quinta-feira, 24 de março de 2011

Manutenção no PC: como gastar menos e não ser enganado LeiaManutenção no PC: como gastar menos e não ser enganado Leia maisManutenção no PC: como gastar menos e não ser enganado LeiaManutenção no PC: como gastar menos e não ser enganado


Usuários que não entendem de hardware costumam ter calafrios quando ouvem a palavra “manutenção” do PC. A maioria dos mais leigos já foi enganada pelo menos uma vez por técnicos cheios de má fé e assistências técnicas aproveitadoras. Isso causou uma repulsa automática nas pessoas em relação aos profissionais do ramo. Porém, não se pode julgar todos por causa de uma minoria, pois existem pessoas e empresas realmente sérias, que prestam serviços de qualidade.
O Baixaki reuniu algumas dicas para você que quer ou precisa levar sua máquina para o conserto, mas não tem coragem, justamente pelos motivos mencionados acima. Seguindo nossas dicas, você ficará mais tranqüilo na hora de levar o PC para a assistência e dificultará a ação dos charlatões.
Conhece-te a ti mesmo
Sabemos que para alguns é muito chato, e às vezes até irritante, ficar olhando em notas fiscais ou utilizando programas para ver quais componentes estão instalados no PC. Afinal, muita gente não tem a menor idéia do que cada um faz, outros simplesmente não querem saber. Isso é um risco, pois não saber o que está dentro do seu gabinete dá margem para enganadores tirarem vantagem de você.
O ideal seria que as notas fiscais ficassem sempre à mão para consulta, mas elas nem sempre possuem todas as informações necessárias. Por isso, você pode lançar mão de softwares que analisam os componentes da máquina e informam o que você precisa saber. O Baixaki tem vários programas disponíveis para essa tarefa. Um deles é o CPU-Z, uma ferramenta simples e rápida, que mostra as principais informações dos componentes básicos do computador.
Ferramentas de diagnóstico ajudam a identificar seu hardware.
Anote as informações que o programa lhe der e guarde-as em um local seguro. Depois que a assistência devolver sua máquina, execute o CPU-Z novamente e confira se tudo está idêntico. Outros programas da categoria de diagnóstico de hardware podem dar informações mais detalhadas, caso você queira ser mais específico.
Identifique suas peças com sinais discretos. Alguns técnicos enganadores podem devolver outro equipamento dizendo que é do cliente e afirmando que há um defeito sem possibilidade de conserto. Se você fizer uma marca que identifique seu hardware de alguma forma, é menos provável que você seja enganado por assistências que querem ganhar algum dinheiro às suas custas. Se for possível, anote os números de série dos itens de hardware. Eles são únicos e se voltarem diferente, é porque alguém está tentando enganar o cliente. Reclame!
Pesquise as assistências técnicas.O mercado de informática é gigantesco, assim como a oferta de assistências técnicas e lojas. Para não ter problemas, procure lojas conhecidas e de renome. Quanto mais clientes satisfeitos, maior a possibilidade de que você também ficará. Se você não se sentiu seguro a respeito de alguma assistência, procure alguém que a conheça e peça indicações. Não é recomendável entrar no primeiro lugar que você encontrar e já deixar a máquina lá.
Nunca autorize qualquer reparo antes de ter em mãos um orçamento detalhado relatando o problema. Quando for buscar o orçamento, leve alguém que conheça do assunto para que ele interprete as informações e os nomes estranhos que estarão escritos no papel. Tenha sempre em mente que em se tratando de computadores, nem sempre um orçamento muito barato significa uma vantagem. Componentes de alta tecnologia merecem que você coloque a mão um pouco mais no fundo do bolso.
Faça backup dos seus dados.Raramente as assistências técnicas garantem os dados contidos no seu disco rígido. Na verdade, a maioria faz questão de deixar bem claro que não se responsabiliza —e não dá a mínima — pelos dados contidos no HD. Apesar de isso ser uma afronta aos direitos do consumidor, é assim que acontece. Portanto, senhas, favoritos, fotos comprometedoras, dados bancários ou qualquer tipo de informação que você não pode perder ou não quer vagando por aí deve ser excluída da máquina quando você for levá-la ao técnico. Utilize pendrives para dados pessoais e grave CDs e DVDs com os arquivos maiores, como fotos, músicas, etc.
Suspeite de técnicos que pedem manutenção de hardware quando você mandou o PC para uma limpa no HD. Não há razão para trocar um componente físico quando seu computador foi infectado por vírus, por exemplo. Vírus nada mais são do que programas com “más intenções”. O funcionamento deles geralmente provoca danos aos dados da máquina, não às peças dela.
Conservação
Dinheiro não dá em árvore, economize o seu.Quanto menos você tiver que levar o seu computador ao técnico, melhor para o seu bolso. Portanto, siga estas orientações de conservação para prolongar a vida da sua máquina por mais tempo quanto for possível.
Não mantenha seu equipamento em locais muito quentes. Componentes eletrônicos adoram o frio, pois temperaturas menores os ajudam a trabalhar melhor. Altas temperaturas causam problemas sérios de hardware e podem fazer com que o PC fique instável ou até pare de funcionar totalmente, necessitando de troca de peças defeituosas. Se o seu computador esquenta demais, você pode estar exigindo muito dele, estar usando em um local muito quente, ou os dois.
Ambientes empoeirados também são grandes vilões para qualquer equipamento eletrônicos, mas principalmente computadores. Os técnicos costumam encontrar tanta poeira dentro do gabinete, que há até a formação de pedras. Deixe seu computador em um ambiente ventilado e, de preferência, não deixe o gabinete no chão, pois é lá que a poeira está. O melhor lugar para ele é em cima da mesa, em uma posição onde não fique com nenhum de seus lados bloqueados, para que ele “respire” sem dificuldade.
Pedir ajuda para os amigos é uma boa idéia.Todos nós temos amigos que entendem muito de computadores. Em caso de problemas, não custa nada ligar para aquele crânio da informática e perguntar a opinião dele sobre o que está acontecendo. Esse tipo de amigo às vezes até conhece uma boa assistência técnica para indicar. Mas lembre-se o que comentamos no artigo “Dicas para ser um micreiro mais educado”: não há como seu amigo saber o que está acontecendo se você disser que “o negocinho estava funcionando e de repente parou tudo”. Seja mais específico ao reportar um problema para que ele seja resolvido mais rápido.
Se você já teve algum problema com o PC, tendo que mandá-lo para um técnico resolver, fique à vontade para compartilhar conosco e com a comunidade Baixaki. Assim, você nos ajuda a manter os usuários informados a respeito do assunto.

quarta-feira, 23 de março de 2011

Veja como identificar possíveis ataques e evitar uma surpresa desagradável no próximo extrato bancário.

