OLÁ AMIGOS, EM SE TRATANDO DE MONTAGENS DE PEQUENOS E MÉDIOS TRANSMISSORES, MANUTENÇÃO DE PLACAS MÃES, MONITORES, TVS TELAS PLANA, FONTES ATX OU DE NOTEBOOK, TAMBÉM SUPORTE TÉCNICO DE ELETRÔNICA, CURSO DE MANUTENÇÃO DE NOBREAKS EM PDF E APOSTILAS DE ELETRÔNICA DO NOBREAK, TEÓRICA E PRÁTICA COM DICAS IMPORTANTES PARA VOCÊS. DEFEITOS ENCONTRADOS E SOLUCIONADOS EM VÁRIAS MARCAS. ESTOU A DISPOSIÇÃO DE VOCÊS. NO 71 98617-7897 WHATSAPP SALVADOR -BAHIA OU NO E-MAIL. jjsound45@gmail.com
Marcadores
quinta-feira, 27 de outubro de 2011
DIVERSOS DOWNLOADS
.NET Compact Framework 2.0 Service Pack 2 Redistributable 2.0.2 | Sempre Grátis | ||
Pacote de bibliotecas .NET 2.0 para programadores | 37,58 MB | 1.617 | |
.NET Framework 1.1 Service Pack 1 | Sempre Grátis | ||
Pacote de atualizações para plataforma .NET Framework 1.0 | 23,14 MB | 727 | |
2007 Microsoft Office Add-in: Microsoft Save as PDF 1 | Sempre Grátis | ||
Salve documentos do Office em PDF | 934 KB | 2.469 | |
2007 Microsoft Office System Open XML Format converters Administrative Template (ADM) 2 | Sempre Grátis | ||
Pacote de utilidades e conversores de modelos admnistrativos para o Office 2007 | 616 KB | 1.670 | |
26 Creative | Sempre Grátis | ||
Tema para o Windows 7 com 4 novos wallpapers bem psicodélicos | 2,96 MB | 58 | |
3D Windows XP logo Screensaver | Sempre Grátis | ||
Protetor de tela com o logo do Windows XP | 393 KB | 6.785 | |
Access Runtime 2 | Sempre Grátis | ||
Adicione as funcionalidades do Access 2007 Runtime em seus aplicativos | 56,21 MB | 214 | |
Age of Empires Online Theme - Tema para Windows 7 | Sempre Grátis | ||
Tema para o Windows 7 do famoso Age of Empires | 15,54 MB | 34 | |
Árvores Tropicais | Sempre Grátis | ||
Papel de parede do tema Paisagens | 237 KB | 759 |
ASF Codec (MPEG-4 V1/2/3) 4.1.00.3920 | Sempre Grátis | ||
Codec para ASF / MP42 Microsoft High-Speed MPEG-4 V1/2/3 | 217 KB | 8.077 | |
ASP.NET AJAX 1.0.61025 | Sempre Grátis | ||
Integre suporte AJAX às suas aplicações ASP.NET | 1,36 MB | 466 | |
Attack Surface Analyzer 5.1.3.0 | Sempre Grátis | ||
Programa para análise de vulnerabilidades | 1,59 MB | 3 | |
Autoruns 10.07 | Sempre Grátis | ||
Visualize as aplicações que são inicializadas juntamente com o sistema operacional | 606 KB | 391 | |
Basic Template | Sempre Grátis | ||
Conjunto de modelos para páginas HTML que irão te introduzir no universo de criação de páginas Web | 623 KB | 526 | |
Best of Bing 4 | Sempre Grátis | ||
Enfeite seu Windows 7 com o melhor de Bing, neste incrível pacote de temas | 14,39 MB | 147 | |
Best of Bing 5 | Sempre Grátis | ||
Tema para o Windows 7 com dezoito das melhores imagens da página inicial do Bing | 12,49 MB | 47 | |
BGinfo 4.16 | Sempre Grátis | ||
Exibe informações importantes do sistema na área de trabalho | 386 KB | 78 | |
Bing Dynamic Theme Pack | Sempre Grátis | ||
Um pacote de temas de atualização automática para deixar seu PC sempre de cara nova | 2 KB | 149 |
Exibindo registros 1 a 18, de um total de 370 Página: 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 |
TOP DESK
Programa simples e leve que tem como intuito dar mais “beleza” ao comando “alt+tab”, que alterna
Leia mais
DOWNLOADS
Mozilla Thunderbird
Cliente de email dos mesmos desenvolvedores do Firefox e do Sunbird, de grande qualidade e um dos principais concorrentes do Outlook da Microsoftsábado, 27 de agosto de 2011
MANUTENÇÃO PREVENTIVA
Confira dicas especiais para deixar as partes físicas do seu PC impecáveis
Para que seu computador tenha sempre um bom desempenho, é imprescindível estar atento não só aos softwares que você instala e efetivamente utiliza no cotidiano. É necessário ter muita atenção em todos os componentes físicos de seu computador. Desde a placa-mãe até a temperatura do processador, o hardware é fator decisivo no bom funcionamento da máquina. E para que você não perca dinheiro, tempo e nem paciência com seu computador por causa de problemas ocasionados a partir do hardware, esta edição de One Click Especial traz um guia completo sobre os principais componentes físicos de um PC, além de trazer dicas de softwares que vão auxiliá-lo de maneira específica para resolver problemas e otimizar o desempenho. Para entender melhor como é composto nosso guia, ele é dividido em alguns dos principais componentes do hardware de um computador. São eles: memórias, processador, HD, placa de vídeo, temperatura, além do rendimento como um todo do seu PC, ou seja, a performance de todas as partes físicas com alguns detalhes importantes, como limpeza, utilização e até uma distribuição adequada de todos os cabos, placas e demais componentes internos, aqueles pequenos detalhes que podem fazer a diferença.
Uma dica importante para não se enfiar em enrascadas é se atentar muito bem ao local onde você compra peças de hardware. Locais que não oferecem garantia, oferecem produtos mais baratos e até aquele amigo que indica um lugar baratinho, apesar da boa intenção, todos esses podem ser fatos que devem ligar seu sinal de alerta. Economizar sempre é bom, principalmente em momentos de crise, mas, neste caso, a probabilidade do barato sair caro é muito grande. Manutenção Preventiva Guia completo Procure sempre comprar produtos com nota fiscal, de marcas conhecidas e consagradas no mercado de hardware e desconfie sempre dos “milagres comerciais”. Ou seja, se você faz uma pesquisa e constata que uma placa de vídeo da maneira que você deseja custa em média R$500 na maioria das lojas e alguém aparece dizendo que achou uma por R$100, desconfie, esta diferença brutal tem que ter alguma explicação.
Outro erro que muitas pessoas cometem quando vão comprar o PC é se preocupando apenas com a estética do material. Está certo, que já que você vai comprar e pagar por seu computador, que queira algo bonito, com um design interessante. Mas esse não é o ponto principal. Entre escolher o melhor desempenho ou a melhor aparência, quando se trata de informática, escolha sempre a primeira opção. Evite também acumular coisas que não usa no computador. Muita gente costuma ter pastas com músicas no HD, e algumas delas não são ouvidas há anos. Trabalhos escolares de 12 anos atrás, enfim, tudo o que não é utilizado, deve ser excluído para que sua máquina tenha sempre uma margem segura de memória disponível. A limpeza também é importante, e não só a limpeza de tirar o pó e alguma sujeira interna do gabinete, mas também a limpeza visual e cômoda, de não deixar fios embaraçados próximos a componentes importantes, não deixar cabos esticados demais e sempre se preocupar com raios que caem próximos de onde está o PC, desligando-a rapidamente em caso de grandes tempestades. Pequenos cuidados assim podem fazer toda a diferença no resultado final e ajudam a ter e manter o computador ideal para o seu dia a dia de trabalho.
É inegável que a memória RAM tem extrema importância no rendimento final de qualquer computador. Se elas estiverem cheias ou quase no limite de sua capacidade, os travamentos se tornam frequentes e a velocidade diminui de maneira substancial. Portanto, esteja sempre atento quando você instala determinados softwares que requisitam de muito espaço, quando você grava arquivos como músicas, vídeos, entre tanto outros, é importante saber o quanto cada um desses fatores vai representar de espaço. Quando você perceber que o rendimento foi prejudicado, tente excluir arquivos não utilizados, ou, se for o caso, adicione mais memórias em seu PC. Para saber como está o rendimento de todas as memórias do computador, uma boa pedida é o programa Vmmap, que está disponível no CD que acompanha esta revista. De fácil instalação e execução, o software oferece um completo acompanhamento de como está a memória naquele exato momento. Instale e confira os benefícios deste programa.
Como escolher a melhor memória?
