quarta-feira, 12 de janeiro de 2011

A tela mudou de cor

A tela ficou totalmente azulada, avermelhada ou amarelada. Tudo indica que o problema está no cabo de sinal de vídeo, que liga o monitor ao micro. Verifique os conectores. Se o cabo estiver bem conectado e a tela continuar colorida, alguns de seus fios internos podem ter sido danificados - quando um deles se rompe, a cor correspondente desaparece, destacando as demais. Sorte sua se for daqueles cabos soltos. Bastará comprar um novo e cuidar para não pôr peso sobre ele ou deixá-lo cair, o que entortaria ou quebraria alguns pinos do conector, provocando o mesmo defeito causado pelos fios rompidos. Se o cabo estiver preso ao monitor, será necessário recorrer à assistência técnica. Preserve seus cabos evitando dobrá-los, espremê-los contra a parede ou deixá-los à mercê de pés desastrados em áreas de passagem. Mas se não for possível e houver asco de alguém chutá-los ou arrastá-los, não aperte os paremos de fixação. Assim, os cabos se soltam e os conectores se salvam.

Tremedeira no monitor

Nada mais irritante do que uma tela de monitor tremendo. Freqüente nos monitores de tubo de raios catódios comuns, a tremedeira (ou flicker) acontece quando o fósforo que recobre a tela brilha por um tempo inferior ao da atualização da imagem. Para os seus olhos não perceberem a troca de imagens na tela, ela deve acontecer a uma taxa de pelo menos 60 vezes por segundo ou 60 Hz. Quando esses 60 Hz inconmodam, é hora de acelerar a taxa de atualização. No Windows a partir de 9x, clique com o botão direito do mouse na Área de trabalho, selecione Propriedades, clique na ficha configurações e, em seguida, no botão Avançadas. Na ficha Adaptador, escolha a mais alta das taxas de atualização dísponíveis, a partir de 75 Hz. Se a sua lista oferece apenas 60 Hz, é provável que o Windows não tenha encontrado a configuração plug and play do monitor. Faça o sistema procurá-la. Na ficha Monitor, habilite a opção Detectar automaticamente monitores plug and play e reinicialize o micro. Ou clique no botão Alterar e reinstale o monitor. Se empacar nos 60 Hz, diminua a resolução da tela e verifique se as taxas de atualização se alteram, antes de se conformar com a limitação do monitor ou da placa de vídeo,

Apaguei sem querer !

Você apagou um arquivo e agora precisa dele? Se foi um apagamento normal, o arquivo deve estar na Lixeira do Windows. Basta dar um duplo clique nela e procurar por ele. Mas se você apagou o arquivo permanentemente (Shift+Del) vai ser preciso usar um utilitário específico. Isso também acontece quando o arquivo é apagado por certos aplicativos. Um desapagador eficaz é o Easy Recovery, da OnTrack (www.ontrack.com/easyrecovery). Pode ser a salvação no caso de um arquivo realmente importante. Há uma versão gratuita que só mostra os arquivos, sem recuperá-los.