Há algum tempo , o maior problema para as pessoas que trabalhavam com computador era se proteger contra os vírus que destroem  arquivos do disco rígido, já que provocam  uma grande perda de dados e informações preciosas. Agora, o estilo de ataque mudou um pouquinho: os  invasores não se preocupam tanto em destruir, mas sim, em roubar as informações.
Banker é uma denominação para ataques que roubam informações bancárias dos usuários, como números de cartões de crédito, senhas e dados pessoais. Esses ataques, em sua maioria, são feitos através de arquivos instalados no computador da vítima.

Disseminação do vírus

Na maioria dos casos, os Bankers são disseminados através de ferramentas que utilizam os recursos dinâmicos da Web 2.0, como clientes de email, Orkut, MSN, blogs, fóruns, ou mesmo em sites legítimos de empresas reconhecidas .
Não clique em tudo que você vê.
Exemplo de um link falso que leva o usuário a baixar um vírus.
Uma pesquisa feita pela Websense, empresa que trata sobre segurança na internet, mostra estatísticas assustadoras sobre a atuação de golpistas na internet. No primeiro semestre de 2009, 95% de todo conteúdo encontrado em sites que compartilham opiniões de usuários continham algum tipo de código malicioso ou spam.
Para cada estratégia de disseminação adotada pelos criminosos, o usuário precisa ficar atento e tomar alguns cuidados para  evitar dores de cabeça. Nessa matéria, mostraremos como o usuário pode identificar tais ameaças e se prevenir contra os ataques. Primeira dica: cuidado com links suspeitos do Orkut e MSN.
Cuidado com links suspeitos do Orkut e MSN.
Orkut e MSN
No caso do Orkut e do MSN, quando um dos seus amigos é infectado, o vírus envia uma mensagem para todos os contatos da vítima sem que seu contato saiba disso, o que cria um tipo de auto-spam para os amigos daqueles que clicam nos links maliciosos.
Esse tipo de ataque foi muito disseminado no começo do ano e causou grandes prejuízos para os usuários: a maioria das mensagens enviadas era de amigos, o que não gerava suspeita por parte da vítima. Além disso, o recado continha uma mensagem que chamava a atenção da pessoa e atiçava sua curiosidade.

“Você é o grande ganhador”
... ou não
Apesar de a maioria  dos clientes de correio eletrônico  possuir prevenção contra emails indesejados, algumas mensagens  não são bloqueadas ou são  enviadas para a caixa de spam.
Os ataques para roubo de senhas e dados pessoais vêm disfarçados de vários jeitos, mas os emails mais comuns são provindos de operadoras de telefonia móvel, bancos ou empresas de cartões de crédito. O conteúdo das mensagens procura chamar a atenção do usuário para algo do seu interesse, como uma cobrança ou algum tipo de benefício. Veja o exemplo abaixo:

Veja os erros comuns em emails falsos.
Podemos notar nas imagens que existem erros fáceis de identificar. Em primeiro lugar, confira o remetente do email. Em seguida, analise cuidadosamente o corpo do texto , pois os emails falsos possuem erros de português ou até formatações mal feitas .
Na maioria dos casos, o corpo da mensagem desses emails possui um link que direciona o usuário para uma página desconhecida. Confira na barra de status do seu navegador se o link aponta para o site oficial da empresa. Geralmente são páginas falsas que solicitam ao usuário que baixe e instale algum arquivo. Veja abaixo outros erros, só que agora na página indicada pelo link.
Os erros continuam a aparecer no site falso.
Repare que os erros continuam na página que o email indica: o site não é o da operadora e existem erros de acentuação e pontuação. Além disso, veja a extensão do arquivo. Ele tenta se passar por um arquivo JPG, mas na verdade é um executável.
Devemos ressaltar que a operadora Claro não possui qualquer ligação com o arquivo malicioso, assim como as outras operadoras que são usadas para disseminar tal mensagem, como a Vivo, Tim, OI e outros. O importante aqui é saber identificar as falhas que os criminosos cometem em seus ataques, independentemente da empresa em questão.
Como o vírus age quando instalado
A forma de infecção varia, mas a intenção é a mesma

Existem diversas variações de Bankers distribuídas  na internet. Porém, os casos encontrados no Brasil, em sua maioria, são de vírus simples, mas que podem provocar muito estrago na conta bancária. Veja abaixo os dois tipos de vírus mais encontrados na internet.

Arquivos parecidos

Há  aqueles vírus que se disfarçam de programas básicos que quase todos os computadores têm, como o Adobe Reader. Neste caso, o vírus utiliza o mesmo nome que o programa original, porém, com a extensão SCR ele fica armazenado em uma pasta diferente da original. O novo arquivo é capaz de coletar dados pessoais do usuário e enviar via internet para o criador do vírus.
O melhor a se fazer, nesse caso, é iniciar uma varredura completa no seu computador com um antivírus atualizado. Caso ele seja identificado, a simples exclusão do arquivo pode resolver o problema.
Caso o usuário tenha um conhecimento mais avançado, é possível editar o arquivo “host” para bloquear o site malicioso e, assim, evitar que o criminoso tenha acesso aos seus dados. Veja mais detalhes sobre isso no artigo “Como bloquear um site”.
Fique atento aos possíveis indícios de vírus no computador.
Arquivos de sistema