Computador no trabalho -
uso comum Para quem usa apenas editores de textos, apresentações,
planilhas eletrônicas e internet corporativa, é recomendável 1 GB de
memória, se o computador tiver o sistema operacional Windows XP ou
Linux. Se utilizar Windows Vista, o ideal é de 1 a 2 GB. Computador no trabalho - uso intenso Muitos profissionais usam seus computadores para rodar programas de editoração eletrônica, de design, para trabalhar com grandes quantidades de dados em planilhas eletrônicas ou bancos de dados. Nesses casos, é recomendável pelo menos 2 GB de RAM no Windows XP e Linux. Se a máquina tiver Windows Vista, o ideal é 3 GB.
Computador doméstico - uso comum Neste caso, as configurações são parecidas ao uso comum no ambiente de trabalho, ou seja, editores de textos, apresentações, planilhas eletrônicas e internet. O recomendado nesses casos é 1 GB no caso do Windows XP ou Linux, de 1 a 2 GB no caso do Windows Vista. Computador doméstico - uso intenso Para quem precisa ter o máximo em desempenho, jogar os games mais avançados e trabalhar com sobra de hardware, recomenda-se pelo menos 3 GB no Windows XP e Linux e pelo menos 4 GB no Windows Vista.
Este é sem dúvida, um dos mais importantes componentes de seu computador. Ele é a memória permanente de seu PC, ou seja, guarda tudo mesmo quando a máquina está desligada. Um HD que trabalha perto do seu limite de armazenamento tem rendimento muito abaixo do esperado e consequentemente, deixa lento o sistema operacional e todas as operações realizadas pelo computador. Um software especializado neste importante componente é o HDDScan, que você pode conhecer melhor pelo CD desta revista.
Na imagem acima veja que o software é simples. Assim que é instalado e aberto, localiza todos os discos rígidos existentes no PC e faz uma verificação completa naquele que for selecionado. Depois de escolher seu HD, clique em Hasks e Surface Tests. Então, selecione Verify e clique em Add Test. Caso algum erro apareça ou um arquivo esteja com problemas, ele será listado. Para elimina-lo basta clicar em Erase. Atenção: Apenas use este recurso se você tiver absoluta convicção de que este arquivo não é usado em nenhuma operação, pois algo excluído do seu PC de maneira equivocada pode custar até uma formatação.
Dicas para economizar espaço em seu disco rígido
Se você já fez uma busca no Windows, deve ter notado um cãozinho amarelo que aparece para ajudá-lo. Agradável, mas é algo absolutamente desprezível para quem quer o computador funcionando da melhor maneira possível. Para se livrar dele, execute o editor de registro, ou seja, clique em Iniciar, Executar e digite a palavra “regedit” sem as aspas.
Procure a linha HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerCabinetState clique no lado direito da tela. Selecione Novo e Valor da sequência. Nomeie o valor de Use Search Asst e defina seu valor como “no”. Se você não tem o hábito de usar a ferramenta de busca do Windows XP, também pode ganhar desempenho desativando o recurso de indexação responsável por tornar as procuras mais ágeis. Abra o Painel de Controle, clique em Adicionar e remover programas e em Componentes do Windows. Desmarque o item Serviço de Indexação.
Com isso vai liberar memória do computador e evitar que ele perca tempo criando a tabela de índice. Se você achar a busca muito lenta, instale o recurso novamente. Aproveitando a passagem pela tela Adicionar e remover programas, outra dica interessante é remover aqueles acessórios do Windows que nove entre dez internautas não utilizam, como o MSN Explorer e o Windows Messenger, que nada tem a ver com MSN Messenger e Windows Explorer. Para isso, é preciso encontrar o arquivo Sysoc.inf, na pasta C:WindowsInf. É um arquivo de sistema e oculto, então é preciso ativar a visualização desses componentes na tela Ferramentas, Opções de Pasta e Modo de Exibição do Windows Explorer. Ao encontrar o arquivo, clique com o botão direito sobre ele e escolha a opção Editar. Apague todas as ocorrências da palavra Hide e salve o arquivo. Volte para a tela Adicionar e Remover Programas e todos os softwares estarão visíveis.
Os recursos gráficos do seu PC, além de indispensáveis, são muitas vezes motivos de panes em computadores. E sem conhecimento, alguns usuários creditam os problemas ao monitor, ou a diversas outras partes, acreditando que a placa de vídeo nunca terá algum tipo de problema. O processo de trabalho de uma placa de vídeo não é nada pequenos “pontinhos” coloridos. Para exibir suas imagens, o computador deve decidir o que fazer em cada um deles. O “esforço” deste componente é tão grande que, assim como o processador, há um cooler (miniventilador) acoplado à placa, para que não haja superaquecimento. Para que sua placa de vídeo não fique sobrecarregada, é preciso ficar atento para as necessidades do uso de seu PC. Existem as mais indicadas para quem usa apenas em trabalhos escolares e internet, outras para quem gosta de games e outras que são para profissionais que atuam na área gráfica. Um software muito recomendado nessa área é o GPU-Z. O programa dá um detalhamento completo da sua placa de vídeo. Rápido e sem necessidade de instalação, este dispositivo informa a marca da placa de vídeo, a velocidade, a memória presente e diversos outros detalhes como você pode ver na imagem abaixo.
Atualmente, ATI e nVidia dominam o mercado das placas de vídeo. As mais avançadas têm muita memória e processadores mais rápidos. Elas também são mais destacadas visualmente do que qualquer outra parte interna de um PC. Muitos modelos de alta performance podem ser facilmente identificados por seus ventiladores e dissipadores destacados, bem coloridos. Realmente, uma placa top de linha oferece mais possibilidades do que geralmente qualquer usuário possa necessitar. Pessoas que apenas checam email utilizam processadores de texto e navegam pela internet não precisam mais do que a placa onboard (integrada à placa-mãe). Algo a mais que isso seria um grande desperdício. Uma placa de médio porte é suficiente para jogadores que brincam casualmente. Quem realmente necessita de uma placa muito avançada são os jogadores aficionados (ou profissionais de games) e quem trabalha com processamento gráfico, que precisa utilizar editores de vídeo e imagem.
Em toda empresa, casa, comércio, setor esportivo, governamental, enfim, em todo lugar existe algo ou alguma coisa que faz com que tudo aconteça. Aquilo ou aquele por onde tudo passa e é organizado costuma ser considerado por muitos o setor mais importante de todos. Assim é o processador de um PC. É ele quem dá as ordens do que cada um dos componentes do computador vai fazer, como se fosse o cérebro humano mandando nas pernas, nos braços e em todo o corpo, assim é o processador mandando nas placas de som, vídeo, no teclado e em todas as partes. Como foi dito antes, nas placas de vídeo há um miniventilador para evitar o superaquecimento do componente. Com o processador é a mesma coisa, até porque, certamente, ele é o componente mais requisitado.
O software acima é o CrystalCPUID, que te dará um auxílio para cuidar do seu processador. Ele também está presente no CD que acompanha esta revista e tem uma aplicação simples cujo fundamento está em obter e informar todas as especificações do microprocessador instalado no PC. Sua versatilidade permite a identificação das mais variadas tecnologias que existem no mercado, por exemplo, MMX e 3DNow! da Intel e da AMD, respectivamente. Os dados são exibidos de forma simples e resumida que, embora em inglês, é compreendida sem grandes dificuldades. Além das informações, o CrystalCPUID permite efetuar ajustes em recursos específicos de alguns processadores, como alterar os multiplicadores e a voltagem dos modelos AMD K6, K7 e K8. A alteração imprópria dessas opções podem até queimar o processador, portanto, não utilize sem o conhecimento adequado. Caso você queira, pode salvar os dados em dois formatos diferentes: texto e imagem. Quem usa os processadores AMD pode facilmente descobrir o verdadeiro clock - erroneamente conhecido como “velocidade do computador” - com este programa, já que a AMD classifica os seus produtos por modelos e números, sem nenhuma relação com o clock por eles suportados.
