clássico". Se você quiser remover a opção ou se o item tiver desaparecido por alguma razão e você quiser restaurar, siga o passo-a-passo abaixo:

1 – Clique na barra de tarefas com o botão direito do mouse e escolha a última opção, “Propriedades”.

2 – Clique na aba “Menu Iniciar”.

3 – Clique no botão “Personalizar” que aparece ao lado do item “Menu Iniciar”.

4 – Acione a aba “Avançado”.

5 – Na parte de baixo da janela, desmarque (ou marque) a opção “Listar documentos abertos mais recentemente”.

Também dá para limpar a lista de arquivos acionando a alternativa correspondente, lembrando que isso, logicamente, não remove os arquivos do computador.

6 – Confirme a escolha apertando “OK”.

7 – Na janela anterior, escolha “Aplicar” e depois dê “OK” novamente.

Pronto, agora a opção aparece novamente e você pode encontrar de forma mais fácil os arquivos com os quais andou trabalhando.

Como limpar corretamente a tela do seu notebook

A limpeza de eletrônicos requer sempre alguns cuidados básicos. Seja por se tratar de equipamentos que são sensíveis a reagentes químicos ou pelo fato de que qualquer dano causado pode ser irreversível ao produto.

No caso dos notebooks, em especial os monitores, muitos usuários se esquecem que essas superfícies são mais sensíveis do que as telas dos desktops e, se não forem manuseadas da maneira correta, podem ser facilmente danificadas.

Por isso, para a limpeza correta dos monitores, a técnica mais antiga e conhecida é a que melhor funciona: água e pano. Detergentes, amoníacos, removedores e até álcool não retiram corretamente pó, pelos e marcas de dedo. No entanto, eliminam a camada antirreflexo, que protege a visão do usuário.

“O ideal é que o usuário utilize flanelas de microfibras, pois essas não deixam aqueles pelinhos que os tecidos comuns soltam quando são passados em superfícies lisas e úmidas, e também não arranham a tela”, acrescenta Ricardo Schacker, gerente de produtos da Dell.

Caso o consumidor prefira produtos específicos, é possível encontrar no mercado diversos kits de higienização. Geralmente eles contêm um frasco de spray e uma flanela.

Se preferir essa alternativa, especialistas recomendam não aplicar o produto diretamente na tela, pois o usuário pode espirrar uma quantidade superior à necessária. O primeiro procedimento e o correto é tirar o excesso da poeira, depois umedecer a flanela e então passá-la, levemente, no monitor.

Ação comum, porém errada

A famosa passada de dedo na tela é comum, porém uma técnica totalmente errada. Segundo explica o especialista, a pressão causada pela força do toque da mão tende a danificar a membrana do LCD e interferir no pixel (menor unidade de resolução de imagens) da tela. O resultado são aqueles pontinhos pretos ou brancos que nunca mais desaparecem e a alteração das cores.

Outro sinal de que o pixel está alterado é o aspecto amarelado. “A página do editor, que deve ser totalmente branca, fica com algumas manchas amareladas”, diz Schacker. O gerente explica que esse problema não é causado por uma reação química, mas sim pelo manuseio errado do produto.

Mas se o estrago já foi feito e a tecnologia do equipamento está prejudicada, a única solução é trocar a tela. Dependendo do modelo e do fabricante, essa reparação pode envolver toda a peça do monitor e o custo ficar acima do desejado. “Em alguns casos, o preço pode chegar a 40% do valor do notebook”, afirma o gerente da Dell.

Como recuperar um arquivo apagado do computador

É quase inevitável: todo mundo que usa computador já apagou, por engano, distração ou impulso, um ou mais arquivos importantes.

Apesar de incômoda, a situação normalmente não é irreversível. Não entre em desespero, pois existem alguns jeitos de resolver o problema.

Quando você deleta um arquivo, o sistema operacional apenas marca o espaço equivalente como livre. O documento não é removido de forma definitiva.

Por isso, usar o computador o menos possível é um bom começo. A cada vez que o sistema salva uma planilha ou foto, por exemplo, aumentam as chances de as informações perdidas sumirem de vez.