Alguns vírus costumam se passar por um arquivo de sistema e se instalam diretamente na pasta system do Windows. Esse vírus possui o nome muito parecido com os legítimos - apenas um ou dois caracteres são diferentes e podem confundir o usuário. Para não excluir o arquivo errado, pesquise pelo nome dele na internet.
Esse tipo de vírus é um pouco mais complicado de excluir, pois não age sozinho. Mesmo quando o usuário encontra o arquivo e tenta excluí-lo, não consegue, pois o arquivo está sendo usado. Não adianta nem tentar interromper  o processo pelo gerenciador de tarefas do Windows, pois outro arquivo é ativado, formando um ciclo.
O mais importante a se fazer, independentemente do tipo de vírus adquirido, é manter o antivírus sempre atualizado e procurar informações sobre o que possa acontecer  com o computador. Para isso, veja o artigo “Segurança: o que fazer quando o computador foi infectado por um vírus?”.
Até que o  problema não seja resolvido, procure não acessar sites de bancos e que contenham informações pessoais. Além disso, procure não utilizar mídias removíveis (Pendrives, MP3 player, etc.) no computador suspeito, pois o vírus pode se espalhar para outros computadores .
Sites oficiais infectados
Nem mesmo as grandes empresas estão livres de ataques
Recentemente, algumas empresas muito populares foram vítimas de ataques em seus sites. Os ataques  foram ocasionados por uma falha de segurança que permitiu ao golpista redirecionar os usuários para um site quase idêntico ao original, sem que a vítima percebesse.
Esse tipo de ataque faz com que o usuário visite o endereço certo, mas no lugar errado. Assim, o golpista tem controle total sobre o usuário para manipulá-lo de maneira imperceptível .
No site falso, o criminoso consegue construir formulários iguais aos do site legítimo para que o cliente insira o número de cartão, senha e dados pessoais sem perceber que está sendo enganado. Esse método é chamado de Envenenamento de DNS (DNS poisoning) ou pharming. Para saber mais sobre o assunto, visite o artigo “Segurança: cuidado com o envenenamento do DNS”.
Cuidado com sites falsos, seu cartão pode estar em risco.
A pesquisa feita pela Websense informa que 77% dos sites que apresentavam algum código malicioso eram de sites legítimos. Isso não é tudo, 61% dos sites que sofreram esse tipo de ataque estavam entre os 100 sites mais visitados do mundo.
Esses são os casos mais perigosos, pois o usuário visita a página oficial - a princípio confiável - de uma empresa. O melhor a se fazer nesse caso é ficar atento a alguns erros que o site possa apresentar, como links quebrados, imagens não encontradas e outros detalhes suspeitos.
separador
O número de sites com links maliciosos cresceram assustadoramente no último ano, o que gera um prejuízo enorme, tanto para os usuários quanto para as empresas que sofrem os ataques. Por isso, o usuário  deve ficar atento e não sair clicando em qualquer coisa que lhe chame a atenção na internet. E você? Já foi vítima de algum desses casos? De que forma você costuma se prevenir contra isso?

0-bbb-11-e-utilizado-como-isca-para-roubo-de-login-em-uma-rede-social.

A página com o golpe do BBB 11.
Fonte da Imagem: Symantec
A 11ª edição do programa televisivo Big Brother Brasil é utilizada como isca para golpistas. Segundo constatou a Symantec, especializada em segurança virtual, a fraude consiste em um phishing, ou seja, um site falso que utiliza uma marca conhecida para parecer real, neste caso uma grande rede social.
O usuário é levado a acreditar que basta utilizar o seu login para assistir ao programa ao vivo dentro da rede. O site falso, então, rouba as informações de login da vítima. Esse ataque já havia sido utilizado em 2010, durante a 10ª edição do programa.
Essa é uma tática comum de phishings: utilizar atrativos do momento com um tipo de apelo. Portanto, procure sempre constatar a veracidade das informações e ofertas que aparecem na sua caixa de email. A Symantec aproveita a situação para dar três dicas básicas de segurança na internet, as quais nós do Baixaki reforçamos para os leitores:
  • Não clique em links suspeitos presentes em mensagens de email;
  • Evite fornecer informações pessoais ao responder emails;
  • Nunca forneça informações pessoais em uma tela popup.
Outra dica que você pode seguir para evitar cair em um phishing é conferir o endereço onde você navega. Apesar do visual muito parecido com o do site original, há sempre algum detalhe no endereço que atesta a falsidade do conteúdo.

Quadrilha com "hacker mais bonita que existe" é presa por crimes virtuais

A hacker foi uma das acusadas.
Fonte da imagem: English Russia
A polícia federal dos Estados Unidos (FBI) prendeu uma quadrilha sob acusação de plano de fraude. Entre os acusados está uma jovem mulher considerada "a hacker mais sexy que existe".

O plano

Os líderes da quadrilha usaram um vírus de computador (mais especificamente, um cavalo-de-tróia), chamado Zeus, para roubar os números PIN, necessários para entrar nas contas. Eram enviados mensagens de email para as vítimas (o chamado "phishing") e logo os dados para o ataque eram obtidos.
Estudantes que estavam visitando o país foram "recrutados" para abrir contas "limpas". O dinheiro que fosse roubado das vítimas era então transferido para essas contas bancárias abertas.
Em seguida, todo o dinheiro deveria ir para a Europa, para o resto da quadrilha que estava envolvida no esquema. Os membros da quadrilha roubaram 3 milhões de dólares nos Estados Unidos e mais de 9 milhões pelo mundo afora.

A "hacker mais sexy"

Kristina Svechinskaya, uma estudante de apenas 21 anos, era uma das integrantes da quadrilha e colaborou com o esquema. Ela era uma das encarregadas de utilizar o cavalo-de-tróia para invadir os computadores e obter os dados das pessoas e, depois, transferir para a Europa.
A hacker deveria transferir o dinheiro para a Europa.
Fonte da imagem: English Russia
Muitos ficaram chocados não só com a idade para tamanho envolvimento em um esquema tão sério, mas também com a beleza da moça, de origens russas. Ela e outros suspeitos (foram mais de 80 acusados) podem pegar entre 30 e 50 anos de prisão por lavagem de dinheiro, fraude e formação de quadrilha.
. . . . .
Hoje em dia, é necessário ter cada vez mais cuidado quando se acessa bancos pela internet. Os roubos deixaram de ser como costumam aparecer em filmes de ação para dar lugar aos assaltos com invasões.