Desempenho geral
Tanto em hardware como em software, as várias funções exercidas pelo PC formam um conjunto, que deve ter um perfeito funcionamento de todos os componentes. Ou seja, se quando você clica ou seleciona, isso é realizado rapidamente, se o computador consegue executar de forma rápida dois ou mais programas simultaneamente, se a internet tem uma velocidade que permite o máximo rendimento no que você necessita, enfim, se tudo está nos eixos e funcionando como deveria. Quando você compra um PC, tem sempre que levar em conta para quê você vai usá-lo e o quanto vai exigir da máquina. Tanto um usuário que só vai usar a internet e o Word e também o engenheiro que vai utilizar recursos gráficos pesados invariavelmente chegam em lojas especializadas ou onde quer que sejam vendidos computadores com o mesmo intuito:comprar seu microcomputador.Muito provavelmente, o vendedor perguntará a função que o PC exercerá para então indicar algum produto. Então, a receita é simples: você precisa analisar antes de sair à caça de um PC o uso deste computador. Pesquise as melhores marcas, modelos e os preços e, aí sim, vá as compras. Esta é a melhor receita para se ter confiança e pronto para tudo o que você precisar. E depois que você tiver seu computador, fique sempre atento em todos os detalhes do funcionamento. Um detalhe simples, por exemplo, a instalação incorreta de um hardware, pode lhe render uma dor de cabeça daquelas. Existe uma ferramenta que supervisiona tanto softwares quando o hardware e é um importante aliado na busca de um desempenho confiável para o computador. Trata-se do Sandra Lite. O nome curioso tem explicação: Sandra em grego quer dizer protetora ou defensora da humanidade. Este software é capaz de detectar tudo o que é usado no PC, reparar erros, gerar relatórios completos e explicativos, sempre certificados pelo fabricante. Este é um programa muito indicado para quem não sabe muito bem o que tem dentro do PC ou quer saber a versão de determinados componentes da máquina ou medir a performance do seu micro. Ao abrir o programa, você verá um leque de opções a serem analisadas. Como exemplo, clique em Hardware e escolha a opção Processors, para analisar profundamente o(s) processador(es) de seu PC.
Conforma a imagem abaixo, você terá um relatório completo de seu processador, sua velocidade, potência, versão e diversos outros detalhes importantes. Assim é possível fazer com qualquer hardware ou software presentes em seu computador.
O sistema operacional neste contexto
É prudente afirmar que o sistema operacional é o programa mais importante do computador. Sem ele seu equipamento não funciona, seria como ter uma grande obra pública terminada e não ter ninguém para usá-la, seria o chamado “elefante branco”. Logo que o computador é ligado o sistema operacional começa a funcionar. Quando qualquer outro programa é usado, o sistema operacional está trabalhando, prestando serviços essenciais ao computador, aos programas e ao usuário. Grande parte da facilidade de uso do computador está diretamente relacionada com o sistema operacional que você utiliza em sua máquina, pois ele que recebe os comandos do usuário. Por exemplo, quando você deseja executar um programa, copiar um arquivo ou trabalhar com dois programas na tela ao mesmo tempo, cabe ao sistema operacional disponibilizar esses recursos da forma mais fácil, ágil e precisa possível. É por meio da interface que o sistema operacional recebe os comandos enviados pelo usuário. Os modernos utilizam interfaces gráficas para facilitar a interação com o usuário. Assim, muitos comandos podem ser executados visualmente. Neste caso, copiar um arquivo para um outro local é uma função simples e básica. Em vez de digitar um extenso comando, basta arrastar o arquivo com o cursor do mouse e soltá-lo sobre o ícone do local desejado. Para executar um programa, basta dar um duplo clique de mouse sobre o ícone que representa aquele programa, não é necessário lembrar seu comando. Caso esteja instalado em um HD que tem espaço suficiente para sua execução e boas peças de hardware para auxiliálo, o sistema operacional será um grande aliado em qualquer trabalho que você pretenda realizar. Principais sistemas operacionais existentes no mercado: Windows> 95, 98, NT, ME, 2000, XP e Vista Linux> Debian, Fedora Core 6, Kurumin 7, Mandriva Discovery, OpenSUSE 10.2 e Ubuntu 6.10
Entradas USB Este é um dos dispositivos que ganha cada vez mais importância na era da informática. Antes, era apenas mais um componente, hoje se mostra essencial, principalmente com o crescimento de computadores portáteis, uso de redes, pen drives, webcams e diversos outros acessórios que necessitam da placa USB para funcionar.
Não se pode esquecer também das câmeras digitais e celulares que, através de um cabo e das placas USB, estabelecem uma conexão perfeita, podendo transferir arquivos como fotos, papéis de parede, etc., enviando ou recebendo dados com perfeição. No CD desta revista você terá acesso ao Usbdeview. Tratase de um software que mostra todos os detalhes de sua(s) placa(s) USB, como nome, marca, data de instalação e tudo o que está em uso nela(s).
Para isso, basta clicar na placa que automaticamente será listada assim que você abrir o programa. Se você tiver mais de uma, todas elas serão listadas. Aí você terá todos os detalhes de placas USB de seu PC com informações completas, o que pode auxiliar no bom uso deste componente.
Problemas com entradas USB
Este é um componente que dificilmente vai apresentar algum tipo de problema mais grave, pois serve como uma conexão entre algum tipo de aparelho e o computador. Ainda assim, algumas imperfeições podem sim ocorrer durante o uso das entradas USB, como a falta de transmissão de energia pela fonte ou a interrupção de uma conexão no meio de algum aplicativo, interrompendo instantaneamente o que estiver sendo feito. Para evitar tais problemas, certifique-se de sempre conectar corretamente os cabos em suas placas e no caso, por exemplo, de um MP4, não fique movimentando o aparelho enquanto transfere algum arquivo e muito menos desconecte o cabo sem removê-lo com segurança através do ícone USB, localizado do lado inferior esquerdo da sua tela de trabalho.
Temperatura
Como já foi mostrado anteriormente, pequenos detalhes podem fazer seu computador ir do céu ao inferno em alguns segundos e, consequentemente, fazer com que você perca alguns fios de cabelo, principalmente quando mais se precisa do PC. Todo e qualquer tipo de pane pode ser evitado, desde que se dê a devida atenção a todos os componentes, mesmo aqueles que parecem que nunca vão apresentar algum defeito. É como em um carro, diversas vezes, por falta de manutenção, quebram algumas peças que você nunca nem ouviu falar e a explicação é simples: como o computador, o carro é uma máquina e precisa que tudo seja organizado e executado da melhor maneira possível, sem jamais esquecer da manutenção preventiva. Quando tudo isso não acontece, o carro num primeiro momento pode parecer funcionar normalmente, morrer uma vez ou outra, como se não fosse um problema sério. Certamente após algum tempo é que o problema vai se manifestar de forma mais contundente e aí sim, virar um problemão. No computador pode acontecer a mesma coisa. E um desses pequenos detalhes que pode vir a ser um problemão é a alta temperatura dos microcomputadores. Isso pode causar travamentos, lentidão e em um estágio mais avançado, até queimar algum hardware. Também há um software no CD desta revista exclusivamente para monitorar a temperatura interna e principalmen te, do processador, que, de tanto “trabalhar” acaba gerando um superaquecimento. Para diminuir esta temperatura, o
processador vem com um cooler acoplado a ele (um tipo de miniventilador como o da imagem abaixo).
O software citado anteriormente é o HWMonitor, que em apenas um clique mostra a temperatura da CPU. A temperatura ideal vai depender muito do fabricante, da temperatura ambiente e média de onde o PC está e para que ele é utilizado. No próprio cooler, a temperatura ideal é estampada. Portanto, saiba qual é a temperatura ideal do processador de sua máquina por meio dos sites oficias dos fabricantes ou até nos manuais que vêm junto com o computador. Monitore sempre com o HWMonitor para evitar problemas.
Como manter seu PC na temperatura ideal
Fique sempre atento a temperatura interna do gabinete, pois ela pode ser responsável pelo aumento na temperatura do processador. A temperatura interna da CPU deverá estar sempre próxima à temperatura ambiente. Se a temperatura interna estiver com mais de 15ºC de diferença da temperatura ambiente, alguma coisa está errada e precisa ser investigada. Procure aferir com um termômetro se o programa está registrando corretamente a temperatura interna. Se ela realmente estiver alta, instale mais coolers e exaustores, partindo sempre do princípio de que o ar quente sobe de qualquer maneira, portanto, os coolers deverão estar, de preferência, na parte inferior do gabinete e direcionados para o processador. Já os exaustores devem ficar na parte superior do gabinete ou próximos a fonte, a maior responsável pelo calor dentro do gabinete.
Pode-se ainda instalar coolers direcionados para a fonte, placa de vídeo e HDs em casos extremos de aumento de temperatura para ajudar na dissipação do calor. Não esqueça de verificar se os exaustores estão cumprindo o seu papel de “retirar” o ar quente de dentro do gabinete. Coloque a mão próxima ao exaustor e sinta se o ar que está saindo está mais quente que a temperatura local. Se o ar estiver frio, o exaustor está instalado em local não apropriado, o que prejudica a refrigeração interna. Arrumar os cabos dentro do gabinete também ajuda a abrandar o calor. Evite fios soltos por todos os lados, sem organização. Sempre que possível utilize “espiraflex” ou abraçadeiras para juntar os fios.