Isso acontece pois, apesar de o documento continuar armazenado, existe a chance de ele ser sobrescrito por novos dados, o que dificulta muito seu resgate.

O segundo passo é checar se o arquivo ficou na Lixeira do Windows. Pode parecer um tanto óbvio, mas muita gente esvazia essa pasta com pouca frequência, o que pode ajudar na hora da recuperação.

O método não tem segredos: basta fazer uma busca pelo nome do arquivo. Se ele ainda estiver lá, é só restaurá-lo para que seja enviado à pasta de origem.

O segundo passo é um pouco mais complicado e exige o uso de um software específico para resgatar arquivos excluídos.

Como o próprio processo de instalação gera novos arquivos que podem sobrescrever o conteúdo a ser buscado, uma boa ideia é rodar o aplicativo a partir de um pen drive.

Três boas opções, todas gratuitas, são o Undelete Plus, o FreeUndelete e o Glary Undelete.

O funcionamento é parecido: você define os drives ou pastas que devem ser varridos, o programa mostra uma lista de dados e depois é preciso escolher os que lhe interessam e salvá-los no computador.

Claro que nenhum dos softwares é perfeito e, às vezes, a recuperação usando esse método acaba não sendo possível.

Se esse for o seu caso, a outra sugestão é recorrer a um serviço especializado.

O preço a ser cobrado depende de uma série de fatores, como tamanho do disco rígido e volume de dados apagados, mas não é barato justamente por se tratar de uma tarefa complexa. Além de pagar algo em torno de R$ 500, na média, o usuário não terá garantias de que todos os seus arquivos serão resgatados.

Saiba como transferir vídeo de uma filmadora analógica para o computador

Há tempos você não senta em frente à TV para assistir aos vídeos antigos das festas de família e está com saudade daquele visual retrô que usava na década de 1980, relembrar as músicas infantis que só tocavam nos aniversários e “melhorar” a edição do vídeo de casamento de sua tia? Existem duas alternativas. A primeira (e mais fácil) é contratar os serviços de um especialista. Já a outra requer um pouco de habilidade e investimento em hardware e software.

As câmeras analógicas foram desenvolvidas para serem conectadas no televisor. Já quem deseja enviar o conteúdo e ver o vídeo no computador precisará de uma placa de captura - que vai receber a imagem e som e transportá-los para o PC ou notebook.

A placa de captura é a porta de entrada do computador para equipamentos analógicos. Dentro dela está a tecnologia que converte o conteúdo recebido e transforma em digital. De maneira simplificada, esse equipamento é um adaptador entre aquela filmadora antiga e um PC.

Modelos
Existem diversos tipos no mercado, a escolha vai depender de sua necessidade. Os preços também variam -- de R$ 200 a R$ 1 mil --, considerando apenas o universo de usuário doméstico.

Se optar por um modelo mais básico e econômico, encontrará produtos que apenas recebem os dados e os envia para o HD do computador. Esses possuem somente entrada de vídeo, o áudio fica por conta da placa de som computador.

Os modelos mais completos, que não precisam ser instalados no PC (evitando o trabalho de abrir a máquina), possuem portas de entrada e saída de áudio e vídeo, conversor de formato de arquivo, software de edição, sintonizador de TV aberta e rádio FM.

Há várias marcas no mercado, mas as mais conhecidas são a Pinnacle e a PixelView.

Transferência
Instalado o equipamento, é preciso conectar o cabo RCA (composto por três saídas nas cores amarela, vermelha e branca) da filmadora analógica na placa de captura. Alguns dispositivos possuem também cabo de saída S-Vídeo, como é caso das filmadoras de DVD. Esta última interface garante a transferência de vídeo com menos perda de qualidade – algo que pode acontecer quando um formato analógico é transformado em digital.

Para conectar a placa de captura ao computador, os cabos FireWire (IEEE 1394) ou USB são necessários. Esses fios são usados em dispositivos digitais, como câmera fotográfica e tocador de MP3, para enviar o conteúdo para o HD da máquina.