CONHEÇA MAIS SOBRE PRAGAS VIRTUAIS

Tornou-se comum o uso da palavra “vírus” para descrever um programa capaz de realizar qualquer atividade indesejável no computador. Originalmente, porém, os vírus têm uma definição menos abrangente: são softwares que se integram a outros “infectando-os”, com o objetivo de se espalharem de um sistema para outro.
O programa “Elk Cloner” (1982), exibido ao lado, é considerado o primeiro vírus. Atacava sistemas Apple II por meio da infecção de disquetes e não carregava nenhuma carga verdadeiramente maliciosa, apenas exibia várias mensagens, incluindo um “poema”.
É conhecido como “Brain” (1986) o primeiro programa do gênero para a plataforma PC, ou Intel x86, que usamos até hoje. O Brain, segundo os autores paquistaneses -- que deixaram seus nomes, endereços e telefones expostos dentro do vírus --, tinha o objetivo de impedir a pirataria do software médico que eles haviam criado. Mas o programa logo foi além e infectou máquinas de vários locais e sem relação com o aplicativo deles.
No ano seguinte, em 1987, vários outros vírus apareceram, juntamente com os primeiros softwares antivírus.
As pragas digitais que ainda se alojam dentro de outros programas são raras e não têm mais o objetivo de se espalhar por este meio, mas sim dificultar sua remoção.
Existem também os chamados de “vírus de pendrive”, que nada mais são do que uma evolução das pragas que infectavam disquetes, embora alguns os considerem worms (detalharei a ação dos worms na coluna da próxima segunda, 17). Esses podem ser evitados segurando-se SHIFT ao plugar o dispositivo USB, o que impedirá a execução automática de uma praga armazenada no pendrive, ou desativando por completo o AutoRun, como explicou aqui Fernando Panissi, da coluna Tira-dúvidas.
A denominação de “vírus clássicos” foi criada para evitar confusões com o genérico “vírus”. Pelo mesmo motivo, um novo termo foi criados para definir qualquer programa indesejado:“malware” (malicious software).
Trojan - Nomeados com base na história do presente de grego, os “cavalos de tróia” tentam se passar por algo que interessa aos usuários, fazendo-os executar o programa malicioso sem suspeitar que o mesmo não é nada do que parece. O jogo 'Animal' (1975), que tentava adivinhar em qual animal o usuário estava pensando, é considerado o primeiro cavalo de tróia, pois, apesar de ser benigno, copiava-se para todas as pastas as quais o usuário tinha acesso.
Hoje, por outro lado, é chamada de “trojan” qualquer praga incapaz de se espalhar sozinha. Por esse motivo, sites maliciosos ou comprometidos -- páginas legítimas alteradas por criminosos -- que infectam o sistema por meio de brechas de segurança instalam “cavalos de tróia” na máquina. A “enganação” se dá de forma muito menos aparente: a visita ao site legítimo ou um resultado malicioso em um site de busca.
Backdoor - Os “backdoors” (“porta dos fundos”) são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis para que o usuário não suspeite da praga e, por isso, são considerados uma subcategoria dos trojans.
Exemplos de backdoors são os clássicos NetBus e BackOrifice, ambos de 1998. O Bifrost (2004) e o SpyOne (2006) são pragas mais recentes e populares. Algumas delas, como as versões mais recentes do NetBus e o SpyOne, são comercializadas como soluções de “administração remota”.
Criminosos com bom conhecimento técnico utilizam backdoors feitos especificamente para as tarefas que necessitam; outros tiram proveito de softwares legítimos como VNC e Radmin.
A preocupação com os backdoors deu origem aos chamados antitrojans. Alguns deles nada mais eram que firewalls simplificados que, em vez de monitorar a conexão toda, preocupavam-se exclusivamente com a identificação dos tráfegos de trojan-backdoors. Hoje esses softwares estão obsoletos e são desnecessários, seja devido ao firewall -- que bloqueia os backdoors -- ou ao antivírus, que detecta tanto um como o outro.
Spyware - Existe uma confusão a respeito de pragas que roubam informações confidenciais do sistema, tais como senhas de banco. Há quem diga que são spywares (“espiões”), mas não é o caso. Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.
Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros -- cartões de crédito, senhas de banco, códigos seriais de programas instalados -- o programa deixa de ser um spyware para ser um trojan.

ESSE ITEM NÃO PODE SER EXCLUIDO.... E AGORA?


Um problema comum ao tentar apagar um arquivo é o Windows não permitir essa operação por que algum programa está usando o item que seria eliminado.