Procure ajeitá-los de maneira que não fiquem na frente dos coolers, exaustores, próximos as saídas de ar ou na frente do processador e placa de vídeo. Se a temperatura de seu processador passar de 65ºC é aconselhável o desligamento imediato da máquina e a tomada de providências para melhorar a circulação interna do ar. A utilização de pasta térmica também é uma boa saída para reduzir o superaquecimento. Em casos extremos, deve-se até deixar uma abertura na CPU para resfriamento, mas o ideal é não chegar a este ponto.
Download Windows XP SP3 Professional Full Drivers
Download Windows XP SP3 Professional Full Drivers ( Para você que não é subalterno ao Windows 7 vale a pena)
Grande Down » Sistema Operacional » Windows XP SP3 Professional Full Drivers
Descrição:
Uma das operações que mais consomem tempo em manutenção de computadores
é exatamente a parte de configuração de drivers quando estes mesmos não
estão disponíveis, seja por perda do cd de instalação, seja por se
tratar de uma máquina mais antiga.
Normalmente os problemas
começam quando o Instalador do Windows XP não reconhece a placa de rede,
impedindo assim que outros drivers sejam baixados
Este Windows XP facilita a vida do técnico, por isso um DVD do Windows XP já com todos os drivers pré instalados!
Como
funciona? A forma de operação deste dvd é muito simples, após a cópia
dos arquivos de instalação para o HD, o Windows irá descompactar os
packs de drivers em seu disco rígido, instalar os drivers de acordo com
os dispositivos presentes e deletar os arquivos de seu HD após a
configuração!
Após o término da instalação, você terá o ambiente configurado e com todos os dispositivos configurados e funcionais:
Video, Som, Rede, Wireless, Chipset, CPU, Mass Storage (pendrives, câmeras, mp3 players, etc.)
Video, Som, Rede, Wireless, Chipset, CPU, Mass Storage (pendrives, câmeras, mp3 players, etc.)
Além disso, o Windows instalado terá:
Atualizações até Fevereiro de 2010 já instaladas;
Windows Media Player 11 em português;
Internet Explorer 8.
Atualizações até Fevereiro de 2010 já instaladas;
Windows Media Player 11 em português;
Internet Explorer 8.
Versão SP3 original da Microsoft Português do Brasil; ou seja, nada foi alterado na originalidade do Windows!
*Full
Driver Ready, ou seja você não vai mais precisar de drivers, este DVD
simplesmente tem mais de 300 mil drivers pré instalados, facilitando a
vida do técnico!
Entenda o processo : Em um processo colaborativo,
profissionais americanos juntaram cerca de 300 mil drivers de todos os
tipos de dispositivos. Estes mesmos profissionais criaram um software
que insere estes drivers nos arquivos de instalação do Windows, com isso
o tamanho da instalação total do Windows XP passou de pouco mais de 600
megabytes para 1 GB, criando a necessidade de armazenamento em um DVD.
Estes arquivos são extraídos temporariamente para o disco durante a instalação e deletados após o processo.
Obs:
Eu testei durante semanas, e os únicos dispositivos que não tiveram os
drivers instalados foram os modens, já que estão em processo de
extinção!
INFORMAÇÕES
Estilo: Sistema Operacional
Fabricante: Microsoft
Tamanho: 1 GB
Formato: ISO
Idioma: Português
Estilo: Sistema Operacional
Fabricante: Microsoft
Tamanho: 1 GB
Formato: ISO
Idioma: Português
DOWNLOAD: Parte 01 – Parte 02 – Parte 03 – Parte 04 – Parte 05
Parte 06 – Parte 07 – Parte 08 – Parte 09 – Parte 10 – Parte 11
Parte 06 – Parte 07 – Parte 08 – Parte 09 – Parte 10 – Parte 11
Ativador: Baixar Ativador
Download Windows XP SP3 Professional Full Drivers Grátis
Baixar Windows XP SP3 Professional Full Drivers Completo
Baixar Windows XP SP3 Professional Full Drivers Completo
quarta-feira, 24 de agosto de 2011
COMO CONFIGURAR O OUTLOOK EXPRESS
Configurando o Outlook Express
O primeiro passo, obviamente, é entrar no Outlook Express. Depois
disso, vá em Ferramentas / Contas,
clique em Adicionar e, posteriormente, em
Email, como mostra a figura abaixo:
Feito isso, aparecerá uma janela onde você deve indicar
seu nome, o nome da empresa ou um apelido qualquer. É esta informação
que aparecerá no campo "De" de todas as mensagens que
você enviar:
O próximo passo é preencher o campo "Endereço
de email". Nele, você digitará seu e-mail:
Na janela seguinte, é necessário informar o nome dos servidores
do seu e-mail. Relembrando, essas informações são
fornecidas pelo seu provedor. O primeiro, é o servidor de mensagens
recebidas, que geralmente é POP3 (também pode ser IMAP).
O segundo, é o servidor de mensagens enviadas, SMTP:
Agora o último passo, que consiste em preencher o nome da conta,
que nada mais é do que tudo o que vem antes do @ do seu endereço.
Depois, você deve fornecer sua senha de acesso ao e-mail. Se você
deixar marcada a opção "Lembrar senha", não
será necessário informar a senha toda vez que você
acessar o Outlook Express. Por isso, é recomendável deixar
desmarcada tal opção, caso você compartilhe o mesmo
usuário do computador com mais alguém:
Pronto! Você já configurou a conta de e-mail e poderá
usá-la. No entanto, a grande maioria dos provedores de e-mail só
permite o envio de mensagens se houver autenticação. Para
isso, vá em Ferramentas / Contas / Email,
escolha a conta que você acabou de criar e clique no botão
Propriedades. Em seguida, escolha a guia
Servidores e marque a opção
"Meu servidor requer autenticação".
Clique no botão Configurações.
Geralmente, a opção "Usar as configurações
do servidor de entrada de emails" é que deve ser marcada.
No entanto, caso o provedor use uma senha para envio e outra para recebimento,
marque a opção "Fazer logon usando" e preencha
os campos "Nome da conta" e "Senha".
Finalizando
Caso você queira criar outra conta, vá em Arquivo
/ Identidades e escolha Adicionar nova identidade.
Feito isso, siga as orientações que aparecem e repita os
procedimentos explicados aqui.
Este tutorial foi feito com base na versão 6 do Outlook Express.
Assim, algumas diferenças podem existir em relação
a outras versões.
MÉTODOS PARA DETECTAR VIRUS E TROJANS SEM ANTIVIRUS
Detectar e Remover Vírus Sem Anti-Vírus!
“Ultimamente, temos percebido o quanto os antivírus têm se tornado pesados, lerdos e cada vez menos eficientes diante do farto nascimento de novas ameaças diariamente. Um programa mal intencionado, pode ter diversos meios de atuação. Sendo assim, fica difícil qualquer antivírus detectar todas as ameaças, incluindo spywares, keyloggers, etc. Mas há uma arma que podemos usar, muito fácil. Essa arma não requer o uso de nenhum antivírus. Requer apenas um pouco de treinamento. Se souber usá-la, dificilmente você vai sofrer com qualquer tipo de ameaça, seja ela vírus, programas mal intencionados, keyloggers, spywares, trojans, etc. Um dia resolvi não usar mais nenhum tipo de proteção, a não ser aquelas próprias do sistema, como firewall e algumas atualizações. As vantagens de não se usar um antivírus junto a um antispyware são inúmeras. Recomendo ler o parágrafo abaixo para saber o que irá encontrar neste tutorial. Caso não se interesse, não será preciso ler muito. Preparei também uma seção de dicas, no rodapé do artigo. Mesmo que não se adapte ao método autoclean, as dicas são bem interessantes.
Parece ser cômodo ter uma ferramenta que elimine todo tipo de ameaça. Mas infelizmente, a coisa não funciona como deveria. Usei dezenas de antivírus, antispywares, antimalwares e só o que percebi é uma significativa perda de desempenho e um resultado não muito empolgante.
Na maioria dos casos, os "anti-qualquer-coisa" são ineficazes devido a constante mutação do mundo dos softwares mal intencionados. Devido a isto, surgiram algumas "soluções" paralelas como o Hijackthis para ajudar na batalha, mas o que ele faz, nós podemos fazer melhor.
Quer se livrar do incômodo de usar um antivírus lerdo, preguiçoso e praticamente ineficaz?
Você escaneia seu sistema a busca de spywares, o programa nunca acha nada, mas você percebe que o sistema está sob ataque de alguma coisa estranha?