Um outro processo necessário é a instalação do software que vem junto com a placa. Desta maneira, além de permitir a “leitura” do material, o programa, dependendo do formato, faz a edição do vídeo antes de gravá-lo no HD.

Nas placas mais avançadas, que possuem também saída de áudio e vídeo, o usuário pode trabalhar a edição no computador e ao mesmo tempo assistir pelo televisor para então, concluído o processo, gravar em uma mídia como DVD ou CD. Já nos modelos que contam com recepção de TV, é possível gravar programas diretamente no HD.

Edição
Se a placa que comprou não vier com um programa de edição, a opção mais econômica é usar o Windows Move Maker que é gratuito e embutido em versões a partir do XP. Sua interface, bastante simples, é direcionada a iniciantes. Existem também outros aplicativos, mais sofisticados ou não, como o Corel VideoStudio Pro X2, o Ulead MediaStudio Pro, o Adobe Premiere ou o iMovie, da Apple.

Além disso, edição de vídeo é um processo que demanda muita capacidade de processamento, memória e espaço físico no computador. Assim, antes de começar a trabalhar com aquele vídeo caseiro, verifique se está tudo certo para não correr o risco de perder o material ou até as informações já inseridas no HD.

Como remover os arquivos temporários do computador

Enquanto você abre e fecha programas e executa operações no computador, o Windows armazena arquivos temporários em uma pasta chamada Temp.

Com o tempo, no entanto, esses documentos podem se acumular e ocupar uma porção preciosa do disco, especialmente em máquinas antigas e com capacidade mais limitada.

Fazer uma limpeza, removendo-os periodicamente, é uma boa opção para liberar espaço e manter o sistema operacional funcionando bem.

Para isso, basta abrir o utilitário de Limpeza de disco (em Iniciar > Programas > Acessórios > Ferramentas do sistema) e marcar o item correspondente. À direita, é possível visualizar a quantidade de espaço que vai ser liberado com o procedimento.

Algumas pessoas apagam diretamente os arquivos contidos na pasta (localizada em C:\Documents and Settings\Nome do Usuário\Configurações locais\Temp), mas nem sempre dá certo. Pode acontecer, por exemplo, de algum arquivo estar sendo usado naquele momento. Nesse caso, o Windows emite um alerta, e a eliminação não poderá ser feita.

Para evitar o acúmulo de dados desnecessários, também é recomendado limpar a pasta que armazena os arquivos temporários da web, como imagens e animações em Flash. O comando pode ser executado no próprio utilitário ou ainda no menu de ferramentas dos navegadores.

Aplicativos de terceiros também podem ser utilizados para automatizar ambas as tarefas. Um dos mais conhecidos é o CCleaner (gratuito), que remove os arquivos temporários com poucos comandos e tem uma interface bastante simples.

Na barra de ferramentas, à esquerda, é só escolher a opção Limpeza, marcando os campos correspondentes. O programa analisa o computador e mostra a quantidade de espaço que pode ser recuperado. Depois, basta apertar o botão Executar Limpeza.

O programa tem ainda outras opções para melhorar o desempenho do PC, mas elas devem ser utilizadas com cuidado. A alteração incorreta do registro do Windows, por exemplo, pode causar problemas no funcionamento de todo o computador.

Como restaurar o sistema operacional

As versões XP e Vista do Windows têm um recurso muito interessante para a manutenção do computador: a restauração do sistema.

Como o nome dá a entender, o recurso ajuda o usuário a restaurar arquivos do sistema para um ponto anterior. É uma forma de desfazer alterações sem afetar os arquivos pessoais salvos na máquina, como e-mails, textos ou fotos.

Ele é bastante útil no caso de instabilidade no computador, como nas ocasiões em que um programa instalado causa conflitos e instabilidade. Dessa forma, você pode fazer o computador voltar a um estágio em que tudo funcionava normalmente.

Os pontos de restauração reúnem as configurações do registro e outras informações importantes que o Windows usa para funcionar.

Como usar

Para abrir o recurso, basta clicar em Iniciar > Programas > Acessórios > Ferramentas de sistema > Restauração do sistema.