A falsa promessa do Orkut Ouro

Se você está sempre de olho no que acontece no Twitter, certamente pôde presenciar o episódio que envolvia o Orkut e era para ser engraçado, mas acabou como trágico no dia de ontem (11 de fevereiro).
O estudante de engenharia da computação pela PUC-RS (Pontifícia Universidade Católica do Rio Grande do Sul), Pedro Vanzella, teve a ideia de fazer uma brincadeira com o seu círculo de amigos que considerava divertida. Ele e seus colegas resolveram colocar imagens em seus álbuns que diziam ser necessário ter uma conta do “Orkut Ouro” para visualizá-las.
A imagem que prometia um novo serviço.
Fonte: reprodução
É claro que o Orkut Ouro não existe, mas a brincadeira contou até com um domínio registrado (não por Vanzella) chamado “OrkutOuro.com.br”, que mostrava quais eram as promessas da tal conta que requeria convite e um pagamento mensal.
Segundo o post do blog de Pedro Vanzella, quem tivesse o “novo recurso” poderia acessar qualquer foto, recado e vídeo de todos os usuários, por mais que estivessem bloqueados; nunca ser bloqueado; entrar em qualquer comunidade moderada; Google Maps com GPS em tempo real e vários outros benefícios.
A repercussão do caso
No início era necessário mandar um email para o estudante com o nome completo, email de cadastro no Orkut, três comunidades, dois amigos e a senha, com a solicitação de um convite.
Segundo ele, não esperava que as pessoas realmente enviassem os emails com dados e senha, mas a a movimentação acabou acontecendo. A divulgação pelo Twitter foi grande o suficiente para que a tag “#orkutouro” entrasse para o Trending Topics (assuntos mais falados) do Brasil.
Orkutouro? Orkut com mais vantagens.
Como Vanzella infringiu direitos autorais do Google por usar a marca Orkut, é possível que enfrente um processo judicial. Além disso, o fato de pedir os dados pessoais e a senha também pode ser levado à justiça. Mesmo assim, o estudante pede desculpas pelo ocorrido.
Cuidado! Não caia em golpes
Como visto, algumas pessoas acabam caindo em golpes como esses pela promessa de terem um simples benefício. Por isso, é importante verificar sempre a veracidade juntamente aos sites oficiais (no caso, o Orkut) e ver se não se trata de phishing (fraude eletrônica) ou uma brincadeira.

Cenas quentes do filme "Bruna Surfistinha" viram golpe na internet

O sucesso do filme brasileiro “Bruna Surfistinha” já rendeu muito dinheiro, inclusive para criminosos. Para aproveitar a febre nos cinemas, golpistas cibernéticos criaram emails com conteúdo malicioso que têm como principal alvo os assanhadinhos da rede mundial de computadores.
Prometendo cenas picantes e inéditas do filme, os emails são, na verdade, o que os especialistas chamam de phishing scam. A mensagem traz dois arquivos de vídeo em anexo, incitando ainda mais o usuário a baixá-los.
Ao baixar e executar os arquivos, aplicativos maliciosos são instalados na máquina sem o conhecimento e consentimento do usuário. Um dos objetivos desse tipo de vírus é o roubo de dados bancários e informações de cartões de crédito, além de encaminhar o email infectado para toda a sua lista de contatos.
O conteúdo da mensagem é bem descontraído e promete conteúdo inédito do filme, combinação que faz com que muitos usuários não pensem duas vezes antes de baixar os arquivos e abri-los. A recomendação, como sempre, é nunca clicar em links suspeitos ou abrir anexos sem antes verificar se o email é verdadeiro.
Essa dica também vale para o conteúdo das redes sociais, principalmente quando forem endereços encurtados. A segurança também pode ser reforçada com aplicativos como antivírus e anti-spywares.

Mito ou Verdade: reiniciar o modem faz a internet voltar?



Sempre que os usuários reclamam de algum problema relacionado à banda larga, os atendentes das operadoras pedem para que o modem seja reiniciado. Você já deve ter passado por isso e, caso seu problema não tenha sido resolvido, certamente ficou pensando em poucas e boas para dizer ao funcionário da empresa de atendimento e suporte técnico.
Quem nunca teve problemas com eles?
Mas será que realmente é possível consertar uma conexão apenas desligando e religando o modem em seguida? Ou estaríamos apenas dando tempo para que os operadores encontrem verdadeiros erros nos servidores? Descubra se estas instruções do suporte técnico possuem algum fundamento ou se tudo não passa de um mito da manutenção de redes.

“Oi, não consigo acessar meu modem!”

Uma das primeiras ações que os usuários podem fazer para saber se a internet não está disponível, ou se é o modem que não está enviando o sinal, é tentar acessar o painel de configurações do roteador. Geralmente este acesso é feito pelo navegador, no qual é inserido o endereço do gateway padrão e também os dados de administração da rede.
Se o computador não conseguir contato com o modem, significa que o modem está completamente impossibilitado de enviar pacotes de dados. Provavelmente ele está recebendo o sinal de internet pela linha telefônica, mas como as portas estão travadas, os computadores e outros dispositivos ligados a ele não conseguem receber o mesmo sinal.Se você não conseguiu chegar a esta tela, é hora de reiniciar o modem.
Para resolver este problema, é realmente necessário seguir os passos indicados pelo suporte das operadoras - desligar e ligar o aparelho novamente. Quando o modem é reiniciado, as portas são destravadas e o sinal volta a fluir normalmente para os computadores.

Mas por que os modems travam?

Há vários motivos que podem ocasionar o travamento dos modems, mas alguns deles ocorrem com mais frequência do que outros. É o caso dos “picos de luz”, que podem afetar os roteadores de várias maneiras, causando inclusive danos físicos nos aparelhos. Por isso, é recomendado que sejam utilizados estabilizadores ou filtros de linha nos dispositivos.
De maneira geral, sempre que a rede elétrica recebe mais energia do que o padrão, ocorrem “picos de luz”, que podem gerar sobrecargas nos aparelhos eletrônicos que estiverem ligados nas tomadas. Com esta sobrecarga, os modems acabam “se perdendo” e as portas são travadas, impedindo o sinal de internet de ser distribuído para outros aparelhos.