Então já vou te desanimar logo de cara! Não existe poção mágica. A melhor delas, depende só de você. Eu já aprendi a dominar o sistema operacional que eu uso, diretamente ou indiretamente. Se você tiver paciência e querer aprender a fazer o serviço de um antivírus manualmente, você nunca mais vai querer voltar a usar um. A primeira vista pode soar um tanto quanto complexo fazer o serviço de um antivírus. Mas garanto que após você dominar as técnicas de remoção e as técnicas para se evitar vírus, quase nunca vai precisar fazer checkups e vai ver o quanto é fácil. Também existem exceções. Mas para essas exceções, também existe uma solução! O que vou passar para os interessados é somente o básico, um empurrão ao caminho a que devem tomar. Existe muita coisa por trás disso e se você realmente quiser se tornar um expert em remoção de pragas, deve aprofundar mais no assunto.
Em suma, existe sim como manter seu sistema sempre limpo, estável e a salvo de ameaças sem precisar abrir mão da agilidade do sistema com um programa trambolhão. Cabe a você querer aprender como.
Você também pode optar por utilizar um programa antivírus em conjunto com sua habilidade adquirida. Com o tempo, vai descartar o antivírus.
Como funciona:
Todo programa, quando executado, gera um ou mais processos para o sistema operacional. Um processo, é uma instância de um programa ou de um comando em execução. Existem formas para gerenciar estes processos. Logo, existem formas para gerenciar todo programa que roda no pc. Logo, existem formas para gerenciar qualquer programa, seja ele do mal, ou do bem.
Basicamente é isso que precisamos para entender o tutorial, porém, recomendo uma leitura mais avançada sobre processos, sub-processos e threads. Google ajuda as vezes…
Ferramenta 1
Todo bom usuário do Windows conhece o gerenciador de tarefas, o famoso, CTRL+ALT+DEL. Mas não vamos usar ele. E não vamos usar ele simplesmente porque existem programas mal intencionados que desativam a chamada do gerenciador de tarefas do Windows. Para nosso serviço, usaremos o Process Explorer.
Escolha a versão correta para seu sistema operacional. No tutorial usarei a versão para Windows XP. O programa é gratuito.
Ferramenta 2
Provavelmente você já deve ter tentando deletar algum arquivo em uso. Certamente deparou-se com uma mensagem de erro. Com o Killbox, isso não vai mais acontecer.
Vamos precisar dele também, baixe-o. Também é gratuito.
Conhecendo os Programas:
O Process Explorer (a partir de agora, chamado de PE) vem compactado e não tem instalador.
Basta descompactá-lo para uma pasta qualquer e executar o arquivo procexp.exe.
Bem vindo a um gerenciador de tarefas expert! O PE reúne diversas informações sobre processos, uso da cpu, memória, etc. Não precisamos conhecer o programa integralmente para usarmos. Antes de prosseguir, passeie pelos menus do programa para familiarizar-se. Clique no menu View -> Select Columns. Marque todas as opções disponíveis e clique em OK.
No quadro a esquerda, seguem os processos e seus sub-processos. Observe como tudo é mais organizado do que o gerenciador do Windows. A direita, temos um quadro com informações dos processos, como o ID (PID), parcela que está usando na CPU, uma breve descrição, nome da companhia, nome do usuário que iniciou o processo, título da janela (se tiver), sessão, diretório aonde está o programa/arquivo que instanciou o processo (isso é muito importante!), e estado da janela. Vou ressaltar novamente, que quero deixar o tutorial prático e objetivo. Quem se interessar em conhecer as peculiaridades do PE, pode ler o arquivo de ajuda, que está bem completo.
Vamos praticar um pouco. Abra o PE e maximize-o para melhor visualiação. Clique em Iniciar->Executar e digite notepad. O bloco de notas do Windows se abrirá. Agora, observe que um novo processo, chamado notepad.exe, é instanciado no PE. Feche o bloco de notas pelo botão fechar na barra de título e observe que o processo é destruído da lista de processos.
Agora, abra novamente o bloco de notas. Vá ao processo correspondente a ele no PE, o notepad.exe, e clique com o botão direito do mouse. Um menu pop-up se abrirá com algumas opções. Clique em Kill Process Tree, e observe como a janela do bloco de notas se fecha e o programa se encerra. O que você acabou de fazer foi finalizar o processo do notepad.exe, interrompendo a sua execução forçadamente. É isso que iremos fazer com as pragas!
Agora, precisamos aprender como diferenciar o que são processos do sistema e processos que o usuário abre. Repare que os processos possuem um campo User Name no quadro a direita.
Quando nesse campo constar AUTORIDADE/XX SYSTEM (ou em inglês), ou AUTORIDADE /XX NETWORK, quer dizer que estes processos foram iniciados pelo sistema operacional, ou seja, não houve intervenção do usuário. Quando este campo constar o nome de seu PC e seu nome de usuário, quer dizer que este processo foi iniciado com a intervenção do usuário.
OBS.: Mesmo processos que carregam automaticamente com o Windows podem constar como que abertos pelo usuário, porque o usuário teve de instalar o programa.
O Killbox é muito simples de ser usado. Também não requer instalação. Basta executar o arquivo .EXE que acompanha o pacote.
Usaremos o Killbox para apagar aqueles vírus que não podem ser apagados, porque ao terem seus processos finalizados, voltam a serem executados imediatamente, tornando assim, "impossível" sua remoção pelo método comum. O campo "End Explorer Shell While Killing File" deve estar sempre marcado para apagar esse tipo de arquivo.
O segredo da coisa:
Sempre que iniciamos o sistema operacional, seus processos necessários para funcionamento são carregados. Junto a eles, são carregados os processos que o usuário criou, carregados automaticamente pelo sistema. O grande segredo da coisa, é justamente saber diferenciar o que são processos do sistema (ou processos que você permite que estejam abertos) e processos maléficos.
Um dos mais comuns é o Isass*****. Geralmente o processo falso do Isass.exe leva um ícone diferente deste original, um ícone como o de um arquivo .html e é carregado pelo usuário e não pelo sistema. É comum também, processos maléficos se disfarçarem de svchost.exe.
Normalmente haverá umas 5 ou 6 instâncias do svchost (podem haver mais ou menos, tudo depende de quais serviços sua máquina carrega. Para ver os serviços que sua máquina carrega, digite services.msc em iniciar->executar e aperte enter. O svchost são processos individuais do Kernel do Windows e levam consigo uma lista de outros serviços rodando nele.
Aponte o mouse sobre qualquer um deles e espere um tempo. Aparecerá a lista dos serviços referentes àquela instância do Kernel. Caso desconfie de algum processo svchot.exe, deixe o mouse apontado sobre ele e observe se na lista de serviços consta alguma coisa estranha.
Geralmente, processos disfarçados de svchost.exe carregam consigo somente o serviço do vírus. Nestes casos, é possível que se repare também um processo do vírus instanciado, mas ao desativá-lo, ele volta, justamente por causa do svchost.exe disfarçado que o está chamando toda vez que você o apaga (este não é o único caso em que um vírus vai voltar).
Também é possível que em um svchost.exe original esteja infectado e carregando o serviço de algum vírus. Outro fator de exceção importante são os parâmetros passados ao processo explorer.exe. Existem vírus ou spywares ou adwares que ao invés de instanciar um processo, agregam um parâmetro ao explorer.exe que carrega a sua biblioteca. Desta forma, a praga ficará rodando em sua máquina e você não enxergará o processo dela. Para resolver isso manualmente, basta pesquisar pelo Google por ferramentas feitas especialmente para aquele caso. Na parte de prática deste tutorial, mais abaixo, eu dei um exemplo de um vírus do tipo.
Saiba diferenciar também, os processos de Drivers de hardware que o usuário instalou. Notem que uma outra sacada é observar o nome da companhia do processo. É importante para isso, que o usuário saiba o que tem dentro de sua máquina e suas devidas marcas. Procurem por processos como processos de software de placas de som, de vídeo, modems, etc.
Para gerenciar direito a sua máquina, você deve reconhecer tudo que está rodando nela. Abra o PE e procure reconhecer entre os vários processos, quais são do sistema, quais são de programas conhecidos e quais são desconhecidos. Os desconhecidos, você pode conseguir alguma referência usando o campo PATH no quadro direito do PE. Neste quadro, consta o diretório em que o arquivo do processo está, como já citado anteriormente. Observe qual o diretório em que se encontra, a companhia que o criou, e quem o está chamando (usuário ou sistema).
Passos para identificar processos:
1º - Nome do processo:
Processos comuns normalmente levam nomes referentes ao da sua aplicação. Processos maléficos podem levar o nome de qualquer coisa, desde nomes sem sentido ou com nomes referentes a alguma palavra, marca, etc. Por isso, é importante que o usuário saiba e decore quais são os processos que seu sistema normalmente carrega, para caso algum outro carregue, saiba diferenciar. Em caso de dúvida, use a criatividade. Procure pelo nome daquele processo no Google e busque informações sobre ele. Existem sites especializados em descrição de processos.
Caso perceba que é algo maléfico, remova-o.