Uma saída para evitar esse bloqueio é usar o software Unlocker (www.info.abril.com.br/download/5339.shtml). Rode o programa, que fica na área de notificação do Windows. Quando tentar apagar um arquivo e não conseguir, clique nele com o botão direito do mouse e escolha Unlocker. A janela que surge mostrará os processos do Windows que estão bloqueando o arquivo. Clique em Desbloquear Todos para liberar o arquivo ou, se isso não der certo, tente matar os processos usando o botão Terminar Esse Processo.

RECUPERANDO FOTOS APAGADAS POR ENGANO


Sabe aquela foto digital lindinha dos primeiros passos do bebê? Sumiu.

Foram para o ralo com ela as imagens da formatura do irmão, do tombo da tia e do abraço do chefe. A desgraça nem sempre é tão grande, mas vive acontecendo por ação de vírus, áreas danificadas do HD ou por apagamento acidental do arquivo. Há bons programas que conseguem trazer de volta o dado perdido, mas a maioria é cara. A boa notícia é que o Zero Assumption Recovery (ZAR), criado pelo russo Alexey V. Gubin, recupera imagens de graça — para os demais tipos de arquivo, a licença do software sai por 99 dólares — e sem complicação. Enxuta, a versão trial do ZAR 7.8 tem só 1,2 MB e está disponível para download em www.info.abril.com.br/download/4413.shtml. Vamos usá-lo para recuperar fotos de um cartão Compact Flash e de um memory key.

1. Instalado e aberto o programa, clicamos no botão Proceed. Na tela seguinte, no quadro Pick a task to perform, temos três opções: de recuperar dados de um disco, de reconstruir a estrutura de um arranjo de discos (RAID) e trazer de volta imagens de um cartão de memória. Marcamos a terceira opção e acionamos Proceed. O programa varre o PC atrás de dispositivos de armazenamento e apresenta uma lista.

2. Selecionamos o cartão e clicamos em Proceed. Nova varredura é feita para encontrar e exibir uma lista de arquivos, um processo que pode levar vários minutos, dependendo do tamanho e da velocidade do dispositivo. Selecionamos os itens a recuperar e acionamos Proceed.

3. Na tela seguinte, o ZAR informa o tamanho dos arquivos e pede para escolhermos o disco e o diretório para onde queremos copiar os arquivos recuperados. No menu suspenso Existing files, temos as seguintes opções para os arquivos existentes: sobrescrevê-los (Overwrite), renomeá-los (Autorename) e ignorá-los (Skip). Ficamos com a última e acionamos o botão Start Copying. Feita a cópia, acionamos Exit na última tela.

Será que deu certo? Abrimos a pasta escolhida para as cópias. No teste com o Compact Flash, de 10 fotos perdidas, 8 foram recuperadas, além de outras 6, que haviam sido apagadas há um bom tempo. O programa não conseguiu trazer de volta uma das imagens JPG e outra JPG2000, mas deu conta das GIF. No memory key, o ZAR se mostrou competente na recuperação de imagens grandes, com até 10 MB cada.

O resgate de outros tipos de arquivo no disco rígido inteiro funciona do mesmo jeito que as imagens. Mas a versão trial recupera apenas quatro diretórios por varredura.

MEU COMPUTADOR NÃO DESLIGA O QUE FAZER?


Você termina seu trabalho e dá o comando para desligar o computador. Para sua surpresa, em vez de desligar, o Windows XP reinicia a máquina.

Você fica em dúvida, repete a operação e obtém o mesmo resultado. Os problemas no desligamento do Windows podem ter vários causadores, de arquivos corrompidos a drivers malcomportados. Mas, nesse caso, se você usa o programa Easy CD Creator 5.0, ele é o principal suspeito. Mesmo apresentado como compatível com o Windows XP, o Easy CD 5.0 causa problemas no sistema. A solução é baixar o upgrade para a versão 5.1 (download: www.uol.com.br/info/aberto/download/2419.shl). Mesmo depois de aplicada a correção, um aplicativo que faz parte do Easy CD 5.0 não vai funcionar: o programa de backup TakeTwo, módulo que não mais integrará o pacote do Easy CD Creator.