Sujeira na linha

Outra causa muito comum de travamento de modems é a instabilidade no sinal de internet. O sinal ADSL é bastante sensível, por isso qualquer ruído pode gerar “sujeira” na linha e fazer com que o modem seja travado. Resolver este problema pode ser um pouco mais complicado, mas um dos passos para a resolução é a reinicialização do modem.
Com a interrupção na demanda do sinal, a empresa que oferece a internet banda larga pode realizar verificações na qualidade dos dados transmitidos. Se este for o problema da sua internet, provavelmente será recomendado que você instale filtros de linha nas tomadas telefônicas, para separar o sinal ADSL e o sinal de voz com maior clareza.

domingo, 20 de março de 2011

Como limpar rastros de arquivos apagados no disco rígido

É normal que, quanto mais você use um computador, mais informações sejam armazenadas, o que ocupa mais espaço no disco rígido e exige que limpezas sejam feitas constantemente. Além disso, quando você apaga um arquivo, ele não é realmente apagado e, muitas vezes, pode ser recuperado.
Seja por questão de espaço no HD ou por motivos de privacidade e segurança (caso de arquivos confidenciais), aprenda agora a remover arquivos de modo definitivo, sem que eles possam ser recuperados posteriormente por programas especializados neste tipo de tarefas.

Entendendo o problema

Quando você apaga um arquivo do computador usando a tecla “Delete” ou a opção “Excluir” do menu de contexto, ele é enviado para a Lixeira. Para agilizar o serviço é possível usar a combinação Shift + Delete e remover um arquivo sem que ele passe pelo depositório de arquivos excluídos. Mas nem esta opção nem a de esvaziar a Lixeira removem algo em definitivo do disco rígido.
O que acontece é, digamos assim, uma ilusão de ótica. Quando você apaga o arquivo, ele não é removido do disco rígido, mas apenas o registro da tabela de arquivos que indicam sua posição no HD é que é removido. Assim o disco aparenta estar com aquele espaço disponível, mas o que ocorre de fato é um “aviso” que ele recebe de que determinado espaço não está mais ocupado e, portanto, pode receber novas informações.
Enviar para a Lixeira - e mesmo esvaziá-la - não libera espaço no HD
Isto significa que somente quando um novo dado é gravado sobre o mesmo ponto do disco é que o arquivo anterior é apagado definitivamente. É também por isso que alguns arquivos podem ser recuperados mesmo depois de terem sido removidos da Lixeira ou do HD formatado/danificado.
Isto ocorre porque apagar definitivamente um arquivo (ou seja, removê-lo do disco e deixar o espaço vazio como novo outra vez) levaria muito mais tempo do que simplesmente escondê-lo e fazer com que o espaço ocupado por ele possa ser ocupado por outros dados. Como solução para este problema, temos duas opções: usar programas para apagar arquivos definitivamente ou limpar o espaço livre do disco.
Estes dois recursos não se contrapõem e podem ser utilizados sem prejuízo um para o outro. Isto porque você pode usar programas para destruir arquivos ainda existentes no PC e também ferramentas para limpar o espaço livre de seu disco rígido, também removendo arquivos definitivamente.

Apagar arquivos definitivamente

Se você tem arquivos que deseja apagar sem deixar rastros, extinguindo também as chances de que sejam recuperados posteriormente, o mais aconselhável é usar um programa que realiza esta tarefa. Os aplicativos usam métodos como o de sobreposição aleatória, ou seja, identificam o espaço ocupado por um arquivo e sobrescrevem-no várias vezes, até que ele não possa ser recuperado.
É importante ter cuidado para usar este tipo de programa, afinal, cometer equívocos aqui significa a perda de dados importantes e que jamais serão recuperados. Segue abaixo uma lista de ótimas opções para destruir de vez qualquer arquivo de um disco rígido ou pendrive:
AnalogX SuperShredder
Simple File Shredder
AbsoluteShield File Shredder
12Ghosts Shredder
File Shredder
AceErase File Shredder
HDShredder
Saiba mais em “Deletados para sempre”.

Limpar espaço livre

Esta função é importante para que os arquivos que foram apagados, mas que ainda continuam “escondidos” no espaço livre do disco, sejam, definitivamente, removidos. Um programa capaz de realizar esta tarefa é o CCleaner, um dos mais conceituados limpadores e bastante conhecido por todos.
Ele é capaz de remover uma série de arquivos dispensáveis de sua máquina, como os arquivos temporários, e também de limpar o espaço livre de um disco. Para isto vá até a seção “Limpeza” e depois à guia “Windows”, para selecionar a última opção da lista: “Apagar Espaço Livre”. Assim, sempre que uma limpeza for executada por meio do programa, o espaço livre será limpo e serão removidos todos os arquivos apagados ainda presentes no computador.

Apagando um HD por completo

Se houver a necessidade de apagar um disco rígido inteiro, talvez a melhor opção não seja usar os programas citados anteriormente neste artigo. Para isto existem ferramentas específicas e que, por mais demoradas que venham a ser, são mais práticas para eliminar todos os dados presentes em um disco.
Apagar um HD pode ser uma opção mais segura
Usar programas como o DBAN ou o Hard Drive Eraser pode ser muito útil para quando você vai passar um computador ou apenas o disco rígido a outra pessoa. Assim você apaga tudo do HD e evita que os dados sejam recuperados. Ações com estes aplicativos também são comuns em empresas, onde volume de arquivos confidenciais é muito grande.

Mantenha o PC limpo

É muito importante apagar arquivos definitivamente para deixar o computador em boas condições de uso, mas isto pode melhorar ainda mais se você mantém a máquina livre das inúmeras sujeiras virtuais que se acumulam com o tempo. O primeiro e mais corriqueiro dos passos para isto é usar um limpador.
O mais famoso deles é o CCleaner, mas existem diversas opções confiáveis e de qualidade que limpam o computador de arquivos temporários, históricos e tudo mais que possa ocupar espaço inutilmente. O próprio Windows conta com uma ferramenta para limpeza de arquivos inúteis para que você ganhe mais espaço no disco rígido.
Sem sujeira!
Além da limpeza dos arquivos temporários, outro modo bastante útil para ganhar mais espaço em disco é eliminar os antigos pontos de restauração do Windows. Lembre-se de que um ponto de restauração tem utilidade para quando você desejar voltar a um estado anterior do sistema, logo, se resolver apagar estes dados, faça isto com segurança.
Sobre limpeza, você confere maiores informações em:
Baixaki dá dicas para ganhar mais espaço no HD
Aprenda a usar o CCleaner, o software que vai deixar o seu computador tinindo
Limpeza automática através de um atalho do CCleaner
Ferramentas para você deixar o Windows limpinho!
Cuidado: programas falsos podem acabar com o seu computador
Aumente o espaço em disco disponível
Como remover o espaço desnecessário ocupado pelo Windows 7 SP1

Desinstale programas sem deixar rastros

Quando você desinstala um programa, nem sempre todos os seus arquivos são removidos. Muitos ficam ocupando espaço em sua máquina e, com o passar do tempo, podem se tornar um problema, afinal, muitos arquivos em um HD podem deixá-lo lento. Então, para não ter este tipo de problema, use o Revo Uninstaller, um desinstalador bastante eficiente e que desinstala programas por completo.  Aprenda a usar o Revo Uninstaller em “Como usar o Revo Uninstaller”.