2º - Nome da companhia:
Quem conhece bem a máquina que tem, sabe das marcas dos programas instalados. Processos maléficos geralmente não levam marca, ou levam alguma marca estranha.
3°- Caminho / Diretório:
Processos maléficos gostam de residir em pastas do Windows, como a do system ou system32, ou até mesmo a pasta Windows, ou criar suas próprias pastas, das quais em geral, sempre levam o mesmo nome do processo.
Prática:
Agora, vou rodar um spyware de exemplo em minha máquina (sim sim!) e mostrar a vocês, como eu o identifico e o removo. Vamos lá!
Primeiramente, identifiquei os spywares, porque nunca havia visto estes processos em minha máquina, pelo nome estranho que eles levam (isamonitor? Estaria monitorando algo?), porque não possuem uma companhia e estão colocados em diretórios estranhos, C:\Arquivos de programas\VideoCodec\ (nunca instalei esse programa!) e algumas pastas do Windows. Outro detalhe estranho é o rundll32.exe estar carregada logo após aquele processo. Sempre que ver o rundll32.exe carregado pelo usuário, desconfie.
Como proceder:
Finalizarei os processos do spyware, clicando com o botão direito do mouse sobre eles e selecionando a opção Kill Process Tree. Mas antes disso, anotei aonde estes arquivos residem, pelo campo PATH no quadro direto do PE, para que manualmente eu possa ir lá e apagá-los. Anote também o nome exato dos processos. Caso um processo seja sub-processo de outro, você deve matar o processo pai. No meu caso, terminei o lafC.tmp, o pmsngr.exe (com ícone de warning) e o isamonitor.exe. Automaticamente os processos filhos destes foram destruídos. Caso também um processo insista em voltar assim que você o apaga, simplesmente vá ao diretório aonde ele se encontra e apague-o usando o Killbox com os parâmetros passados acima. Mas ainda não terminou!
OBS: alguns processos maléficos possuem instaladores. Vá no painel de controle do Windows, adicionar/remover programas, e tente encontrar alguma entrada relativa. Se encontrar, clique e remova. Na maioria das vezes esse não vai ser o caso.
Como garantir que estes processos não vão mais voltar?
Simples. Existe uma ferramenta no Windows, chamada de msconfig. Com ela, você pode editar as entradas de programas que carregam automaticamente com a inicialização do Windows. Para acessar a ferramenta, clique em iniciar->executar e digite msconfig. Pressione enter, e vá na última aba, Inicializar. Aí constam todos os programas que inicializam automaticamente com o Windows. Localize os processos que acabou de matar. Geralmente eles estão com o mesmo nome, senão, observe que na direita consta também o diretório em que ele se encontra.
Observe a linha integralmente, e repare que o nome do arquivo estará no fim da linha. Esse nome é o mesmo nome do processo que você matou. Desmarque toda e qualquer entrada destes processos.
Próximo passo:
Matar só os processos não adianta, temos de apagar também os arquivos!
Lembre-se sempre de anotar aonde esses arquivos residem antes de terminá-los para que você possa eliminá-lo de uma vez por todas de sua máquina. Se ao tentar apagar um arquivo e não conseguir por ele já estar em uso, apague-o usando o Killbox com os parâmetros passados acima.
Certo, matei os processos e apaguei os arquivos. Agora, com o nome dos processos, vou apagar as suas entradas no registro do Windows, caso haja alguma. Clique em iniciar->executar e digite regedit. Esse é o editor de registro do Windows. Aperte a tecla F3 e faça uma busca no registro pelo nome dos processos que finalizou e deletou. Se houver alguma entrada com o nome EXATO daquele processo, exclua.
Após tudo isso, minha máquina pareceu estar limpa. Quando reiniciei o PC percebi que um ícone do spy na bandeja do Windows ainda continuava enchendo o saco. Ora, mas deve haver algum processo por trás daquele ícone! Mas para meu azar, não havia nada a vista nem na lista de serviços dos svchosts. Então, certamente esse tipo de processo tem sua biblioteca carregada como parâmetro para o explorer.exe. E aonde estará essa biblioteca? E como apagar os parâmetros? Dará muito trabalho localizar todas essas informações, então, cliquei no ícone do spy, que estava na bandeja e carregou-se um site, chamado VirusBurst. Então, usando a criatividade, fui no Google e pesquisei pelo VirusBurst e encontrei facilmente uma ferramenta de remoção feita especialmente para ele, chamada SmitFraudFix. Baixei, executei e pronto! Agora sim, tudo eliminado.
Esse meu caso, foi só um exemplo. Na maioria dos casos, somente o passo de eliminar os processos da memória e apagar seus arquivos já resolverá o problema. Mas como sempre existem exceções, demonstrei um caso "dos piores".
Tenha sempre em mente, que apesar de estar manuseando os processos do seu sistema, você sempre pode deixar escapar algo e ainda, não pode saber se o vírus é vírus, se não rodá-lo.
Entradas de cookies infectadas, (geralmente casos insignificantes) e arquivos infectados na pasta temporária da Internet também são muito comuns e você não pode ter controle do que entra e sai. Para isso, preparei algumas dicas, porque tão importante quanto remover um vírus é saber evitá-lo.
Dicas:
- Mantenha seu sistema operacional sempre atualizado!
- Desconfie de arquivos executáveis (Exe, .com) de tamanho muito pequenos, algo entre 10 e 100 Kbytes. Tenha certeza se aquele programa que você busca pode ser tão pequeno quanto.
- Ao usar programas p2p, como o Kazaa, Shareaza, leve em conta também o item acima. Se você estiver baixando uma música, deve saber que uma música em MP3, WMA ou seja lá o formato, não pode ter tamanho menor que ~500Kbytes, a menos que seja um som curtinho ou um com uma qualidade horrível. A busca por arquivos em redes p2p pode retornar muitos vírus disfarçados. Sempre estes vírus possuem uma parcela de fontes enormes, uma banda altíssima e eleito o melhor entre todos. Tudo isso para atraí-lo.
Fiz uma busca por músicas, pelo artista e a busca me retornou uns arquivos estranhos, fazendo mix com o nome que passei como parâmetro da busca e palavras sem sentido, como "realease", "serial", "uncensored", etc. Observe o tamanho desses arquivos, entre 100 e 400 Kbytes. Uma música não pode ter esse tamanho minúsculo!
- Ao receber emails com links, antes de clicar, aponte para o link e observe na barra de status para aonde o link o levará se você clicar. Se no endereço que aparecer, o final (as útimas 4 letras do endereço) for algo com .scr, .exe ou .com, pode ter certeza que é vírus, a menos que seja algo que você saiba de quem está vindo.
- Sites de pornografia adoram instalar porcarias nas máquinas. Se você é viciado e não consegue viver sem tais sites, NUNCA instale nada que o site te pedir. Por isso é importante manter sistema e o navegador atualizado, assim ele o avisará se algo tentar se auto-instalar sem a sua permissão. Não instale, mesmo se não tiver outro jeito de prosseguir no site! Arranje outro site, ou vá ler um livro!
Ou então, trabalhe com dual boot.....Linux para seus sites pornográficos e Windows para suas pesquisas.
- Apague regularmente os cookies do seu navegador e os arquivos temporários da Internet.
Aqui eu apago toda semana, 1 vez. Para fazer isso, basta ir em opções no menu ferramentas do navegador. Habilite a função " esvaziar a pasta temp toda vez que o navegador for fechado "
“Ultimamente, temos percebido o quanto os antivírus têm se tornado pesados, lerdos e cada vez menos eficientes diante do farto nascimento de novas ameaças diariamente. Um programa mal intencionado, pode ter diversos meios de atuação. Sendo assim, fica difícil qualquer antivírus detectar todas as ameaças, incluindo spywares, keyloggers, etc. Mas há uma arma que podemos usar, muito fácil. Essa arma não requer o uso de nenhum antivírus. Requer apenas um pouco de treinamento. Se souber usá-la, dificilmente você vai sofrer com qualquer tipo de ameaça, seja ela vírus, programas mal intencionados, keyloggers, spywares, trojans, etc. Um dia resolvi não usar mais nenhum tipo de proteção, a não ser aquelas próprias do sistema, como firewall e algumas atualizações. As vantagens de não se usar um antivírus junto a um antispyware são inúmeras. Recomendo ler o parágrafo abaixo para saber o que irá encontrar neste tutorial. Caso não se interesse, não será preciso ler muito. Preparei também uma seção de dicas, no rodapé do artigo. Mesmo que não se adapte ao método autoclean, as dicas são bem interessantes.
Parece ser cômodo ter uma ferramenta que elimine todo tipo de ameaça. Mas infelizmente, a coisa não funciona como deveria. Usei dezenas de antivírus, antispywares, antimalwares e só o que percebi é uma significativa perda de desempenho e um resultado não muito empolgante.