Feito isso, surgirá uma tela com duas opções. A primeira (“restaurar o computador mais cedo”) permite a seleção de um ponto anterior no calendário. Basta selecionar a data mais adequada disponível e clicar em “avançar”.

Apertar novamente o mesmo botão inicia o processo de restauração, durante o qual o computador é desligado. Por isso, antes de seguir as etapas acima, é recomendado salvar todas as informações importantes e fechar os programas que estão rodando no computador.

A outra opção da tela inicial permite a criação de um ponto de restauração e é ideal para quando você for instalar um novo software ou mexer nas chaves de registro do Windows. Se algo der errado, basta retornar ao ponto anterior.

Outras informações

É importante destacar ainda três aspectos. Primeiro, as restaurações são reversíveis. Caso queira, você pode cancelá-las e fazer o computador retornar ao estado em que se encontrava antes do início do processo de reparação. Basta abrir o utilitário novamente e marcar o item “cancelar a última restauração”.

Além disso, o computador cria automaticamente os tais pontos, sem que seja preciso se preocupar com isso. Para ativar ou desativar o recurso de restauração do sistema, basta clicar com o botão direito do mouse no ícone Meu Computador, na área de trabalho, escolher Propriedades e ir até a aba correspondente.

Além disso, o processo não permite a recuperação de arquivos apagados anteriormente

Como configurar o teclado do seu computador

Problemas com configuração de teclado podem chegar a extremos. Quem nunca pensou em copiar e colar um “ç” da internet em um momento de desespero? Na verdade, não há motivo para complicações. Em todos os sistemas, alguns passos simples alinham o seu idioma com o modelo do seu teclado e acabam com o problema.

Se você usa o Windows 2000, XP ou Vista, siga este passo-a-passo para configurar seu teclado:

1) Vá até o “Painel de Controle” do seu computador e clique na opção “Data, Hora, Idioma e opções regionais”.
2) Dentro da nova janela, clique em “Opções Regionais de Idioma”.
3) Um pop-up irá abrir e você deverá entrar na aba “idiomas”. Clique em “Detalhes” e um novo pop-up será aberto.
4) Verifique qual o modelo do seu teclado (normalmente na caixa há essa informação). Em seguida, volte para o pop-up e verifique se a opção de modelo do seu teclado pode ser selecionada no item “Idioma de Entrada Padrão”.
5) Se sim, selecione o seu modelo de teclado, clique em “Aplicar”.
6) Se o seu modelo de teclado não podia ser selecionado inicialmente, você terá que adicionar mais um teclado ao seu computador. Clique na opção “Adicionar” de “Serviços Instalados” e adicione as informações de modelo do teclado e idioma. Adicionado o teclado, uma nova opção irá surgir no “Idioma de Entrada Padrão”. Selecione e clique em “Aplicar”.
7) Para configurar de modo que o ícone da troca de idiomas apareça em sua área de trabalho, clique em “Barra de Idiomas” e selecione suas opções.
8) Você também pode configurar um atalho no teclado para que o idioma seja alterado rapidamente. Para isso, clique em “Configurações de tecla”.
9) Ao finalizar suas opções, clique em Aplicar, depois em “Ok” duas vezes, e feche a janela.

Caso você tenha um notebook, provavelmente seu teclado veio com o layout do modelo norte-americano. Sendo assim, você precisará adicionar um teclado e selecionar “Português (Brasil)” como idioma e “Estados Unidos (Internacional)” como layout do teclado. Adicionado o teclado, é só seguir as instruções de um desktop normal.

Agora quem trabalha com os computadores da Apple deve seguir outras instruções:

1) Clique na opção "Preferências do Sistema" do seu computador e selecione o item "Internacional".
2) Em seguida, selecione o seu idioma na lista de línguas disponíveis.
3) Pule para a aba "Menu de entrada" e selecione o modelo "E.U.A. Internacional" (a opção deve ter tipo de entrada "teclado" e roteiro "latino").
4) Agora é fechar a janela, ir até o canto direito da tela, clicar sobre o ícone da bandeira dos Estados Unidos e selecionar o ícone diferenciado com o nome "E.U.A. Internacional".