SSD e dados que nunca são eliminados

Se você usa um HD para armazenar dados, pode recorrer aos métodos descritos acima e remover completamente arquivos de um disco. Contudo, se seu computador está equipado com um disco de estado sólido, ou SSD na sigla em inglês, destruir dados definitivamente pode ser uma tarefa quase impossível.
Um estudo publicado no final do último mês de fevereiro pela Universidade da Califórnia, Estados Unidos, apontou que os arquivos não eram removidos por completos quando usados os métodos tradicionais para este tipo de ação. Mesmo quando os resultados apontavam exclusão completa das informações, até 75% dos dados pôde ser recuperado.
Apagar dados de um SSD pode ser algo quase impossível
Isto acontece porque o método de gravação de um SSD é diferente do de um HD e, por isso, o computador tem problemas para encontrar o local onde os arquivos armazenados se localizam. Mesmo sendo esta uma informação preocupante, nada de pânico: fabricantes como Lenovo e Intel já possuem ferramentas específicas para destruir dados de modo seguro de um SSD.
Os preços baixam e a tecnologia aumenta
Quando chegamos a algum mercado ou loja especializada em computadores e nos deparamos com valores inferiores aos R$ 2 mil, fica difícil acreditar que cerca de 15 anos antes era impossível comprar uma máquina com configurações aceitáveis por menos do dobro deste valor.
Para sermos mais exatos, os R$ 4 mil de 1996 equivalem a R$ 12.691 de hoje, conforme atualização monetária com base na taxa inflacionária (índice INPC). Ou seja, a redução no valor não foi de apenas 50%, mas de 85%. Mas por que será que os computadores custavam tanto se não possuíam a mesma potência de hoje?

A onda dos valores

A tecnologia trabalha em ciclos muito bem definidos. Aparelhos que custam muito têm seus valores reduzidos gradativamente até que cheguem aos preços mais populares, então surgem novas tecnologias, fazendo com que a curva dos preços volte a subir e o ciclo se repita. Isso pode ser percebido com televisores e suas diferentes tecnologias: CRT, LCD, Plasma, LED e os novos modelos 3D que ainda estão com preços altíssimos.
A tendência é a queda dos valores
Em se tratando de informática, não é diferente. Os componentes de hardware sempre são lançados com valores altos que, com o passar do tempo, são reduzidos. Um dos fatores que mais contribui para a redução nos preços é a evolução tecnológica, pois quando são lançados novos produtos, é necessário reduzir os valores dos mais antigos para que eles não fiquem presos nas fábricas.
Fazendo uma análise bastante rústica, pode-se pensar da seguinte forma: o que aconteceria com os novos eletrônicos, se os antigos não tivessem seus preços reduzidos? Seria necessário vender cada geração com preços mais elevados, resultando em valores astronômicos para peças simples dos computadores.
Para entender melhor como funciona o esquema de ciclo de vida dos computadores e outros eletrônicos, confira este artigo completo que o Baixaki preparou no final de 2010.

Os primeiros computadores pessoais

Até o começo da década de 1970, os computadores eram limitados aos bancos e outras empresas que podiam gastar milhões de dólares para acelerar o processo de cálculo de algumas tarefas. Estas máquinas eram conhecidas como mainframes e não faziam muito mais do que calculadoras poderiam fazer (logicamente, com um fluxo muito mais elevado).
Mainframe IBM 704
A história continuou sendo escrita da mesma forma até meados de 1971, quando o computador Kenbak-1 foi lançado. Segundo o Computer History Museum, apenas 40 exemplares do computador foram produzidos pela Kenbak Corporation.
Os computadores Kenbak-1 possuíam 256 bytes de memória RAM, não apresentando processador. No lugar dele, a máquina trabalhava com ciclos de instrução de máquina de um microssegundo, o que seria equivalente a um processador de 1 MHz. Ele chegou às lojas por 750 dólares, valor que hoje seria equivalente a 4.098 dólares americanos.

Apple e a popularização dos computadores

Ainda na década de 1970, Steve Jobs e Steve Wozniak fundaram a Apple e lançaram o Apple I, que em 76 seria responsável pela entrada da empresa no mercado de tecnologia mundial. O computador chegou às lojas custando 666 dólares (equivalente a 2.590 dólares atuais), o que gerou muitos comentários negativos por parte de religiosos norte-americanos.
Para resolver este impasse, Steve Jobs deu declarações de que aumentaria o preço dos computadores para 777 dólares, assim as acusações cessariam. O Apple I foi o primeiro aparelho a ser lançado completamente montado, sendo que só era necessário acrescentar um teclado e um monitor para que ele pudesse ser utilizado.
Conheça o Apple II
Fonte da imagem: Bilby
No ano seguinte surgiu o Apple II, já com processador com clock de 1 MHz e 4 KB de memória RAM. O sucesso de vendas impulsionou outras empresas a criarem computadores pessoais, o que foi de extrema importância para a popularização desses aparelhos. Foi nessa época que as máquinas passaram a desempenhar funções mais complexas, como a geração de gráficos coloridos.
Desde o lançamento do primeiro Apple até a última geração dos iMacs, 35 anos se passaram e muito da computação evoluiu. De volta às análises financeiras: a máquina com processador de 1 MHz custava 666 dólares sem monitor, hoje um iMac com monitor integrado pode ser encontrado por cerca de 1.199 dólares.
Corrigindo os valores com base na inflação norte-americana, os 666 dólares se transformam em 2.590 dólares. Ou seja, um computador atual, com processador de 3 GHz e 4 GB de memória custa menos da metade do que custaria um Apple I.
Novos iMacs com configurações arrasadoras
Fonte da imagem: divulgação/Apple
Para que fosse possível se obter a potência de processamento de um computador iMac, seria necessário somar o poder de 3 mil computadores trabalhando simultaneamente para uma única tarefa. Logicamente isso não seria viável, mas vale lembrar que estamos utilizando estes números em caráter ilustrativo.