Na maioria dos casos, os "anti-qualquer-coisa" são ineficazes devido a constante mutação do mundo dos softwares mal intencionados. Devido a isto, surgiram algumas "soluções" paralelas como o Hijackthis para ajudar na batalha, mas o que ele faz, nós podemos fazer melhor.
Quer se livrar do incômodo de usar um antivírus lerdo, preguiçoso e praticamente ineficaz?
Você escaneia seu sistema a busca de spywares, o programa nunca acha nada, mas você percebe que o sistema está sob ataque de alguma coisa estranha?
Então já vou te desanimar logo de cara! Não existe poção mágica. A melhor delas, depende só de você. Eu já aprendi a dominar o sistema operacional que eu uso, diretamente ou indiretamente. Se você tiver paciência e querer aprender a fazer o serviço de um antivírus manualmente, você nunca mais vai querer voltar a usar um. A primeira vista pode soar um tanto quanto complexo fazer o serviço de um antivírus. Mas garanto que após você dominar as técnicas de remoção e as técnicas para se evitar vírus, quase nunca vai precisar fazer checkups e vai ver o quanto é fácil. Também existem exceções. Mas para essas exceções, também existe uma solução! O que vou passar para os interessados é somente o básico, um empurrão ao caminho a que devem tomar. Existe muita coisa por trás disso e se você realmente quiser se tornar um expert em remoção de pragas, deve aprofundar mais no assunto.
Em suma, existe sim como manter seu sistema sempre limpo, estável e a salvo de ameaças sem precisar abrir mão da agilidade do sistema com um programa trambolhão. Cabe a você querer aprender como.
Você também pode optar por utilizar um programa antivírus em conjunto com sua habilidade adquirida. Com o tempo, vai descartar o antivírus.
Como funciona:
Todo programa, quando executado, gera um ou mais processos para o sistema operacional. Um processo, é uma instância de um programa ou de um comando em execução. Existem formas para gerenciar estes processos. Logo, existem formas para gerenciar todo programa que roda no pc. Logo, existem formas para gerenciar qualquer programa, seja ele do mal, ou do bem.
Basicamente é isso que precisamos para entender o tutorial, porém, recomendo uma leitura mais avançada sobre processos, sub-processos e threads. Google ajuda as vezes…
Ferramenta 1
Todo bom usuário do Windows conhece o gerenciador de tarefas, o famoso, CTRL+ALT+DEL. Mas não vamos usar ele. E não vamos usar ele simplesmente porque existem programas mal intencionados que desativam a chamada do gerenciador de tarefas do Windows. Para nosso serviço, usaremos o Process Explorer.
Escolha a versão correta para seu sistema operacional. No tutorial usarei a versão para Windows XP. O programa é gratuito.
Ferramenta 2
Provavelmente você já deve ter tentando deletar algum arquivo em uso. Certamente deparou-se com uma mensagem de erro. Com o Killbox, isso não vai mais acontecer.
Vamos precisar dele também, baixe-o. Também é gratuito.
Conhecendo os Programas:
O Process Explorer (a partir de agora, chamado de PE) vem compactado e não tem instalador.
Basta descompactá-lo para uma pasta qualquer e executar o arquivo procexp.exe.
Bem vindo a um gerenciador de tarefas expert! O PE reúne diversas informações sobre processos, uso da cpu, memória, etc. Não precisamos conhecer o programa integralmente para usarmos. Antes de prosseguir, passeie pelos menus do programa para familiarizar-se. Clique no menu View -> Select Columns. Marque todas as opções disponíveis e clique em OK.
No quadro a esquerda, seguem os processos e seus sub-processos. Observe como tudo é mais organizado do que o gerenciador do Windows. A direita, temos um quadro com informações dos processos, como o ID (PID), parcela que está usando na CPU, uma breve descrição, nome da companhia, nome do usuário que iniciou o processo, título da janela (se tiver), sessão, diretório aonde está o programa/arquivo que instanciou o processo (isso é muito importante!), e estado da janela. Vou ressaltar novamente, que quero deixar o tutorial prático e objetivo. Quem se interessar em conhecer as peculiaridades do PE, pode ler o arquivo de ajuda, que está bem completo.
Vamos praticar um pouco. Abra o PE e maximize-o para melhor visualiação. Clique em Iniciar->Executar e digite notepad. O bloco de notas do Windows se abrirá. Agora, observe que um novo processo, chamado notepad.exe, é instanciado no PE. Feche o bloco de notas pelo botão fechar na barra de título e observe que o processo é destruído da lista de processos.
Agora, abra novamente o bloco de notas. Vá ao processo correspondente a ele no PE, o notepad.exe, e clique com o botão direito do mouse. Um menu pop-up se abrirá com algumas opções. Clique em Kill Process Tree, e observe como a janela do bloco de notas se fecha e o programa se encerra. O que você acabou de fazer foi finalizar o processo do notepad.exe, interrompendo a sua execução forçadamente. É isso que iremos fazer com as pragas!
Agora, precisamos aprender como diferenciar o que são processos do sistema e processos que o usuário abre. Repare que os processos possuem um campo User Name no quadro a direita.
Quando nesse campo constar AUTORIDADE/XX SYSTEM (ou em inglês), ou AUTORIDADE /XX NETWORK, quer dizer que estes processos foram iniciados pelo sistema operacional, ou seja, não houve intervenção do usuário. Quando este campo constar o nome de seu PC e seu nome de usuário, quer dizer que este processo foi iniciado com a intervenção do usuário.
OBS.: Mesmo processos que carregam automaticamente com o Windows podem constar como que abertos pelo usuário, porque o usuário teve de instalar o programa.
O Killbox é muito simples de ser usado. Também não requer instalação. Basta executar o arquivo .EXE que acompanha o pacote.
Usaremos o Killbox para apagar aqueles vírus que não podem ser apagados, porque ao terem seus processos finalizados, voltam a serem executados imediatamente, tornando assim, "impossível" sua remoção pelo método comum. O campo "End Explorer Shell While Killing File" deve estar sempre marcado para apagar esse tipo de arquivo.
O segredo da coisa:
Sempre que iniciamos o sistema operacional, seus processos necessários para funcionamento são carregados. Junto a eles, são carregados os processos que o usuário criou, carregados automaticamente pelo sistema. O grande segredo da coisa, é justamente saber diferenciar o que são processos do sistema (ou processos que você permite que estejam abertos) e processos maléficos.
Um dos mais comuns é o Isass*****. Geralmente o processo falso do Isass.exe leva um ícone diferente deste original, um ícone como o de um arquivo .html e é carregado pelo usuário e não pelo sistema. É comum também, processos maléficos se disfarçarem de svchost.exe.
Normalmente haverá umas 5 ou 6 instâncias do svchost (podem haver mais ou menos, tudo depende de quais serviços sua máquina carrega. Para ver os serviços que sua máquina carrega, digite services.msc em iniciar->executar e aperte enter. O svchost são processos individuais do Kernel do Windows e levam consigo uma lista de outros serviços rodando nele.
Aponte o mouse sobre qualquer um deles e espere um tempo. Aparecerá a lista dos serviços referentes àquela instância do Kernel. Caso desconfie de algum processo svchot.exe, deixe o mouse apontado sobre ele e observe se na lista de serviços consta alguma coisa estranha.
Geralmente, processos disfarçados de svchost.exe carregam consigo somente o serviço do vírus. Nestes casos, é possível que se repare também um processo do vírus instanciado, mas ao desativá-lo, ele volta, justamente por causa do svchost.exe disfarçado que o está chamando toda vez que você o apaga (este não é o único caso em que um vírus vai voltar).
Também é possível que em um svchost.exe original esteja infectado e carregando o serviço de algum vírus. Outro fator de exceção importante são os parâmetros passados ao processo explorer.exe. Existem vírus ou spywares ou adwares que ao invés de instanciar um processo, agregam um parâmetro ao explorer.exe que carrega a sua biblioteca. Desta forma, a praga ficará rodando em sua máquina e você não enxergará o processo dela. Para resolver isso manualmente, basta pesquisar pelo Google por ferramentas feitas especialmente para aquele caso. Na parte de prática deste tutorial, mais abaixo, eu dei um exemplo de um vírus do tipo.
Saiba diferenciar também, os processos de Drivers de hardware que o usuário instalou. Notem que uma outra sacada é observar o nome da companhia do processo. É importante para isso, que o usuário saiba o que tem dentro de sua máquina e suas devidas marcas. Procurem por processos como processos de software de placas de som, de vídeo, modems, etc.