1 MB de RAM já custou o mesmo que um notebook

Há 25 anos, possuir 1 MB de memória RAM instalado no computador era mais do que suficiente para qualquer um. Mas não era qualquer usuário que poderia comprar “tanta” memória, visto que cada pente de 512 KB não saía por menos de 400 dólares. Um megabyte chegou a custar 859 dólares em 1985 (valor corrigido: 1.766 dólares).
Hoje, 1 MB de memória custa 1 centavo de dólar e não serve para quase nada. Um pente de memória de 1 GB pode ser encontrado por cerca de 13 dólares. Portanto, montar um computador com 4 GB de memória (média para computadores pessoais) custa menos de 100 dólares, cerca de 10% do que seria gasto com 1 MB há 25 anos.
O que você faria com 1 MB?
Como acontece com qualquer produto, o ciclo de vida das memórias RAM é encerrado com o lançamento de memórias mais potentes. Hoje, os pentes que custam mais são os de memória Flash, que devem ter os preços reduzidos de acordo com o tempo. É provável que em 20 anos, outros tipos de memória sejam lançados e os atuais padrões fiquem na história, assim como aconteceu com pentes DIMM.

Processadores já trabalharam com megahertz

Quando os processadores Intel80386 (os populares 386) chegaram ao mercado em 1985, eles possuíam 275 mil transistores ocupando cerca de 1,5 micrômetros. Custando 299 dólares (valor corrigido: 614 dólares), continuaram a ser vendidos até 1994, ano em que a nova arquitetura Pentium chegou aos computadores pessoais.
Hoje, o processador Intel Core i3 (versão mais modesta da nova família de processadores da Intel) oferece aos seus usuários 382 milhões de transistores em uma arquitetura de apenas 32 nanômetros. Enquanto o 386 oferecia clocks de 10 a 40 MHz, os atuais i3 podem chegar a 3 GHz, até 250 vezes mais rápidos.
Intel 386 já foi poderoso
Fonte da imagem: CPU Grave Yard
Podendo ser encontrados por valores que permeiam os 315 dólares, seria possível dizer que os processadores tiveram todo esse aumento de potência sendo acrescidos apenas 15 dólares em seu preço. Isso já seria bom, mas se levarmos em conta os valores corrigidos do dólar, podemos afirmar que o valor do processador foi reduzido em 300 dólares.

Armazenar é preciso

HDs possuem em média, 500 GB
Não adianta ter computadores se não existir um disco rígido para armazenar os dados. Nas máquinas atuais não é possível imaginar menos de 300 GB, sendo que a média dos HDs é de 500 GB. Imaginando que um disco com essa capacidade custa cerca de 35 dólares, cada gigabyte sai por volta de 7 centavos de dólar.
Em 1980, o valor pelo mesmo gigabyte era de 193 mil dólares. Considerando o disco rígido da Morrow Designs de 26 MB, que custava cerca de 5 mil dólares, seriam necessários 38 deles para que 1 GB de arquivos pudesse ser armazenado por completo.
Já imaginou o quanto você gastaria para que fosse possível instalar todos os seus programas favoritos ou baixar todas as músicas que possui no seu HD atual? O valor fica ainda mais absurdo se atualizarmos os valores de 1980 para a cotação atual do dólar: neste caso, 1 GB de HD custaria 518 mil dólares.

Um carro ou um computador?

Há alguns anos esta pergunta era feita para pessoas que tinham algum dinheiro guardado, pois dificilmente elas poderiam comprar os dois ao mesmo tempo. Exatamente, cerca de 40 anos atrás não existiam computadores populares e todos eles custavam mais do qualquer um imagina pagar em máquinas tão simples.
Em 1970, um carro popular podia ser comprado por cerca de 3 mil dólares (17 mil dólares atuais). Com a mesma quantia, seria possível comprar um computador e meio, com as configurações mais básicas da época. Atualmente, computadores com configurações consideradas aceitáveis custam menos de 1 mil dólares, enquanto carros populares custam os mesmos 17 mil.
Carros ou computadores?
Comparando em números mais brutos, pode-se dizer que, enquanto 40 anos atrás era possível trocar um carro por um computador e meio (ou um computador mais potente), hoje com o preço de um carro popular é possível adquirir 15 computadores capazes de rodar os principais aplicativos do mercado.
.....
Você já havia imaginado que os computadores podiam chegar a custar tanto quanto um carro? Deixe um comentário para contar ao Baixaki se você pagaria por um computador com os preços que eram cobrados na década de 1980.

domingo, 13 de março de 2011

IR 2011: correção da tabela pode deixar 500 mil contribuintes isentos


A presidente Dilma Rousseff negocia nesta quarta-feira com sindicalistas a correção da tabela / Foto: Gustavo Miranda

Mario Campagnani
Tamanho do textoA A A
A proposta da presidente Dilma Rousseff de corrigir a tabela de contribuição do Imposto de Renda da Pessoa Física (IRPF) de 2011 em 6,46% pode fazer com que, pelo menos, 500 mil contribuintes escapem da mordida do Leão. Esse é o número de trabalhadores que, desde janeiro, começaram a pagar o tributo por causa da falta de correção, segundo a Força Sindical. A faixa de isenção, caso a proposta seja aprovada, vai passar de R$ 1.499,15 para R$ 1.596,07.
A correção de 6,46%, que repõe a inflação medida pelo Índice Nacional de Preços ao Consumidor (INPC) em 2010, deverá ser apresentada a representantes das centrais sindicais amanhã. A ideia é usar o reajuste para negociar um aumento menor do salário mínimo. O governo quer que o piso chegue a, no máximo, R$ 550. As centrais defendem R$ 580.
Com a atualização da tabela do IR, um trabalhador que ganha R$ 2 mil e paga R$ 37,57 de imposto passará a descontar R$ 30,30, uma diferença de R$ 7,27, ou 19,35% menos. Para o diretor de estudos técnicos do Sindicato Nacional dos Auditores-Fiscais da Receita (Sindifisco), Luiz Benedito, o governo tem margem para conceder esse reajuste na tabela sem afetar suas finanças:

— Temos uma estimativa de que a renúncia fiscal seria de R$ 3 bilhões a R$ 4 bilhões, o que representaria cerca de 0,5% da arrecadação federal — explicou Benedito.
Classe média
O presidente da Federação Nacional do Fisco Estadual e Distrital (Fenafisco), Manuel Isidro Neto, lembra a correção da tabela é mais importante para a classe média:
— Quem tem salário de R$ 3.800 desconta o mesmo percentual daquele que ganha R$ 100 mil. Deveria haver uma diferença entre eles.
Negociações sem abrir mão
Antes mesmo de se sentarem à mesa com o governo, as centrais sindicais afirmam que não vão aceitar negociar um salário mínimo mais baixo para obter o reajuste da tabela do Imposto de Renda. Além da correção do piso para R$ 580 e da tabela em 6,46%, elas vão pedir um aumento de 10% para os aposentados do INSS que recebem acima do piso, informou o presidente da Força Sindical, o deputado Paulo Pereira da Silva (PDT-SP).
Segundo o deputado, que é conhecido como Paulinho da Força, se o governo mantiver a proposta de reajuste do mínimo para R$ 550, é possível que o tema acabe sendo decidido em votação no Congresso Nacional.
— Hoje, já é difícil para o governo garantir uma vitória para sua proposta no Congresso, pois existe a batalha por cargos do segundo escalão entre os partidos da base aliada. Se esse problema já estiver solucionado até a votação, haverá outro, causado pelos insatisfeitos que ficaram sem cargos — disse o deputado.
O governo está resistente em aceitar um valor maior do salário mínimo para evitar um rombo em suas contas. De acordo com o Ministério do Planejamento, a cada um real a mais concedido para o piso, a União gasta R$ 286,4 milhões.

Como obter uma restituição maior no Imposto de Renda


Contribuinte prepara a declaração do Imposto de Renda / Foto: Arquivo
Djalma Oliveira
Tamanho do textoA A A
Faltam dois dias para o contribuinte poder começar a acertar as contas com a Receita Federal. A partir de 1 de março e até 29 de abril, serão recebidas as declarações do Imposto de Renda da Pessoa Física (IRPF) 2011, ano-base 2010. Uma das novidades deste ano é que o Leão será 100% digital, já que o formulário de papel foi extinto e só serão aceitas declarações em formato eletrônico.
Se declarar o IR é motivo de dor de cabeça para muita gente, a recompensa pode vir depois. Preenchendo todos os dados corretamente, é possível obter uma restituição maior e mais rápida. Uma das dicas é em relação às despesas médicas, categoria em que não há limite para dedução. Segundo especialistas, vale incluir gastos com mensalidades de planos de saúde, exames e consultas, desde que todas elas estejam devidamente comprovadas por meio de recibos.
Pensão
De acordo com a tributarista Sueli Angarita, pensões alimentícias podem ser declaradas no CPF do filho, tanto por parte de quem paga quanto de quem recebe. Dessa forma, o valor da restituição pode crescer.
Para as despesas com educação, podem ser deduzidos até R$ 2.830,84 por pessoa. Podem entrar na declaração gastos desde a educação infantil até a pós-graduação, mas cursos complementares, como os de idiomas, ficam de fora.
A contadora Dora Ramos, diretora da Fharos Assessoria Empresarial, dá a dica para quem vai declarar o IR pelo computador pela primeira vez.
— Baixe o programa o quanto antes para ir se acostumando — aconselha.
DICAS PARA...
AGILIZAR A DECLARAÇÃO E A RESTITUIÇÃO
- Faça uma lista do que aconteceu no ano passado que possa interessar ao Imposto de Renda: você vendeu ou comprou um carro ou uma casa? Recebeu herança? Fez algum trabalho remunerado como autônomo? Essas são algumas das informações que têm de estar na declaração
- Em seguida, separe todos os documentos necessários, como informes de rendimento e comprovantes de despesas com saúde e educação
- Para quem nunca fez a declaração em papel, a dica é baixar o programa o quanto antes, para ter tempo de se familiarizar. Se for necessário, procure ajuda especializada
- Quem quer receber a restituição logo deve enviar a declaração nos primeiros dias. Mas vale lembrar que pessoas acima de 60 anos têm prioridade
NÃO CAIR NA MALHA FINA
- Todos os rendimentos devem ser informados, mesmo os de valor baixo
- Se for incluir dependentes na declaração, é preciso informar os gastos e a renda deles, se for o caso. Apenas quem não tem rendimentos ou tem rendimentos abaixo do limite de isenção (R$ 22.487,25) pode ser incluído como dependente
- Use a declaração do ano passado como referência, para lembrar o que foi declarado na oportunidade e conferir se nada ficou de fora do formulário deste ano
- Filhos de pais separados somente podem entrar como dependentes de quem tiver a guarda judicial da criança
- Gastos com honorários de advogados devem ser informados no campo "Pagamentos e doações". Com isso, evita-se a contradição entre o valor recebido em uma ação gnaha na Justiça, de onde são pagos os honorários, e a quantia efetivamente recebida pelo contribuinte
- Se o filho declarar em separado, não poderá entrar na declaração do responsável
TER UMA RESTITUIÇÃO MAIOR
- Vale a pena fazer a declaração completa. Ao final do preenchimento, o sistema informa se você terá imposto a pagar ou a receber, tanto no formato completo quanto no simplificado. Aí, basta escolher a opção mais vantajosa
- Despesas médicas (mensalidades de planos de saúde, exames e consultas), devem estar devidamente comprovadas por meio de recibos. Não há valor máximo de dedução nessa categoria
- O limite para gastos com educação é de R$ 2.830,84 por pessoa. Podem ser incluídas mensalidades desde a educação infantil até a pós-graduação, mas cursos complementares, como os de idiomas, ficam de fora
- Pensões alimentícias pagas por força de decisão judicial devem ser declaradas no CPF do filho, tanto por quem paga quanto por quem recebe
- Informe também gastos com obras em casa, incluindo custos com material e mão de obra. Com isso, em caso de venda do bem, o imposto a pagar será menor, pois vai incidir sobre a diferença entre o valor atualizado e o da venda