Para gerenciar direito a sua máquina, você deve reconhecer tudo que está rodando nela. Abra o PE e procure reconhecer entre os vários processos, quais são do sistema, quais são de programas conhecidos e quais são desconhecidos. Os desconhecidos, você pode conseguir alguma referência usando o campo PATH no quadro direito do PE. Neste quadro, consta o diretório em que o arquivo do processo está, como já citado anteriormente. Observe qual o diretório em que se encontra, a companhia que o criou, e quem o está chamando (usuário ou sistema).
Passos para identificar processos:
1º - Nome do processo:
Processos comuns normalmente levam nomes referentes ao da sua aplicação. Processos maléficos podem levar o nome de qualquer coisa, desde nomes sem sentido ou com nomes referentes a alguma palavra, marca, etc. Por isso, é importante que o usuário saiba e decore quais são os processos que seu sistema normalmente carrega, para caso algum outro carregue, saiba diferenciar. Em caso de dúvida, use a criatividade. Procure pelo nome daquele processo no Google e busque informações sobre ele. Existem sites especializados em descrição de processos.
Caso perceba que é algo maléfico, remova-o.
2º - Nome da companhia:
Quem conhece bem a máquina que tem, sabe das marcas dos programas instalados. Processos maléficos geralmente não levam marca, ou levam alguma marca estranha.
3°- Caminho / Diretório:
Processos maléficos gostam de residir em pastas do Windows, como a do system ou system32, ou até mesmo a pasta Windows, ou criar suas próprias pastas, das quais em geral, sempre levam o mesmo nome do processo.
Prática:
Agora, vou rodar um spyware de exemplo em minha máquina (sim sim!) e mostrar a vocês, como eu o identifico e o removo. Vamos lá!
Primeiramente, identifiquei os spywares, porque nunca havia visto estes processos em minha máquina, pelo nome estranho que eles levam (isamonitor? Estaria monitorando algo?), porque não possuem uma companhia e estão colocados em diretórios estranhos, C:\Arquivos de programas\VideoCodec\ (nunca instalei esse programa!) e algumas pastas do Windows. Outro detalhe estranho é o rundll32.exe estar carregada logo após aquele processo. Sempre que ver o rundll32.exe carregado pelo usuário, desconfie.
Como proceder:
Finalizarei os processos do spyware, clicando com o botão direito do mouse sobre eles e selecionando a opção Kill Process Tree. Mas antes disso, anotei aonde estes arquivos residem, pelo campo PATH no quadro direto do PE, para que manualmente eu possa ir lá e apagá-los. Anote também o nome exato dos processos. Caso um processo seja sub-processo de outro, você deve matar o processo pai. No meu caso, terminei o lafC.tmp, o pmsngr.exe (com ícone de warning) e o isamonitor.exe. Automaticamente os processos filhos destes foram destruídos. Caso também um processo insista em voltar assim que você o apaga, simplesmente vá ao diretório aonde ele se encontra e apague-o usando o Killbox com os parâmetros passados acima. Mas ainda não terminou!
OBS: alguns processos maléficos possuem instaladores. Vá no painel de controle do Windows, adicionar/remover programas, e tente encontrar alguma entrada relativa. Se encontrar, clique e remova. Na maioria das vezes esse não vai ser o caso.
Como garantir que estes processos não vão mais voltar?
Simples. Existe uma ferramenta no Windows, chamada de msconfig. Com ela, você pode editar as entradas de programas que carregam automaticamente com a inicialização do Windows. Para acessar a ferramenta, clique em iniciar->executar e digite msconfig. Pressione enter, e vá na última aba, Inicializar. Aí constam todos os programas que inicializam automaticamente com o Windows. Localize os processos que acabou de matar. Geralmente eles estão com o mesmo nome, senão, observe que na direita consta também o diretório em que ele se encontra.
Observe a linha integralmente, e repare que o nome do arquivo estará no fim da linha. Esse nome é o mesmo nome do processo que você matou. Desmarque toda e qualquer entrada destes processos.
Próximo passo:
Matar só os processos não adianta, temos de apagar também os arquivos!
Lembre-se sempre de anotar aonde esses arquivos residem antes de terminá-los para que você possa eliminá-lo de uma vez por todas de sua máquina. Se ao tentar apagar um arquivo e não conseguir por ele já estar em uso, apague-o usando o Killbox com os parâmetros passados acima.
Certo, matei os processos e apaguei os arquivos. Agora, com o nome dos processos, vou apagar as suas entradas no registro do Windows, caso haja alguma. Clique em iniciar->executar e digite regedit. Esse é o editor de registro do Windows. Aperte a tecla F3 e faça uma busca no registro pelo nome dos processos que finalizou e deletou. Se houver alguma entrada com o nome EXATO daquele processo, exclua.
Após tudo isso, minha máquina pareceu estar limpa. Quando reiniciei o PC percebi que um ícone do spy na bandeja do Windows ainda continuava enchendo o saco. Ora, mas deve haver algum processo por trás daquele ícone! Mas para meu azar, não havia nada a vista nem na lista de serviços dos svchosts. Então, certamente esse tipo de processo tem sua biblioteca carregada como parâmetro para o explorer.exe. E aonde estará essa biblioteca? E como apagar os parâmetros? Dará muito trabalho localizar todas essas informações, então, cliquei no ícone do spy, que estava na bandeja e carregou-se um site, chamado VirusBurst. Então, usando a criatividade, fui no Google e pesquisei pelo VirusBurst e encontrei facilmente uma ferramenta de remoção feita especialmente para ele, chamada SmitFraudFix. Baixei, executei e pronto! Agora sim, tudo eliminado.
Esse meu caso, foi só um exemplo. Na maioria dos casos, somente o passo de eliminar os processos da memória e apagar seus arquivos já resolverá o problema. Mas como sempre existem exceções, demonstrei um caso "dos piores".
Tenha sempre em mente, que apesar de estar manuseando os processos do seu sistema, você sempre pode deixar escapar algo e ainda, não pode saber se o vírus é vírus, se não rodá-lo.
Entradas de cookies infectadas, (geralmente casos insignificantes) e arquivos infectados na pasta temporária da Internet também são muito comuns e você não pode ter controle do que entra e sai. Para isso, preparei algumas dicas, porque tão importante quanto remover um vírus é saber evitá-lo.
Dicas:
- Mantenha seu sistema operacional sempre atualizado!
- Desconfie de arquivos executáveis (Exe, .com) de tamanho muito pequenos, algo entre 10 e 100 Kbytes. Tenha certeza se aquele programa que você busca pode ser tão pequeno quanto.
- Ao usar programas p2p, como o Kazaa, Shareaza, leve em conta também o item acima. Se você estiver baixando uma música, deve saber que uma música em MP3, WMA ou seja lá o formato, não pode ter tamanho menor que ~500Kbytes, a menos que seja um som curtinho ou um com uma qualidade horrível. A busca por arquivos em redes p2p pode retornar muitos vírus disfarçados. Sempre estes vírus possuem uma parcela de fontes enormes, uma banda altíssima e eleito o melhor entre todos. Tudo isso para atraí-lo.
Fiz uma busca por músicas, pelo artista e a busca me retornou uns arquivos estranhos, fazendo mix com o nome que passei como parâmetro da busca e palavras sem sentido, como "realease", "serial", "uncensored", etc. Observe o tamanho desses arquivos, entre 100 e 400 Kbytes. Uma música não pode ter esse tamanho minúsculo!
- Ao receber emails com links, antes de clicar, aponte para o link e observe na barra de status para aonde o link o levará se você clicar. Se no endereço que aparecer, o final (as útimas 4 letras do endereço) for algo com .scr, .exe ou .com, pode ter certeza que é vírus, a menos que seja algo que você saiba de quem está vindo.
- Sites de pornografia adoram instalar porcarias nas máquinas. Se você é viciado e não consegue viver sem tais sites, NUNCA instale nada que o site te pedir. Por isso é importante manter sistema e o navegador atualizado, assim ele o avisará se algo tentar se auto-instalar sem a sua permissão. Não instale, mesmo se não tiver outro jeito de prosseguir no site! Arranje outro site, ou vá ler um livro!
Ou então, trabalhe com dual boot.....Linux para seus sites pornográficos e Windows para suas pesquisas.
- Apague regularmente os cookies do seu navegador e os arquivos temporários da Internet.
Aqui eu apago toda semana, 1 vez. Para fazer isso, basta ir em opções no menu ferramentas do navegador. Habilite a função " esvaziar a pasta temp toda vez que o navegador for fechado "
Cuidado com e-mails de "veja como ficou as suas fotos e etc" Cuidado com o Orkut e troca de arquivos no msn.
Espero ter sido útil ok ?
jjsound@hotmail.com
Espero ter sido útil ok ?
jjsound@hotmail.com
Assinar:
Postagens (Atom)